Skip to content

Latest commit

 

History

History
155 lines (114 loc) · 6.54 KB

ssl_sni.md

File metadata and controls

155 lines (114 loc) · 6.54 KB
title date tags categories
使用 SSL SNI 拦截 SSL 握手攻击
2024-06-02 14:34:00 -0700
SSL编程
SSL编程

使用 SSL SNI 拦截 SSL 握手攻击

一、概述

SSL/TLS是用于在网络上进行安全通信的加密协议,各网络公司为保证数据传输的安全性均采用了SSL/TLS通信方式,相校于明文传输方式,SSL/TLS对于计算成本要求更高,尤其是在SSL/TLS握手阶段更是耗费了大量计算资源,攻击者可以轻易利用这一问题对服务端发起SSL/TLS握手攻击,攻击者只需使用少量的廉价攻击源(不必象流量攻击那样需要大量的攻击源)便可发起SSL/TLS握手攻击,占用服务端大量的CPU资源。

如何有效地防止此类握手攻击呢?想到了在SSL SNI交互阶段进行防御的方案。

SSL SNI(Server Name Indication,服务器名称指示)是TLS协议(传输层安全协议)的一个扩展,它允许在握手阶段向服务器指明客户端正在请求哪个主机名。这样,服务器可以根据客户端提供的主机名返回适当的SSL证书,从而使得在同一个IP地址上托管多个安全网站成为可能。

在 SSL SNI 交互阶段,数据是明文传输的,不需要浪费服务端多少计算资源,我们可以在 SSL SNI 阶段对 SSL/TLS 客户端进行身份验证并进行握手攻击拦截。

二、关于SSL SNI

在没有SNI之前,如果在同一个IP地址上托管多个SSL/TLS网站,服务器在SSL握手时无法知道客户端想要访问哪个网站,从而无法发送正确的SSL证书。这会导致SSL握手失败或返回错误的证书。

SNI的作用流程大致如下:

    1. 客户端发起连接,并在SSL/TLS握手的初始阶段包含它想要连接的主机名(在ClientHello消息中)。
    1. 服务器接收到ClientHello消息,读取其中的主机名信息。
    1. 服务器根据这个主机名选择并发送对应的SSL证书。
    1. 后续的握手过程按照通常的SSL/TLS流程进行。

通过SNI,多个SSL/TLS站点可以在同一个服务器或同一个IP地址上共存,而且每一个站点都可以拥有自己独立的证书。这对于节省IP地址和简化服务器配置有重要意义。

三、实施案例

Acl 库( https://github.com/acl-dev/acl )封装的 SSL 模块中提供了通过 SSL SNI 验证客户端身份的能力,下面给出了操作过程:

3.1、SSL 服务端

3.1.2、SSL服务端实现SSL SNI校验类

下面给出 Acl SSL 模块中 SSL SNI 验证基类声明:

namespace acl {

class ACL_CPP_API ssl_sni_checker {
public:
	ssl_sni_checker() {}
	virtual ~ssl_sni_checker() {}

	/**
	 * 虚方法用来检查输入的sni host是否合法,子类必须实现
	 * @param sni {const char*} 客户端传来的 sni 字段
	 * @param host {acl::string&} 从 sni 中提取的 host 字段
	 * @return {bool} 检查是否合法
	 */
	virtual bool check(sslbase_io* io, const char* sni, string& host) = 0;
};

}

用户需要实现 SSL SNI 子类并完成其中的纯虚方法,在该方法完成对客户端身份的校验。下面给出简单示例:

class my_sni_checker : public acl::ssl_sni_checker {
public:
        my_sni_checker() {}
        ~my_sni_checker() {}

        // @override
        bool check(acl::sslbase_io* io, const char* sni, acl::string& host) {
                if (sni == NULL || *sni == 0) {
                        // 如果客户端未提供 SNI 标识字符串则返回错误,禁止进行 SSL 握手. 
                        printf("No SNI=%p\r\n", sni);
                        return false;
                }

                // 从 SNI 中提取服务端主机域名,并保存,以便 Acl SSL 模块选择本地的 SSL 证书
                // 并进行 SSL 握手。
                acl::string buf(sni);
                const std::vector<acl::string>& tokens = buf.split2("|");
                if (tokens.size() != 2) {
                    printf("Invalid sni=%s\r\n", sni);
                    return false;
                }

                host = tokens[1];

                // check_token(tokens[0]); // 应用自行检查加密串的合法性。

                printf("Check sni ok, sni=%s, host=%s\r\n", sni,, host.c_str());

                // 返回 true 则允许 Acl SSL 模块可以进一步进行 SSL 握手。
                return true;
        }
};

SSL 客户端模块与服务端可以协商一个 sni 的生成规则,比如 sni 字符串类似于 token|host(比如:xxxxxx|myhost.test.com),期中 token 字段可以是双方私密生成的加密字符串,host 为主机域名。服务端仅针放行符合加密规则的客户端 SSL 连接,其它连接一概拦截。

3.1.2、创建全局 SSL 配置对象并绑定 SNI 验证对象

下面代码是创建全局的 SSL 配置管理对象代码:

acl::sslbase_conf* ssl_conf =  new acl::openssl_conf(true);
// 添加服务端 SSL 证书

全局 SSL 配置管理对象创建后,添加 SSL SNI 验证对象:

ssl_conf->set_sni_checker(new ssl_sni_checker());

3.1.3、与 SSL 客户端进行 SSL 握手

与客户端连接进行 SSL 握手:

bool ssl_handshake(acl::sslbase_conf& ssl_conf, acl::socket_stream& conn) {
    acl::sslbase_io* ssl = ssl_conf.create(false);
    if (conn.setup_hook(ssl) == ssl) {  // SSL 握手失败,包括 SSL SNI 查检失败。
        ssl->destroy();
        return false;
    }
    return true;
}

3.2、SSL 客户端

客户端在与服务端建立 TCP 连接后,进行 SSL 握手时需要先设置 SSL SNI 字段,SNI 字段中既有域名信息,又有加密串信息,当服务端收到该 SNI 串时,从中取出加密及域名信息后,先验证加密数据的合法性,验证通过则进行 SSL 握手,否则禁止 SSL 握手,从而避免浪费 CPU 计算资源。下面是 SSL 客户端的简单示例:

bool ssl_handshake(acl::sslbase_conf& conf, acl::socket_stream& conn) {
    acl::sslbase_io* ssl = conf.create(false);
    const char* sni = "crypted_token|mytest.com";   // 期中的加密token将由服务端验证
    ssl->set_sni_host(sni);  // 设置 SNI 字段
    if (conn.setup_hook(ssl) == ssl) {
        // SSL 握手失败,销毁 SSL IO 对象。
        ssl->destroy();
        return false;
    }
    return true;
}

3.3、参考