기본 콘텐츠로 건너뛰기

괜찮으십니까

OpenSSL을 비동기 소켓에 적용하기 - 세션 맺기

SSL을 처음부터 구현하는 것은 결코 쉽지 않다. 각종 형식과 암호 알고리즘을 이해하고 짜더라도 검증은 누가 할 것인가!

그래서 이미 많은 선지자가 SSL 라이브러리를 잘 만들어 놓았다. 그 가운데 POSIX 시스템에서 자주 쓰이는 OpenSSL이 있다. 어지간한 오픈소스로 유지하는 POSIX 시스템에서 기본 패키지로 사용할 정도로 매우 유용하고 검증 또한 잘 되어 있다.

아~ 이것만 갖다 쓰면 만사 오케이로구나!!...라고 생각했는데, 그것은 나의 착각. Layer 라이브러리답게 모든걸 추상화 해놓고 대부분 자동화... 게다가 처음에 SSL 세션 맺는 과정(handshake)에서 "SSL_connect/SSL_accept만 쓰세염~ 데헷~♡" 이라고만 쓰여 있다. SSL 세션을 맺는 과정을 잠깐 살펴보자.


아잉... 화살표가 도대체 몇개여...


대충 간추리면, SSL 쓸꺼라고 서로 인사하고(1, 2), 서버에서 공개키 내려주고(4), 클라이언트에서 사용할 암호키를 공개키로 암호화 해서 보내고(8), 서버에서 그거 풀어서 암호키를 얻어내면(13) 그 다음부터는 암호키로 암호화 해서 데이터를 전송(14, 15)한다.

대충 간추려도 저런 작업이고, 세션마다 프로세스를 할당해주는 방식이 아니라면, 보통 비동기 소켓을 열어서 이벤트(select, epoll, kqueue 등을 통해)가 있을 때마다 상태값에 따라 행동을 분기해야할텐데 OpenSSL에서는 "SSL_connect/SSL_accept만 쓰세염~ 데헷~♡" 이라고만 써 있는데... 아쒸...

물론 OpenSSL에서 저 Handshake 과정을 따로따로 구현할 수는 있다. 그런데 소스 까보니까 그것도 사람이 할 짓은 아닌 것 같더라. (급 나약해지게 만드는 수 많은 case문...)

그렇다고 SSL을 포기할 것인가? 그렇지 않다. 레퍼런스에 있는대로 SSL_connect/SSL_accept만 쓰면 해결할 수 있다. 두 함수는 비동기 소켓에 대해 오류를 반환할 때, SSL_get_error로 어떤 오류인지 알아낼 수 있고, 그 오류가 SSL_ERROR_WANT_WRITE 또는 SSL_ERROR_WANT_READ이면, Handshake 과정 중에 있으며 해당 이벤트를 기다리고 있다는 것이다. 그래서 원하는 이벤트를 등록하고 해당 이벤트가 발생하면, SSL_connect/SSL_accept를 다시 호출하여 해당 과정을 진행한다. (결국 RTFM였다는... 맨페이지에 틀린 말 적어놓은게 아니었다는...)

말이 어렵지? 그냥 성공이나 진짜 오류(네트워크/메모리 오류)가 아니면 SSL_connect/SSL_accept를 계속 호출하는 것으로 SSL 세션을 비동기로 완수할 수 있다는 말이다.

역시나 예제 없이는 어려울 수 있으니... 더 헷갈리는 예제 소스를 만들어 보았다.

#include <iostream>
#include <cstdlib>
using namespace std;

#include <purewell/iopoll.hpp>
#include <purewell/socket.hpp>
#include <purewell/socketaddress.hpp>
#include <purewell/semaphore.hpp>
using namespace purewell;

#include <signal.h>

#include <openssl/rsa.h>
#include <openssl/crypto.h>
#include <openssl/x509.h>
#include <openssl/pem.h>
#include <openssl/ssl.h>
#include <openssl/err.h>

PWSemaphore* g_lock(PWSemaphore::create(1));

void
log(const char* fmt, ...)
{
    static PWSemaphore* lock(PWSemaphore::create(1));
    lock->lock();
    va_list lst;
    va_start(lst, fmt);
    vfprintf(stdout, fmt, lst);
    fprintf(stdout, "\n");
    fflush(stdout);
    va_end(lst);
    lock->unlock();
}

class XClient : public PWSocket
{
public:
    const char* getSideName(void) const
    {
        return m_client_side ? "CLIENT" : "SERVER";
    }

public:
    XClient(bool client_side, PWIOPoll* io)
    : m_io(io), m_client_side(client_side), m_ctx(NULL),
        m_ssl(NULL), m_cert(NULL), m_method(NULL),
        m_ssl_done(false)
    {
    }

    virtual ~XClient()
    {
    }

    void onEvent(PWIOPoll* io, int fd, int e)
    {
        if ( m_ssl_done )
        {
            if ( e & PWIO_R )
            {
                onRead();
            }
            else
            {
                onWrite();
            }
        }
        else
        {
            procSSL();
            sleep(1);
        }
    }

    void onRead(void)
    {
    }

    void onWrite(void)
    {
    }

    bool procSSL(void)
    {
        if ( m_ssl_done )
        {
            return true;
        }

        int sslret;

        if ( m_client_side )
        {
            log("%s: SSL_connect", getSideName());
            sslret = SSL_connect(m_ssl);
        }
        else
        {
            log("%s: SSL_accept", getSideName());
            sslret = SSL_accept(m_ssl);
        }

        if ( sslret == 1 )
        {
            log("%s: SSL_done!", getSideName());
            m_cert = SSL_get_peer_certificate(m_ssl);
            m_ssl_done = true;
            return true;
        }

        switch(SSL_get_error(m_ssl, sslret))
        {
            case SSL_ERROR_WANT_WRITE:
            {
                log("%s: want to write", getSideName());
                m_io->modify(this, PWIO_W);
                break;
            }
            case SSL_ERROR_WANT_READ:
            {
                log("%s: want to read", getSideName());
                m_io->modify(this, PWIO_R);
                break;
            }
            default:
            {
                log("%s: failed handshake", getSideName());
                exit(EXIT_FAILURE);
            }
        }

        return true;
    }

    bool initSSL(void)
    {
        setModeBlock(false);

        if ( m_client_side )
        {
            m_method = SSLv3_client_method();
            if ( !m_method ) return false;

            m_ctx = SSL_CTX_new(m_method);
            if ( !m_ctx ) return false;

            m_ssl = SSL_new(m_ctx);
            if ( !m_ssl ) return false;

            log("%s: SSL_set_fd", getSideName());
            SSL_set_fd(m_ssl, getHandle());
        }
        else
        {
            m_method = SSLv3_server_method();
            if ( !m_method ) return false;

            m_ctx = SSL_CTX_new(m_method);
            if ( !m_ctx ) return false;

            SSL_CTX_use_certificate_file(m_ctx,
                "server.crt", SSL_FILETYPE_PEM);
            SSL_CTX_use_PrivateKey_file(m_ctx,
                "server.key", SSL_FILETYPE_PEM);

            if ( !SSL_CTX_check_private_key(m_ctx) )
            {
                log("%s: invalid private key", getSideName());
                return false;
            }

            m_ssl = SSL_new(m_ctx);
            if ( !m_ssl ) return false;

            log("%s: SSL_set_fd", getSideName());
            SSL_set_fd(m_ssl, getHandle());
        }

        showCert();

        return true;
    }

    void showCert(void) const
    {
        if ( m_cert )
        {
            log("%s: version: %lu\n", getSideName(),
                X509_get_version(m_cert));
            X509_NAME_print_ex_fp(stdout,
                X509_get_subject_name(m_cert), 0, 0);
            fprintf(stdout, "\n");
            X509_NAME_print_ex_fp(stdout,
                X509_get_subject_name(m_cert), 0, 0);
            fprintf(stdout, "\n");
        }
        else
        {
            log("%s: no cert", getSideName());
        }
    }

    bool sendE(const char* buf, size_t blen)
    {
        return -1 != SSL_write(m_ssl, buf, blen);
    }

    bool receiveE(char* buf, size_t blen)
    {
        return -1 != SSL_read(m_ssl, buf, blen);
    }

public:
    PWIOPoll*   m_io;
    bool        m_client_side;
    SSL_CTX*    m_ctx;
    SSL*        m_ssl;
    X509*       m_cert;
    SSL_METHOD* m_method;
    bool        m_ssl_done;
    string      m_rbuf;
    string      m_sbuf;
};

bool
initLibrary(void)
{
    signal(SIGPIPE, SIG_IGN);
    SSL_load_error_strings();
    SSLeay_add_ssl_algorithms();
    return true;
}

int
main_server(int argc, char* argv[])
{
    PWIOPoll* io(PWIOPoll::create("select"));
    PWSocket sock;
    sock.initialize(PWSOCK_FAM_IP, PWSOCK_STREAM, 0);
    PWSocketAddress sa;
    sa.setIP(PWSOCK_FAM_IP, "0.0.0.0", "9989");
    sock.setOptionReuseAddress(true);
    sock.bind(sa);
    fprintf(stderr, "Server bind\n");
    sock.listen(5);
    fprintf(stderr, "Server listen\n");

    g_lock->unlock();

    XClient csock(false, io);
    sock.accept(csock);
    sock.destroy();

    io->add(&csock, PWIO_R|PWIO_W);

    fprintf(stderr, "Server accept\n");

    if ( !csock.initSSL() )
    {
        fprintf(stderr, "Server SSL fail\n");
        return EXIT_FAILURE;
    }

    while ( io->dispatch(1000) );

    const char buf[] = "Hello, world!";
    csock.sendE(buf, sizeof(buf));

    sleep(5);

    return EXIT_SUCCESS;
}

int
main_client(int argc, char* argv[])
{
    PWIOPoll* io(PWIOPoll::create("select"));
    XClient sock(true, io);
    sock.initialize(PWSOCK_FAM_IP, PWSOCK_STREAM, 0);
    PWSocketAddress sa;
    sa.setIP(PWSOCK_FAM_IP, "127.0.0.1", "9989");
    sock.connect(sa);
    fprintf(stderr, "Client connect\n");
    if ( !sock.initSSL() )
    {
        fprintf(stderr, "Server SSL fail\n");
        return EXIT_FAILURE;
    }

    io->add(&sock, PWIO_R|PWIO_W);

    while ( io->dispatch(1000) );

    char buf[1024];
    sock.receiveE(buf, sizeof(buf));

    cout << buf << endl;

    return EXIT_SUCCESS;
}

int
main(int argc, char* argv[])
{
    initLibrary();
    g_lock->lock();
    if ( fork() == 0 )
    {
        g_lock->lock();
        return main_client(argc, argv);
    }

    return main_server(argc, argv);
}


소스 만들기 쉽게 Purewell Library를 사용했는데, 어차피 중요한 것은 SSL_* 함수를 어떻게 비동기로 이용했는지이므로 그 부분을 주로 보도록 하자. 프로그램을 실행하면 fork를 통해 자식 프로세스를 하나 만들고, 그것이 클라이언트로 행동하도록 한다. 물론 부모는 서버로 행동하며, 과정을 쉽게 하기 위해 짜잘한 세마포어를 썼으니... 이것도 그냥 술렁술렁 넘어가자.

결국 onEvent에서 SSL 연결이 끝나지 않으면 procSSL을 호출하게 했고, procSSL에서 상태에 맞게 SSL_accept/SSL_connect를 호출한게 키포인트이다.

대충 서버에서 사용할 인증서와 키파일을 만들기 위해 아래 명령을 쎄려주자. 물론 해당 시스템에 OpenSSL이 깔려 있어야하고, 실행파일에 PATH가 걸려 있어야 한다.

$ openssl req -new -x509 -nodes -out server.crt -keyout server.key

그럼 server.crt에 인증서, server.key에 비밀키가 만들어졌다. 그리고 테스트 프로그램을 대충 돌려보면, 그때그때마다 다르겠지만, 결국 SSL_done! 문장을 두 번 볼 수 있다.

$ ./sslsock
Server bind
Server listen
Client connect
CLIENT: SSL_set_fd
CLIENT: no cert
CLIENT: SSL_connect
CLIENT: want to read
Server accept
SERVER: SSL_set_fd
SERVER: no cert
SERVER: SSL_accept
SERVER: want to read
CLIENT: SSL_connect
CLIENT: want to read
SERVER: SSL_accept
SERVER: SSL_done!
CLIENT: SSL_connect
CLIENT: SSL_done!


다음에는 실제 전송구간을 구현해보자. 위 프로그램은 버그가 있는지 전송구간 부분에서 멈추던데 다음에 수정해서 전송도 돌아가도록 할 예정이다. 다음 포스팅이 언제일런지 모르겠지만... 흐흐흐흐흐흐

댓글

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&

SQLite에서 파일 크기 줄이기

간단한 개인 프로젝트를 하고 있는데, SQLite DB파일 크기가 매우 커져서 테이블에 필요 없는 레코드를 날렸다. 그런데 날리고도 파일크기가 그대로라서 여기저기 뒤져보니 VACUUM 커맨드를 사용하란다. 사용법은 매우 간단하다. 그저 "VACUUM;"이라고 날려주면 동작한다. (참조: http://sqlite.org/lang_vacuum.html ) 다만, 동작이 매우 느려서 자주 쓸만한 것은 아니다. 실제로 100MB짜리 파일을 7KB로 줄이는데 수 분이 걸렸다. 소스를 봐야겠지만, DB를 EXPORT한 뒤에, 파일을 지우고 다시 IMPORT하는게 아닐까 하는 의구심이 든다. 매번 하기 귀찮으면 "PRAGMA auto_vacuum=1;"를 하면, 새로운 빈 페이지(DELETE나 DROP TABLE 같은...)가 생길 때마다, VACUUM을 실행한다. 다만, SQLite구조 문제로 테이블을 생성하기 전에 미리 날려야하는 안타까움이 있다. (참조: http://sqlite.org/pragma.html#pragma_auto_vacuum )

std::thread에서 클래스 메소드 호출하기

C++11이 나온지 어언 3년... 그동안 GCC도 많이 발전하고 해서, 귀찮은 pthread_* 함수를 쓰는 것보다, 잘 감싼 std::thread를 써보고 있다. 딱히 커다란 장단점은 찾아볼 수 없지만, 콜백 함수 형태에 구애받지 않는다. C++11이 갖는 꽃별천지 언어특성과 표준라이브러리가 만나 그렇게 할 수 있는 것이지만, 자세한 설명은 생략한다... (응?) 보통 일반 함수를 쓸 경우, 아래와 같이 쓸 수 있다. void cb_func1(void) { /* ... */ } void cb_func2(int i) { /* ... */ } void init(void) { std::thread t1(cb_func1); std::thread t2(cb_func1, 10); t1.join(); t2.join(); } 그러면 메소드를 쓰다면...? 메소드 포인터 다음에 객체 포인터를 넣어서 해결할 수 있다. class MyThread { public: MyThread() { m_th = std::thread(&MyThread::proc, this); m_th.detach(); } private: void proc(void) { /* ... */ } private: std::thread m_th; }; 요로코롬 할 수 있다. 물론 밖에서 호출할 때는 "this" 대신에 해당 객체 포인터를 넘겨야 제대로 동작한다.