Bakalarska praca
Meno studenta: Tomas Lukac
Veduci BP: prof. Ing. Milos Drutarovsky CSc.
Skola: KEMT FEI TUKE
Datum poslednej upravy: 15.4.2020
Verzia: 0.2
----------------------------
Zoznam zdrojovych suborov
certifikaty
autorita
|__autorita_ecc.pem
|__autorita_ecc.key
|__autorita_rsa.pem
|__autorita_rsa.key
server
|__server_ecc.pem
|__server_ecc.key
|__server_rsa.pem
|__server_rsa.key
klient
|__klient_ecc.pem
|__klient_ecc.key
|__klient_rsa.pem
|__klient_rsa.key
kniznica
|__komunikacia.h
|__komunikacia.c
|__kryptografia.h
|__kryptografia.c
tcpip_kanal
klient
|__klient.c
|__Makefile
server
|__server.c
|__Makefile
rs232_kanal
klient
|__klient.c
|__Makefile
|__klient.txt
server
|__server.c
|__Makefile
|__server.txt
Opis aplikacie
Realizuje zabezpecenu vymenu sprav medzi klientom a serverom a autentizaciu servera klientom vyuzitim kniznice WolfSSL. Ako prvu je
potrebne spustit aplikaciu na strane servera s prepinacom port s hodnotou, ktora urcuje ake bude cislo portu, na ktorom bude server
cakat na prichadzajucu komunikaciu, v pripade rs232 kanala je potrebne uviest cislo serioveho rozhrania (hodnoty: https://www.teuniz.net/RS-232/).
Dalsim potrebnym prepinacom je bud -n (nacitanie certifikatov z adresaru /certifikaty) alebo -g (vygenerovanie a podpis certifikatov
pomocou certifikatu a kluca autority, ktore sa nachadzaju taktiez v adresari /certifikaty).Sukromne kluce a certifikaty su ulozene vo formate DER.
Nasledne je potrebne spustit aplikaciu na strane klienta, ktora pri pouziti kanalu TCP_IP okrem predchadzajucich parametrov vyzaduje parameter
pre ip adresu: -ip adresa. Po vytvoreni zabezpeceneho prenosoveho kanalu sa klient pokusi odoslat subor, ktoreho lokacia mu bola predana pri
spusteni pomocou parametru -s subor. Pred samotnym poslanim klient najprv vyhotovi kontrolny sucet suboru, ktory odosle po zabezpecenom kanali
serveru. Ten po prijati suboru overi ci sa zhoduje prijaty kontrolny sucet s jeho, ktory vyhotovil po prijati suboru. Ak pri prijati suboru
nenastala chyba a kontrolne sucty sa zhoduju server oznami ze prijem bol uspesny a dalej caka na komunikaciu.
Klientsky program po odoslani suboru ukonci svoju cinnost.
Generovanie certifikatov RSA (OpenSSL)
openssl genrsa -out autorita_rsa.key 2048
openssl req -x509 -new -nodes -key autorita_rsa.key -sha256 -days 1825 -out autorita_rsa.pem
openssl x509 -outform pem -in autorita_rsa.pem -out autorita_rsa.crt
openssl genrsa -out server_rsa.key 2048
openssl req -new -key server_rsa.key -out server_rsa.csr
openssl x509 -req -in server_rsa.csr -CA autorita_rsa.pem -CAkey autorita_rsa.key -CAcreateserial -out server_rsa.pem -days 1825 -sha256
openssl x509 -outform pem -in server_rsa.pem -out server_rsa.crt
openssl genrsa -out klient_rsa.key 2048
openssl req -new -key klient_rsa.key -out klient_rsa.csr
openssl x509 -req -in klient_rsa.csr -CA autorita_rsa.pem -CAkey autorita_rsa.key -CAcreateserial -out klient_rsa.pem -days 1825 -sha256
openssl pkcs12 -inkey klient_rsa.key -in klient_rsa.pem -export -out klient_rsa.pfx
Generovanie certifikatov ECC (OpenSSL)
openssl ecparam -genkey -name prime256v1 -out autorita_ecc.key
openssl req -x509 -new -nodes -key autorita_ecc.key -sha256 -days 1825 -out autorita_ecc.pem
openssl x509 -outform pem -in autorita_ecc.pem -out autorita_ecc.crt
openssl ecparam -genkey -name prime256v1 -out server_ecc.key
openssl req -new -key server_ecc.key -out server_ecc.csr
openssl x509 -req -in server_ecc.csr -CA autorita_ecc.pem -CAkey autorita_ecc.key -CAcreateserial -out server_ecc.pem -days 1825 -sha256
openssl x509 -outform pem -in server_ecc.pem -out server_ecc.crt
openssl ecparam -genkey -name prime256v1 -out klient_ecc.key
openssl req -new -key klient_ecc.key -out klient_ecc.csr
openssl x509 -req -in klient_ecc.csr -CA autorita_ecc.pem -CAkey autorita_ecc.key -CAcreateserial -out klient_ecc.pem -days 1825 -sha256
openssl pkcs12 -inkey klient_ecc.key -in klient_ecc.pem -export -out klient_ecc.pfx
Navod na prelozenie a spustenie (Linux)
1. prelozenie kniznice wolfssl s podporou OpenSSL (v adresari s kniznicou)
./configure --enable-opensslextra --enable-certgen --enable-keygen
make
sudo make install
2. prelozenie programov (v podadresari tcpip_kanal alebo rs232_kanal)
make all
3. spustenie (prenosovy kanal TCP/IP)
./server -port port -n rsa|ecc
./server -port port -g rsa|ecc
./klient -ip 127.0.0.1 -port port -n rsa|ecc -s subor
./klient -ip 127.0.0.1 -port port -g rsa|ecc -s subor
4. spustenie (prenosovy kanal RS232)
./server -port seriove_rozhranie -n rsa|ecc
./server -port seriove_rozhranie -g rsa|ecc
./klient -port seriove_rozhranie -n rsa|ecc -s subor
./klient -port seriove_rozhranie -g rsa|ecc -s subor
Navod na prelozenie a spustenie (Windows)
1. skopirovanie potrebnych dll z adresara /wolfssl/64bit_kniznice/ , resp. /wolfssl/32bit_kniznice/
do podadresara tcpip_kanal -> klient alebo server, resp. rs232_kanal -> klient alebo server
a) wolfssl.dll -> kniznica wolfssl
b) vcruntime140.dll -> visual c++ runtime
c) api-ms-win-crt-runtime-l1-1-0.dll
2. prelozenie programov (v podadresari tcpip_kanal alebo rs232_kanal)
make all
3. spustenie (prenosovy kanal TCP/IP)
server -port port -n rsa|ecc
server -port port -g rsa|ecc
klient -ip 127.0.0.1 -port port -n rsa|ecc -s subor
klient -ip 127.0.0.1 -port port -g rsa|ecc -s subor
4. spustenie (prenosovy kanal RS232)
server -port seriove_rozhranie -n rsa|ecc
server -port seriove_rozhranie -g rsa|ecc
klient -port seriove_rozhranie -n rsa|ecc -s subor
klient -port seriove_rozhranie -g rsa|ecc -s subor