Raj*_*ing 5 c++ openssl wireshark dtls webrtc
这是我在OpenSSL服务器模式下的程序,
初始化SSL和BIO变量的一部分:
map<int, SSL> m_SSLMap;
map<int, BIO> m_BioWriteMap;
map<int, BIO> m_BioReadMap;
int InitializeServerNegotiationMode(int iFd)
{
SSL *pServSslFd;
BIO *pWb, *pRb;
pServSslFd = SSL_new(m_pCtx);
assert(pServSslFd);
if ( SSL_version(pServSslFd) == DTLS1_VERSION)
{
pWb = BIO_new(BIO_s_mem());
pRb = BIO_new(BIO_s_mem());
assert(pWb);
assert(pRb);
SSL_set_bio(pServSslFd, pRb, pWb);
SSL_set_accept_state(pServSslFd);
}
m_SSLMap[iFd] = *pServSslFd;
m_BioReadMap[iFd] = *pRb;
m_BioWriteMap[iFd] = *pWb;
return INITIALIZATION_SUCCESS;
}
Run Code Online (Sandbox Code Playgroud)
服务器模式协商DTLS数据到达服务器时的操作:
int ServerModeDTLSNegotiation(int iChannel, const char *pBuff, const int iLen, int iFd)
{
SSL *pServSslFd;
BIO *pRbio;
BIO *pWbio;
pServSslFd = &m_SSLMap[iFd];
pRbio = &m_BioReadMap[iFd];
pWbio = &m_BioWriteMap[iFd];
char buff[4096];
memset(buff, 0, strlen(buff));
BIO_write(pRbio, pBuff, iLen);
if(!SSL_is_init_finished(pServSslFd))
{
int iRet = SSL_do_handshake(pServSslFd);
}
int iNewLen = BIO_read(pWbio, buff, 2048);
if(iNewLen>0)
{
char *pNewData = new char[iNewLen+1];
for(int i=0;i<iNewLen;i++)
pNewData[i] = buff[i];
m_pEventHandler->SendReply(iChannel, (unsigned char *)pNewData, iNewLen);
}
else
{
printf("[DTLS]:: HandShaking Response failed for this data,
return -1;
}
return NEGOTIATION_SUCCESS;
}
Run Code Online (Sandbox Code Playgroud)
在这里,我将附加Wireshark TCP-Dump以更好地监控该问题.
https://www.dropbox.com/s/quidcs6gilnvt2o/WebRTC%20DTLS%20Handshake%20Failure.pcapng?dl=0
现在,我对我的SSL_CTX变量初始化充满信心.因为,Hands Handshake成功地为每个端口进行协商.但有时Handshake会因一两个端口而失败.我工作了5天,为Google Chrome解决了WebRTC DTLS服务器模式协商问题.但我没有找到这个问题的根本原因.
小智 1
TCP-Dump的链接不起作用。不管怎样,看来你的解决方案应该有效。
由于它是一个服务器程序,它肯定是多线程的。但在没有锁定的情况下初始化 SSL 变量或执行握手过程确实很危险。在这种情况下,如果这两个方法由多线程处理,可能会发生很多事情。
我的建议是为这些方法添加锁定机制。
| 归档时间: |
|
| 查看次数: |
907 次 |
| 最近记录: |