K1
K1
> 从输出的信息看,已经显示bad signature,并且最后握手也失败了,符合预期的。 握手没有立即终止具体是指哪里不符合预期? 建议发送完整的trace信息,方便问题定位。
> 现在看,应该主要是最后那段信息比较误导人。 > > ``` > New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256 > Server public key is 256 bit > Secure Renegotiation IS NOT supported > Compression: NONE > Expansion: NONE...
支持国密通信,参考一下https://babassl.readthedocs.io/zh/latest/Tutorial/SM/ntls/
> 看BabaSSL的特性描述是支持GB/T 38636-2020 TLCP标准,即双证书国密通信协议。 使用BabaSSL和SSL硬件网关调试,ECDHE-SM4-SM3算法握手失败,使用ECC-SM4-SM3握手成功, 然后使用SSL硬件网关自己提供的库,可以进行ECDHE-SM4-SM3的握手。 这一块的兼容性问题是因为实现的标准不一样吗? 有可能存在兼容性问题。 不知道SSL硬件网关使用的密码库是否已经开源?或者可以对比一下BabaSSL源代码和SSL硬件网关使用的密码库代码。 如果发现BabaSSL在实现上有哪里不符合GB/T 38636-2020 TLCP标准,欢迎提交Issue或PR。
> It's a bug. Has been fixed in 8.3.0
> **【主题需求】** 请教如何实现SM2证书的双向认证 > > **【问题描述】** 我在CentOS7.6环境使用BabaSSL8.2.1稳定版做开发,要实现client与Server之间的双向认证。 > > 在同样配置环境下: **1.如果客户端与server之间使用的是RSA算法的证书,双向认证正常,** > > Client端、Server端均可以在 if( X509_V_OK == SSL_get_verify_result(pSSL)) { 然后从pSSL 中得到X509类型的参数,从而正常解析出对端的公钥; } > > **2.但是客户端和服务器端换成SM2算法的证书,服务器端获取不到对端证书** > > 我主要按照Babassl官网文档《使用BabaSSL签发SM2证书》提供的文档执行的,生成如下的证书链的关系: sm2_root.crt--->SM2_middle_ca.crt --->sm2_server.crt...
> > > > @dongbeiouba 证书链的生成是你和你们的一样的,至于测试程序我们是通过SSL_CTX相关接口自己写的。 看见你们的命令行测试是通的,能给个程序测试demo,发我们个链接,并说明哪个版本的BaBaSSL,可以吗? BabaSSL 8.2.1版本。 参考我发的命令执行一下试试。
chain.crt中包含根CA证书和中间CA证书吗?
确定是8.2.1代码吗?从报错的文件和行号跟代码对不上呢?确定一下这个openssl程序链接的库对吗?
版本号: ``` $/opt/babassl/bin/openssl version BabaSSL 8.2.1 OpenSSL 1.1.1h-dev xx XXX xxxx ``` 服务端: ``` $/opt/babassl/bin/openssl s_server -accept 127.0.0.1:56789 -tls1_3 -cert sm2/kms_server.crt -key sm2/kms_server.key -cert_chain sm2/chain.crt -build_chain -www -Verify 2 -CAfile...