- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
(抱歉,这很冗长)我正在尝试向 OS X 10.6 (Snow Leopard) 的 Objective C 编写的 Cocoa 应用程序添加 OpenSSL 支持。为了简化问题,我有一个小的包装类 AETOpenSSLWrapper,它包含各种 BIO 和密码上下文结构。看起来像下面这样
.h
@interface AETOpenSSLWrapper: public NSObject
{
BIO *writeBIO,encBIO;
EVP_CIPHER_CTX *ctx;
unsigned char *readWriteBuff;
}
@property (readwrite,assign) BIO *writeBIO,*encBIO;
@property (readwrite,assign) EVP_CIPHER_CTX *ctx;
@property (readwrite,assign) unsigned char *readWriteBuff;
-(id)init;
...
-(void)dealloc;
@end
.m
@implementation AETOpenSSLWrapper
@synthesize writeBIO,encBIO,ctx,readWriteBuff;
-(id)init
{
self=[super init];
if(self)
{
writeBIO=BIO_new(BIO_s_file());
encBIO=...
ctx=...
buff=...
(error handling omitted)
}
return self;
}
@end
然后是各种实用方法来链接 BIO、写入输出 BIO、刷新等,特别是一个 -(void)pushEncryptingBIO 来链接加密过滤器 BIO(已使用 key 、盐和初始向量进行初始化)
-(void)pushEncryptingBIO
{
writeBIO=BIO_push(encBIO,writeBIO);
}
最后是我的 dealloc 例程。这是直接从 openssl-1.0.1c 发行版提供的 enc 程序中提取的
-(void)dealloc
{
if(readWriteBuff!=NULL)
OPENSSL_free(readWriteBuff);
if(writeBIO!=NULL)
BIO_free_all(writeBIO);
if(encBIO!=NULL) <----------- this looks wrong
BIO_free(encBIO); <---+
[super dealloc];
}
等效代码位于对输入缓冲区进行加密的循环之前以及 openssl 源代码树中的 apps/enc.c 中的 MAIN() 例程末尾:
第 657 - 658 行
if (benc != NULL)
wbio=BIO_push(benc,wbio);
和第 682 - 688 行
end:
ERR_print_errors(bio_err);
if (strbuf != NULL) OPENSSL_free(strbuf);
if (buff != NULL) OPENSSL_free(buff);
if (in != NULL) BIO_free(in);
if (out != NULL) BIO_free_all(out);
if (benc != NULL) BIO_free(benc); <--- are we sure about this?
问题是(最后):由于 BIO 被推送到使用 BIO_free_all
释放的 writeBIO/out
链?看看 BIO_free_all 的实现,它只是沿着 BIO 链运行,减少引用计数并释放,并且不会将指针置空。这看起来一定是一个错误,但显然我不愿意假设 SSL 维护者已经错过了这一点,而我却没有。如果我保留 BIO_free(encBIO)
调用,我会偶尔发生崩溃(十分之一),如果不保留,则不会,但我不希望发生泄漏。这是在 Apple 事件处理程序中,因此调试更加复杂。有什么建议吗?
最佳答案
不久前我有机会与 BIO 合作,我认为你是对的。来自 OpenSSL 手册页:
BIO_free_all() frees up an entire BIO chain, it does not halt if an error occurs freeing up an individual BIO in the chain.
此外,由于 OpenSSL 清理函数采用指向结构的指针,因此它们无法更改指针的值(即需要指针的地址才能执行此操作)。即使 OpenSSL 将指针参数设置为 NULL,也只有副本将为 NULL,结果是无用的行为。因此,您可以将其设置为 NULL。
给您一个具体的示例,以下 C++ 代码用于使用 PKCS#5 标准加密纯文本。它接收一个密码作为参数,该参数将用于派生 AES key 。以下代码不会泄漏(用 valgrind 检查)。
static int ENCRYPTION_FAILED = 1;
static const EVP_MD *MD = EVP_sha256();
static const EVP_CIPHER *CIPHER = EVP_aes_256_cbc();
static int base64Encrypt(const string& toEncrypt, const string& password, string& base64Encrypted)
{
static const char magic[]="Salted__";
int ret = 0;
EVP_CIPHER_CTX *ctx = NULL;
BUF_MEM *bptr = NULL;
unsigned char key[EVP_MAX_KEY_LENGTH], iv[EVP_MAX_IV_LENGTH];
unsigned char salt[PKCS5_SALT_LEN];
char *encrypted = NULL;
/* Allow enough space in output buffer for additional block */
BIO *bMem = NULL;
BIO *b64 = NULL;
BIO *benc = NULL;
// setting bio context
if ( (bMem = BIO_new(BIO_s_mem())) == NULL ){
ret = ENCRYPTION_FAILED; goto err0;
}
if ( (b64 = BIO_new(BIO_f_base64())) == NULL ){
ret = ENCRYPTION_FAILED; goto err0;
}
BIO_push(b64,bMem);
// Generating salt
if (RAND_pseudo_bytes(salt, sizeof(salt) ) < 0){
ret = ENCRYPTION_FAILED; goto err0;
}
if ((password.size() == 0) && EVP_CIPHER_iv_length(CIPHER) != 0) {
ret = ENCRYPTION_FAILED; goto err0;
}
// writing salt to bio, base 64 encoded
if (BIO_write(b64, magic, sizeof magic-1) != sizeof magic-1 || BIO_write(b64, (char *)salt, sizeof salt) != sizeof salt) {
ret = ENCRYPTION_FAILED; goto err0;
}
// deriving key
if (!EVP_BytesToKey(CIPHER, MD, salt, (unsigned char *)password.c_str(), password.size(), PKCS5_DEFAULT_ITER, key, iv)){
ret = ENCRYPTION_FAILED; goto err0;
}
if ( (benc=BIO_new(BIO_f_cipher())) == NULL ){
ret = ENCRYPTION_FAILED; goto err0;
}
BIO_get_cipher_ctx(benc, &ctx);
if (!EVP_CipherInit_ex(ctx, CIPHER, NULL, NULL, NULL, 1)){
ret = ENCRYPTION_FAILED; goto err0;
}
if (!EVP_CipherInit_ex(ctx, NULL, NULL, key, iv, 1)){
ret = ENCRYPTION_FAILED; goto err0;
}
BIO_push(benc, b64);
// writing to mem bio
if (BIO_write(benc, (char *)toEncrypt.c_str(), toEncrypt.size()) != (int)toEncrypt.size()){
ret = ENCRYPTION_FAILED; goto err0;
}
if (!BIO_flush(benc)){
ret = ENCRYPTION_FAILED; goto err0;
}
BIO_get_mem_ptr(benc, &bptr);
if (bptr->length <= 0){
ret = ENCRYPTION_FAILED; goto err0;
}
encrypted = new char[bptr->length + 1];
memcpy(encrypted, bptr->data, bptr->length);
encrypted[bptr->length] = '\0';
base64Encrypted = encrypted;
delete[] encrypted;
if (benc != NULL) BIO_free_all(benc);
return 0;
err0:
if (benc != NULL) BIO_free_all(benc);
return ret;
}
如您所见,我链接了三个 BIO,并且对 BIO_free_all(benc) 的单个调用即可清理所有 BIO。
问候。
关于objective-c - OpenSSL enc 应用程序中可能存在双 BIO_free,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/10884154/
我使用本网站显示的代码开发了一个 ssl 客户端 http://www.chesterproductions.net.nz/blogs/it/c/an-ssl-client-using-openssl
(抱歉,这很冗长)我正在尝试向 OS X 10.6 (Snow Leopard) 的 Objective C 编写的 Cocoa 应用程序添加 OpenSSL 支持。为了简化问题,我有一个小的包装类
我是一名优秀的程序员,十分优秀!