기본 콘텐츠로 건너뛰기

무엇이 다른가

OpenSSL을 비동기 소켓에 적용하기 - 세션 맺기

SSL을 처음부터 구현하는 것은 결코 쉽지 않다. 각종 형식과 암호 알고리즘을 이해하고 짜더라도 검증은 누가 할 것인가!

그래서 이미 많은 선지자가 SSL 라이브러리를 잘 만들어 놓았다. 그 가운데 POSIX 시스템에서 자주 쓰이는 OpenSSL이 있다. 어지간한 오픈소스로 유지하는 POSIX 시스템에서 기본 패키지로 사용할 정도로 매우 유용하고 검증 또한 잘 되어 있다.

아~ 이것만 갖다 쓰면 만사 오케이로구나!!...라고 생각했는데, 그것은 나의 착각. Layer 라이브러리답게 모든걸 추상화 해놓고 대부분 자동화... 게다가 처음에 SSL 세션 맺는 과정(handshake)에서 "SSL_connect/SSL_accept만 쓰세염~ 데헷~♡" 이라고만 쓰여 있다. SSL 세션을 맺는 과정을 잠깐 살펴보자.


아잉... 화살표가 도대체 몇개여...


대충 간추리면, SSL 쓸꺼라고 서로 인사하고(1, 2), 서버에서 공개키 내려주고(4), 클라이언트에서 사용할 암호키를 공개키로 암호화 해서 보내고(8), 서버에서 그거 풀어서 암호키를 얻어내면(13) 그 다음부터는 암호키로 암호화 해서 데이터를 전송(14, 15)한다.

대충 간추려도 저런 작업이고, 세션마다 프로세스를 할당해주는 방식이 아니라면, 보통 비동기 소켓을 열어서 이벤트(select, epoll, kqueue 등을 통해)가 있을 때마다 상태값에 따라 행동을 분기해야할텐데 OpenSSL에서는 "SSL_connect/SSL_accept만 쓰세염~ 데헷~♡" 이라고만 써 있는데... 아쒸...

물론 OpenSSL에서 저 Handshake 과정을 따로따로 구현할 수는 있다. 그런데 소스 까보니까 그것도 사람이 할 짓은 아닌 것 같더라. (급 나약해지게 만드는 수 많은 case문...)

그렇다고 SSL을 포기할 것인가? 그렇지 않다. 레퍼런스에 있는대로 SSL_connect/SSL_accept만 쓰면 해결할 수 있다. 두 함수는 비동기 소켓에 대해 오류를 반환할 때, SSL_get_error로 어떤 오류인지 알아낼 수 있고, 그 오류가 SSL_ERROR_WANT_WRITE 또는 SSL_ERROR_WANT_READ이면, Handshake 과정 중에 있으며 해당 이벤트를 기다리고 있다는 것이다. 그래서 원하는 이벤트를 등록하고 해당 이벤트가 발생하면, SSL_connect/SSL_accept를 다시 호출하여 해당 과정을 진행한다. (결국 RTFM였다는... 맨페이지에 틀린 말 적어놓은게 아니었다는...)

말이 어렵지? 그냥 성공이나 진짜 오류(네트워크/메모리 오류)가 아니면 SSL_connect/SSL_accept를 계속 호출하는 것으로 SSL 세션을 비동기로 완수할 수 있다는 말이다.

역시나 예제 없이는 어려울 수 있으니... 더 헷갈리는 예제 소스를 만들어 보았다.

#include <iostream>
#include <cstdlib>
using namespace std;

#include <purewell/iopoll.hpp>
#include <purewell/socket.hpp>
#include <purewell/socketaddress.hpp>
#include <purewell/semaphore.hpp>
using namespace purewell;

#include <signal.h>

#include <openssl/rsa.h>
#include <openssl/crypto.h>
#include <openssl/x509.h>
#include <openssl/pem.h>
#include <openssl/ssl.h>
#include <openssl/err.h>

PWSemaphore* g_lock(PWSemaphore::create(1));

void
log(const char* fmt, ...)
{
    static PWSemaphore* lock(PWSemaphore::create(1));
    lock->lock();
    va_list lst;
    va_start(lst, fmt);
    vfprintf(stdout, fmt, lst);
    fprintf(stdout, "\n");
    fflush(stdout);
    va_end(lst);
    lock->unlock();
}

class XClient : public PWSocket
{
public:
    const char* getSideName(void) const
    {
        return m_client_side ? "CLIENT" : "SERVER";
    }

public:
    XClient(bool client_side, PWIOPoll* io)
    : m_io(io), m_client_side(client_side), m_ctx(NULL),
        m_ssl(NULL), m_cert(NULL), m_method(NULL),
        m_ssl_done(false)
    {
    }

    virtual ~XClient()
    {
    }

    void onEvent(PWIOPoll* io, int fd, int e)
    {
        if ( m_ssl_done )
        {
            if ( e & PWIO_R )
            {
                onRead();
            }
            else
            {
                onWrite();
            }
        }
        else
        {
            procSSL();
            sleep(1);
        }
    }

    void onRead(void)
    {
    }

    void onWrite(void)
    {
    }

    bool procSSL(void)
    {
        if ( m_ssl_done )
        {
            return true;
        }

        int sslret;

        if ( m_client_side )
        {
            log("%s: SSL_connect", getSideName());
            sslret = SSL_connect(m_ssl);
        }
        else
        {
            log("%s: SSL_accept", getSideName());
            sslret = SSL_accept(m_ssl);
        }

        if ( sslret == 1 )
        {
            log("%s: SSL_done!", getSideName());
            m_cert = SSL_get_peer_certificate(m_ssl);
            m_ssl_done = true;
            return true;
        }

        switch(SSL_get_error(m_ssl, sslret))
        {
            case SSL_ERROR_WANT_WRITE:
            {
                log("%s: want to write", getSideName());
                m_io->modify(this, PWIO_W);
                break;
            }
            case SSL_ERROR_WANT_READ:
            {
                log("%s: want to read", getSideName());
                m_io->modify(this, PWIO_R);
                break;
            }
            default:
            {
                log("%s: failed handshake", getSideName());
                exit(EXIT_FAILURE);
            }
        }

        return true;
    }

    bool initSSL(void)
    {
        setModeBlock(false);

        if ( m_client_side )
        {
            m_method = SSLv3_client_method();
            if ( !m_method ) return false;

            m_ctx = SSL_CTX_new(m_method);
            if ( !m_ctx ) return false;

            m_ssl = SSL_new(m_ctx);
            if ( !m_ssl ) return false;

            log("%s: SSL_set_fd", getSideName());
            SSL_set_fd(m_ssl, getHandle());
        }
        else
        {
            m_method = SSLv3_server_method();
            if ( !m_method ) return false;

            m_ctx = SSL_CTX_new(m_method);
            if ( !m_ctx ) return false;

            SSL_CTX_use_certificate_file(m_ctx,
                "server.crt", SSL_FILETYPE_PEM);
            SSL_CTX_use_PrivateKey_file(m_ctx,
                "server.key", SSL_FILETYPE_PEM);

            if ( !SSL_CTX_check_private_key(m_ctx) )
            {
                log("%s: invalid private key", getSideName());
                return false;
            }

            m_ssl = SSL_new(m_ctx);
            if ( !m_ssl ) return false;

            log("%s: SSL_set_fd", getSideName());
            SSL_set_fd(m_ssl, getHandle());
        }

        showCert();

        return true;
    }

    void showCert(void) const
    {
        if ( m_cert )
        {
            log("%s: version: %lu\n", getSideName(),
                X509_get_version(m_cert));
            X509_NAME_print_ex_fp(stdout,
                X509_get_subject_name(m_cert), 0, 0);
            fprintf(stdout, "\n");
            X509_NAME_print_ex_fp(stdout,
                X509_get_subject_name(m_cert), 0, 0);
            fprintf(stdout, "\n");
        }
        else
        {
            log("%s: no cert", getSideName());
        }
    }

    bool sendE(const char* buf, size_t blen)
    {
        return -1 != SSL_write(m_ssl, buf, blen);
    }

    bool receiveE(char* buf, size_t blen)
    {
        return -1 != SSL_read(m_ssl, buf, blen);
    }

public:
    PWIOPoll*   m_io;
    bool        m_client_side;
    SSL_CTX*    m_ctx;
    SSL*        m_ssl;
    X509*       m_cert;
    SSL_METHOD* m_method;
    bool        m_ssl_done;
    string      m_rbuf;
    string      m_sbuf;
};

bool
initLibrary(void)
{
    signal(SIGPIPE, SIG_IGN);
    SSL_load_error_strings();
    SSLeay_add_ssl_algorithms();
    return true;
}

int
main_server(int argc, char* argv[])
{
    PWIOPoll* io(PWIOPoll::create("select"));
    PWSocket sock;
    sock.initialize(PWSOCK_FAM_IP, PWSOCK_STREAM, 0);
    PWSocketAddress sa;
    sa.setIP(PWSOCK_FAM_IP, "0.0.0.0", "9989");
    sock.setOptionReuseAddress(true);
    sock.bind(sa);
    fprintf(stderr, "Server bind\n");
    sock.listen(5);
    fprintf(stderr, "Server listen\n");

    g_lock->unlock();

    XClient csock(false, io);
    sock.accept(csock);
    sock.destroy();

    io->add(&csock, PWIO_R|PWIO_W);

    fprintf(stderr, "Server accept\n");

    if ( !csock.initSSL() )
    {
        fprintf(stderr, "Server SSL fail\n");
        return EXIT_FAILURE;
    }

    while ( io->dispatch(1000) );

    const char buf[] = "Hello, world!";
    csock.sendE(buf, sizeof(buf));

    sleep(5);

    return EXIT_SUCCESS;
}

int
main_client(int argc, char* argv[])
{
    PWIOPoll* io(PWIOPoll::create("select"));
    XClient sock(true, io);
    sock.initialize(PWSOCK_FAM_IP, PWSOCK_STREAM, 0);
    PWSocketAddress sa;
    sa.setIP(PWSOCK_FAM_IP, "127.0.0.1", "9989");
    sock.connect(sa);
    fprintf(stderr, "Client connect\n");
    if ( !sock.initSSL() )
    {
        fprintf(stderr, "Server SSL fail\n");
        return EXIT_FAILURE;
    }

    io->add(&sock, PWIO_R|PWIO_W);

    while ( io->dispatch(1000) );

    char buf[1024];
    sock.receiveE(buf, sizeof(buf));

    cout << buf << endl;

    return EXIT_SUCCESS;
}

int
main(int argc, char* argv[])
{
    initLibrary();
    g_lock->lock();
    if ( fork() == 0 )
    {
        g_lock->lock();
        return main_client(argc, argv);
    }

    return main_server(argc, argv);
}


소스 만들기 쉽게 Purewell Library를 사용했는데, 어차피 중요한 것은 SSL_* 함수를 어떻게 비동기로 이용했는지이므로 그 부분을 주로 보도록 하자. 프로그램을 실행하면 fork를 통해 자식 프로세스를 하나 만들고, 그것이 클라이언트로 행동하도록 한다. 물론 부모는 서버로 행동하며, 과정을 쉽게 하기 위해 짜잘한 세마포어를 썼으니... 이것도 그냥 술렁술렁 넘어가자.

결국 onEvent에서 SSL 연결이 끝나지 않으면 procSSL을 호출하게 했고, procSSL에서 상태에 맞게 SSL_accept/SSL_connect를 호출한게 키포인트이다.

대충 서버에서 사용할 인증서와 키파일을 만들기 위해 아래 명령을 쎄려주자. 물론 해당 시스템에 OpenSSL이 깔려 있어야하고, 실행파일에 PATH가 걸려 있어야 한다.

$ openssl req -new -x509 -nodes -out server.crt -keyout server.key

그럼 server.crt에 인증서, server.key에 비밀키가 만들어졌다. 그리고 테스트 프로그램을 대충 돌려보면, 그때그때마다 다르겠지만, 결국 SSL_done! 문장을 두 번 볼 수 있다.

$ ./sslsock
Server bind
Server listen
Client connect
CLIENT: SSL_set_fd
CLIENT: no cert
CLIENT: SSL_connect
CLIENT: want to read
Server accept
SERVER: SSL_set_fd
SERVER: no cert
SERVER: SSL_accept
SERVER: want to read
CLIENT: SSL_connect
CLIENT: want to read
SERVER: SSL_accept
SERVER: SSL_done!
CLIENT: SSL_connect
CLIENT: SSL_done!


다음에는 실제 전송구간을 구현해보자. 위 프로그램은 버그가 있는지 전송구간 부분에서 멈추던데 다음에 수정해서 전송도 돌아가도록 할 예정이다. 다음 포스팅이 언제일런지 모르겠지만... 흐흐흐흐흐흐

댓글

이 블로그의 인기 게시물

SQLite에서 파일 크기 줄이기

간단한 개인 프로젝트를 하고 있는데, SQLite DB파일 크기가 매우 커져서 테이블에 필요 없는 레코드를 날렸다. 그런데 날리고도 파일크기가 그대로라서 여기저기 뒤져보니 VACUUM 커맨드를 사용하란다. 사용법은 매우 간단하다. 그저 "VACUUM;"이라고 날려주면 동작한다. (참조: http://sqlite.org/lang_vacuum.html ) 다만, 동작이 매우 느려서 자주 쓸만한 것은 아니다. 실제로 100MB짜리 파일을 7KB로 줄이는데 수 분이 걸렸다. 소스를 봐야겠지만, DB를 EXPORT한 뒤에, 파일을 지우고 다시 IMPORT하는게 아닐까 하는 의구심이 든다. 매번 하기 귀찮으면 "PRAGMA auto_vacuum=1;"를 하면, 새로운 빈 페이지(DELETE나 DROP TABLE 같은...)가 생길 때마다, VACUUM을 실행한다. 다만, SQLite구조 문제로 테이블을 생성하기 전에 미리 날려야하는 안타까움이 있다. (참조: http://sqlite.org/pragma.html#pragma_auto_vacuum )

OpenSSL supports Multi-threading

내가 스레드를 별로 좋아하지 않는데, 별 수 없이 써야할 경우가 종종 있다. 그와 별개로 OpenSSL 쓰기를 좋아하는데, OpenSSL을 멀티 스레딩 환경에서 쓰면 자칫 알 수 없는 이유로 죽곤한다. 이유는 OpenSSL 각종 알고리즘엔진이 멀티 스레딩 환경을 고려하지 않은 엔진이라, 경합이 발생하여 충돌이 발생하기 때문이다. 참조: https://www.openssl.org/docs/crypto/threads.html 멀티 스레딩 지원은 0.9.5b-dev부터 지원하였으니, 이하 버전은 포기하자. (응?) (사실 그 전에도 약간은 지원했으나, CentOS5 기준 0.9.8이니, 이전 버전은 포기하는게 정답이다) 맨페이지를 보면 "crypto/threads/mttest.c 파일에 예제가 있어요 뿌잉뿌잉~"이라는데 나중에 찾아보기 귀찮으니 블로그에 옮겨 놓...으려고 봤는데, 주석도 길고 모든 OS에 대한 전처리기도 있고, C++11도 나왔는데 구닥다리 코드를 쓸 생각이 없으니 내 맘대로 다시 구성했다. #include <openssl/crypto.h> #define OPENSSL_THREAD_DEFINES #include <openssl/opensslconf.h> #if !defined(OPENSSL_THREADS) # error "OpenSSL version is not supported multi-thread" #endif // C++11 mutex support #include <mutex> // Global locks for OpenSSL static std::mutex* g_locks(nullptr); // Locking callback function for OpenSSL static void funcLock(int mode, int type, char* file, int line) { if ( mode bitand CRYPTO_LOCK ) g_locks[

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&