gpt4 book ai didi

c++ - SChannel 中的密码套件选择

转载 作者:行者123 更新时间:2023-12-03 07:05:23 28 4
gpt4 key购买 nike

我已经实现(Windows 10.0.17763.0/VS2017/C++)一个客户端/服务器应用程序,它使用 schannel 进行安全通信。现在的要求是仅使用一组密码套件来进行某些客户端和服务器之间的通信。
使用 BCryptAddContextFunction/BCryptRemoveContextFunction API,我可以更改 SChannel 中支持的密码,但这是系统范围的设置,不仅适用于我的应用程序。
为了以编程方式控制它,我尝试在 AcquireCredentialsHandle 中使用 ALG_ID。
以下是我的应用程序应该支持的唯一密码套件。

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • 所以我构建了如下所示的 ALG_ID。
    std::vector<ALG_ID> algos       = { CALG_AES_256 , CALG_AES_128 , CALG_SHA_384 , CALG_SHA_256,CALG_ECDH_EPHEM,CALG_DH_EPHEM };
    schannelCred.cSupportedAlgs = static_cast<DWORD>(algos.size());
    schannelCred.palgSupportedAlgs = &algos[0];
    使用wireshark我发现下面是我的应用程序使用上面的ALG_ID在客户端hello中提出的密码套件,
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • 问题是,
  • 我如何允许 仅限 AES_GCM 批量加密?当我将 CALG_AES 添加到列表时,AES_GCM 和 AES_CBC 都被允许。
  • 我如何控制签名?添加 CALG_ECDH_EPHEM 启用了 TLS_ECDHE_ECDSA 和 TLS_ECDHE_RSA,我只需要 TLS_ECDHE_RSA。
    将 CALG_RSA_SIGN 添加到 ALG_ID 删除了 TLS_ECDHE_ECDSA 但它盯着允许 TLS_RSA_* 密码套件。
  • 最佳答案

    调用 AcquireCredentialsHandle 函数时,您可以使用 SCH_CREDENTIALS 结构而不是 SCHANNEL_CRED。
    您使用一组 CRYPTO_SETTINGS 结构创建 TLS_PARAMETERS。每个 CRYPTO_SETTINGS 结构都定义了 key 交换、签名、摘要和批量密码算法的限制。然后,您可以选择满足您的应用要求的组合。此结构 (SCH_CREDENTIALS) 与 SCHANNEL_USE_BLACKLIST 标志/approach 一起使用,禁用指定 TLS session 不需要的内容。通过 CRYPTO_SETTINGS 结构的 eAlgorithmUsage 和 strCngAlgId 成员的正确组合,我认为您可以实现 TLS session 的所需行为。
    请参阅 https://docs.microsoft.com/en-us/windows/win32/api/schannel/ns-schannel-sch_credentials
    https://docs.microsoft.com/en-us/windows/win32/api/schannel/ns-schannel-tls_parameters
    例如,如果您在具有适当 eAlgorithmUsage 成员值的限制之一中包含 AES_CBC,在本例中为 TlsParametersCngAlgUsageCipher,则应将其作为批量加​​密算法从 session 中排除。确保从该 eAlgorithmUsage 的限制中排除 AES_GCM。
    关于控制签名算法,具有 TlsParametersCngAlgUsageSignature 值的 CRYPTO_SETTINGS 结构 eAlgorithmUsage 成员限制使用分配给 strCngAlgId 成员的算法作为该 session 的签名算法。您还可以确定要限制的最小和最大长度。
    最后,
    “Protocols 项下注册表项中的 DisabledByDefault 值不优先于包含 Schannel 凭据数据的 SCHANNEL_CRED 结构中定义的 grbitEnabledProtocols 值。” (https://docs.microsoft.com/en-us/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel)。
    在该 TLS session 的 TLS_PARAMETER 结构的 grbitDisabledProtocols 成员上也是如此。
    如果您详细说明签名算法、 key 交换、批量加密和摘要的限制的正确组合,您可以将不需要的算法从密码套件中的特定位置过滤掉。

    关于c++ - SChannel 中的密码套件选择,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63075804/

    28 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com