기본 콘텐츠로 건너뛰기

OpenSSL을 비동기 소켓에 적용하기 - 세션 맺기

SSL을 처음부터 구현하는 것은 결코 쉽지 않다. 각종 형식과 암호 알고리즘을 이해하고 짜더라도 검증은 누가 할 것인가!

그래서 이미 많은 선지자가 SSL 라이브러리를 잘 만들어 놓았다. 그 가운데 POSIX 시스템에서 자주 쓰이는 OpenSSL이 있다. 어지간한 오픈소스로 유지하는 POSIX 시스템에서 기본 패키지로 사용할 정도로 매우 유용하고 검증 또한 잘 되어 있다.

아~ 이것만 갖다 쓰면 만사 오케이로구나!!...라고 생각했는데, 그것은 나의 착각. Layer 라이브러리답게 모든걸 추상화 해놓고 대부분 자동화... 게다가 처음에 SSL 세션 맺는 과정(handshake)에서 "SSL_connect/SSL_accept만 쓰세염~ 데헷~♡" 이라고만 쓰여 있다. SSL 세션을 맺는 과정을 잠깐 살펴보자.


아잉... 화살표가 도대체 몇개여...


대충 간추리면, SSL 쓸꺼라고 서로 인사하고(1, 2), 서버에서 공개키 내려주고(4), 클라이언트에서 사용할 암호키를 공개키로 암호화 해서 보내고(8), 서버에서 그거 풀어서 암호키를 얻어내면(13) 그 다음부터는 암호키로 암호화 해서 데이터를 전송(14, 15)한다.

대충 간추려도 저런 작업이고, 세션마다 프로세스를 할당해주는 방식이 아니라면, 보통 비동기 소켓을 열어서 이벤트(select, epoll, kqueue 등을 통해)가 있을 때마다 상태값에 따라 행동을 분기해야할텐데 OpenSSL에서는 "SSL_connect/SSL_accept만 쓰세염~ 데헷~♡" 이라고만 써 있는데... 아쒸...

물론 OpenSSL에서 저 Handshake 과정을 따로따로 구현할 수는 있다. 그런데 소스 까보니까 그것도 사람이 할 짓은 아닌 것 같더라. (급 나약해지게 만드는 수 많은 case문...)

그렇다고 SSL을 포기할 것인가? 그렇지 않다. 레퍼런스에 있는대로 SSL_connect/SSL_accept만 쓰면 해결할 수 있다. 두 함수는 비동기 소켓에 대해 오류를 반환할 때, SSL_get_error로 어떤 오류인지 알아낼 수 있고, 그 오류가 SSL_ERROR_WANT_WRITE 또는 SSL_ERROR_WANT_READ이면, Handshake 과정 중에 있으며 해당 이벤트를 기다리고 있다는 것이다. 그래서 원하는 이벤트를 등록하고 해당 이벤트가 발생하면, SSL_connect/SSL_accept를 다시 호출하여 해당 과정을 진행한다. (결국 RTFM였다는... 맨페이지에 틀린 말 적어놓은게 아니었다는...)

말이 어렵지? 그냥 성공이나 진짜 오류(네트워크/메모리 오류)가 아니면 SSL_connect/SSL_accept를 계속 호출하는 것으로 SSL 세션을 비동기로 완수할 수 있다는 말이다.

역시나 예제 없이는 어려울 수 있으니... 더 헷갈리는 예제 소스를 만들어 보았다.

#include <iostream>
#include <cstdlib>
using namespace std;

#include <purewell/iopoll.hpp>
#include <purewell/socket.hpp>
#include <purewell/socketaddress.hpp>
#include <purewell/semaphore.hpp>
using namespace purewell;

#include <signal.h>

#include <openssl/rsa.h>
#include <openssl/crypto.h>
#include <openssl/x509.h>
#include <openssl/pem.h>
#include <openssl/ssl.h>
#include <openssl/err.h>

PWSemaphore* g_lock(PWSemaphore::create(1));

void
log(const char* fmt, ...)
{
    static PWSemaphore* lock(PWSemaphore::create(1));
    lock->lock();
    va_list lst;
    va_start(lst, fmt);
    vfprintf(stdout, fmt, lst);
    fprintf(stdout, "\n");
    fflush(stdout);
    va_end(lst);
    lock->unlock();
}

class XClient : public PWSocket
{
public:
    const char* getSideName(void) const
    {
        return m_client_side ? "CLIENT" : "SERVER";
    }

public:
    XClient(bool client_side, PWIOPoll* io)
    : m_io(io), m_client_side(client_side), m_ctx(NULL),
        m_ssl(NULL), m_cert(NULL), m_method(NULL),
        m_ssl_done(false)
    {
    }

    virtual ~XClient()
    {
    }

    void onEvent(PWIOPoll* io, int fd, int e)
    {
        if ( m_ssl_done )
        {
            if ( e & PWIO_R )
            {
                onRead();
            }
            else
            {
                onWrite();
            }
        }
        else
        {
            procSSL();
            sleep(1);
        }
    }

    void onRead(void)
    {
    }

    void onWrite(void)
    {
    }

    bool procSSL(void)
    {
        if ( m_ssl_done )
        {
            return true;
        }

        int sslret;

        if ( m_client_side )
        {
            log("%s: SSL_connect", getSideName());
            sslret = SSL_connect(m_ssl);
        }
        else
        {
            log("%s: SSL_accept", getSideName());
            sslret = SSL_accept(m_ssl);
        }

        if ( sslret == 1 )
        {
            log("%s: SSL_done!", getSideName());
            m_cert = SSL_get_peer_certificate(m_ssl);
            m_ssl_done = true;
            return true;
        }

        switch(SSL_get_error(m_ssl, sslret))
        {
            case SSL_ERROR_WANT_WRITE:
            {
                log("%s: want to write", getSideName());
                m_io->modify(this, PWIO_W);
                break;
            }
            case SSL_ERROR_WANT_READ:
            {
                log("%s: want to read", getSideName());
                m_io->modify(this, PWIO_R);
                break;
            }
            default:
            {
                log("%s: failed handshake", getSideName());
                exit(EXIT_FAILURE);
            }
        }

        return true;
    }

    bool initSSL(void)
    {
        setModeBlock(false);

        if ( m_client_side )
        {
            m_method = SSLv3_client_method();
            if ( !m_method ) return false;

            m_ctx = SSL_CTX_new(m_method);
            if ( !m_ctx ) return false;

            m_ssl = SSL_new(m_ctx);
            if ( !m_ssl ) return false;

            log("%s: SSL_set_fd", getSideName());
            SSL_set_fd(m_ssl, getHandle());
        }
        else
        {
            m_method = SSLv3_server_method();
            if ( !m_method ) return false;

            m_ctx = SSL_CTX_new(m_method);
            if ( !m_ctx ) return false;

            SSL_CTX_use_certificate_file(m_ctx,
                "server.crt", SSL_FILETYPE_PEM);
            SSL_CTX_use_PrivateKey_file(m_ctx,
                "server.key", SSL_FILETYPE_PEM);

            if ( !SSL_CTX_check_private_key(m_ctx) )
            {
                log("%s: invalid private key", getSideName());
                return false;
            }

            m_ssl = SSL_new(m_ctx);
            if ( !m_ssl ) return false;

            log("%s: SSL_set_fd", getSideName());
            SSL_set_fd(m_ssl, getHandle());
        }

        showCert();

        return true;
    }

    void showCert(void) const
    {
        if ( m_cert )
        {
            log("%s: version: %lu\n", getSideName(),
                X509_get_version(m_cert));
            X509_NAME_print_ex_fp(stdout,
                X509_get_subject_name(m_cert), 0, 0);
            fprintf(stdout, "\n");
            X509_NAME_print_ex_fp(stdout,
                X509_get_subject_name(m_cert), 0, 0);
            fprintf(stdout, "\n");
        }
        else
        {
            log("%s: no cert", getSideName());
        }
    }

    bool sendE(const char* buf, size_t blen)
    {
        return -1 != SSL_write(m_ssl, buf, blen);
    }

    bool receiveE(char* buf, size_t blen)
    {
        return -1 != SSL_read(m_ssl, buf, blen);
    }

public:
    PWIOPoll*   m_io;
    bool        m_client_side;
    SSL_CTX*    m_ctx;
    SSL*        m_ssl;
    X509*       m_cert;
    SSL_METHOD* m_method;
    bool        m_ssl_done;
    string      m_rbuf;
    string      m_sbuf;
};

bool
initLibrary(void)
{
    signal(SIGPIPE, SIG_IGN);
    SSL_load_error_strings();
    SSLeay_add_ssl_algorithms();
    return true;
}

int
main_server(int argc, char* argv[])
{
    PWIOPoll* io(PWIOPoll::create("select"));
    PWSocket sock;
    sock.initialize(PWSOCK_FAM_IP, PWSOCK_STREAM, 0);
    PWSocketAddress sa;
    sa.setIP(PWSOCK_FAM_IP, "0.0.0.0", "9989");
    sock.setOptionReuseAddress(true);
    sock.bind(sa);
    fprintf(stderr, "Server bind\n");
    sock.listen(5);
    fprintf(stderr, "Server listen\n");

    g_lock->unlock();

    XClient csock(false, io);
    sock.accept(csock);
    sock.destroy();

    io->add(&csock, PWIO_R|PWIO_W);

    fprintf(stderr, "Server accept\n");

    if ( !csock.initSSL() )
    {
        fprintf(stderr, "Server SSL fail\n");
        return EXIT_FAILURE;
    }

    while ( io->dispatch(1000) );

    const char buf[] = "Hello, world!";
    csock.sendE(buf, sizeof(buf));

    sleep(5);

    return EXIT_SUCCESS;
}

int
main_client(int argc, char* argv[])
{
    PWIOPoll* io(PWIOPoll::create("select"));
    XClient sock(true, io);
    sock.initialize(PWSOCK_FAM_IP, PWSOCK_STREAM, 0);
    PWSocketAddress sa;
    sa.setIP(PWSOCK_FAM_IP, "127.0.0.1", "9989");
    sock.connect(sa);
    fprintf(stderr, "Client connect\n");
    if ( !sock.initSSL() )
    {
        fprintf(stderr, "Server SSL fail\n");
        return EXIT_FAILURE;
    }

    io->add(&sock, PWIO_R|PWIO_W);

    while ( io->dispatch(1000) );

    char buf[1024];
    sock.receiveE(buf, sizeof(buf));

    cout << buf << endl;

    return EXIT_SUCCESS;
}

int
main(int argc, char* argv[])
{
    initLibrary();
    g_lock->lock();
    if ( fork() == 0 )
    {
        g_lock->lock();
        return main_client(argc, argv);
    }

    return main_server(argc, argv);
}


소스 만들기 쉽게 Purewell Library를 사용했는데, 어차피 중요한 것은 SSL_* 함수를 어떻게 비동기로 이용했는지이므로 그 부분을 주로 보도록 하자. 프로그램을 실행하면 fork를 통해 자식 프로세스를 하나 만들고, 그것이 클라이언트로 행동하도록 한다. 물론 부모는 서버로 행동하며, 과정을 쉽게 하기 위해 짜잘한 세마포어를 썼으니... 이것도 그냥 술렁술렁 넘어가자.

결국 onEvent에서 SSL 연결이 끝나지 않으면 procSSL을 호출하게 했고, procSSL에서 상태에 맞게 SSL_accept/SSL_connect를 호출한게 키포인트이다.

대충 서버에서 사용할 인증서와 키파일을 만들기 위해 아래 명령을 쎄려주자. 물론 해당 시스템에 OpenSSL이 깔려 있어야하고, 실행파일에 PATH가 걸려 있어야 한다.

$ openssl req -new -x509 -nodes -out server.crt -keyout server.key

그럼 server.crt에 인증서, server.key에 비밀키가 만들어졌다. 그리고 테스트 프로그램을 대충 돌려보면, 그때그때마다 다르겠지만, 결국 SSL_done! 문장을 두 번 볼 수 있다.

$ ./sslsock
Server bind
Server listen
Client connect
CLIENT: SSL_set_fd
CLIENT: no cert
CLIENT: SSL_connect
CLIENT: want to read
Server accept
SERVER: SSL_set_fd
SERVER: no cert
SERVER: SSL_accept
SERVER: want to read
CLIENT: SSL_connect
CLIENT: want to read
SERVER: SSL_accept
SERVER: SSL_done!
CLIENT: SSL_connect
CLIENT: SSL_done!


다음에는 실제 전송구간을 구현해보자. 위 프로그램은 버그가 있는지 전송구간 부분에서 멈추던데 다음에 수정해서 전송도 돌아가도록 할 예정이다. 다음 포스팅이 언제일런지 모르겠지만... 흐흐흐흐흐흐

댓글

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=...

설치한 패키지에서 RPM 추출하기

오래된 패키지를 관리할 저장소가 없어졌고, 기존 패키지로 다른 서버를 세팅해야할 일이 생겼다면 RPM의 리패키지 기능을 이용해보자. $ rpm -e --repackage [PACKAGE_NAME] 위와 같이 리패키지하면, /var/spool/repackage/ 에 생성한 RPM파일이 있다. :-)