gpt4 book ai didi

OpenSSL 服务器数据包被分割成每个数据包 270 字节

转载 作者:行者123 更新时间:2023-12-04 09:38:59 25 4
gpt4 key购买 nike

问题
我正在尝试使用 OpenSSL s_server 分析 DTLS 1.2 握手(通过 IPv6)和 s_client通过使用 Wireshark 捕获它。握手按预期工作,但无论出于何种原因,服务器数据包都会被分割成一个非常小的大小(270 字节)。

这是握手的流程,括号中的数据包大小:

Client                                        | Server
=========================================================================================
Client Hello (233) |
| Hello Verify Request (110)
Client Hello (253) |
| Server Hello, Certificate (Fragment) (270)
|
| Certificate (Fragment) (270)
| Certificate (Fragment) (270)
| Certificate (Fragment) (270)
| Certificate (Fragment) (270)
| Certificate (Fragment) (270)
| Certificate (Fragment) (270)
| Certificate (Fragment) (270)
| Certificate (Fragment) (270)
|
| Certificate (Reassembled),
| Server Key Exchange (Fragment) (270)
|
| Server Key Exchange (Reassembled),
| Certificate Request (Fragment) (270)
|
| Certificate Request (Reassembled),
| Server Hello Done (235)
Certificate, Client Key Exchange, |
Certificate Verify, Change Cipher Spec (1764) |
| Change Cipher Spec,
| Encrypted Handshake Message (129)
:
:

似乎服务器不会发送任何超过 270 字节的数据包。但是可以清楚的看到,客户端没有这样的限制,将客户端证书一包发送。

如何复制行为
打开终端(Ubuntu 18.04)并使用以下命令启动服务器:
openssl s_server -dtls1_2 -6 -no_ticket -cipher ECDHE-ECDSA-AES128-CCM8 -key <server_private_key>.key.pem -cert <server_certificate>.cert.pem -CAfile <ca_certificate>.cert.pem -Verify 5 -verify_return_error -accept [::1]:4444 -debug

打开另一个终端并启动客户端:
openssl s_client -dtls1_2 -6 -cipher ECDHE-ECDSA-AES128-CCM8 -cert <client_certificate>.cert.pem -key <client_private_key>.key.pem -CAfile <ca_certificate>.cert.pem -verify 5 -verify_return_error -connect [::1]:4444

该项目需要通过 IPv6 进行 DTLS session ,无需任何票证。密码套件需要是 ECDHE-ECDSA-AES128-CCM8 并且客户端需要由服务器验证。
为了排除源自网络的任何错误,我将环回地址分配给服务器。 loopback接口(interface)的MTU是65536,应该不是罪魁祸首。

不成功的尝试
我尝试设置标志 max_send_frag , split_send_fragsread_buf到服务器和客户端上的 9000 但这也没有改变任何东西。但是,使用 TLS 1.2 可以在不分割服务器证书的情况下工作。不幸的是, 电话 我们的项目需要 TLS。

最佳答案

这是由于 s_server 未能成功查询底层 MTU。原因是,默认情况下,s_server 不会将底层套接字“连接”到客户端,因此任何查询 MTU 的尝试都会失败。

这个问题的答案是使用 s_server 的“-listen”选项。这会导致 s_server 在初始 ClientHello 发生后暂停握手,发现客户端的 IP 地址,并“连接”底层套接字。然后 MTU 查询成功并且您看不到碎片。此选项可能应该是默认选项。

关于OpenSSL 服务器数据包被分割成每个数据包 270 字节,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/62413602/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com