Go to file
2020-04-16 11:25:05 +02:00
certifikaty . 2020-04-07 22:11:21 +02:00
kniznica ... 2020-04-16 11:25:05 +02:00
rs232_kanal ... 2020-04-16 11:25:05 +02:00
tcpip_kanal ... 2020-04-16 11:25:05 +02:00
wolfssl . 2020-04-07 22:11:21 +02:00
readme.txt ... 2020-04-16 11:25:05 +02:00

Bakalarska praca                             
Meno studenta: Tomas Lukac                   
Veduci BP: prof. Ing. Milos Drutarovsky CSc. 
Skola: KEMT FEI TUKE                         
Datum poslednej upravy: 15.4.2020
Verzia: 0.2
----------------------------
Zoznam zdrojovych suborov
  certifikaty
    autorita  
      |__autorita_ecc.pem
      |__autorita_ecc.key
      |__autorita_rsa.pem
      |__autorita_rsa.key
    server 
      |__server_ecc.pem
      |__server_ecc.key 
      |__server_rsa.pem
      |__server_rsa.key 
    klient
      |__klient_ecc.pem
      |__klient_ecc.key
      |__klient_rsa.pem
      |__klient_rsa.key 
  kniznica
    |__komunikacia.h
    |__komunikacia.c
    |__kryptografia.h
    |__kryptografia.c
  tcpip_kanal
    klient
      |__klient.c
      |__Makefile
    server
      |__server.c
      |__Makefile
  rs232_kanal
    klient
      |__klient.c
      |__Makefile
      |__klient.txt
    server
      |__server.c
      |__Makefile
      |__server.txt

Opis aplikacie
  Realizuje zabezpecenu vymenu sprav medzi klientom a serverom a autentizaciu servera klientom vyuzitim kniznice WolfSSL. Ako prvu je 
  potrebne spustit aplikaciu na strane servera s prepinacom port s hodnotou, ktora urcuje ake bude cislo portu, na ktorom bude server
  cakat na prichadzajucu komunikaciu, v pripade rs232 kanala je potrebne uviest cislo serioveho rozhrania (hodnoty: https://www.teuniz.net/RS-232/). 
  Dalsim potrebnym prepinacom je bud -n (nacitanie certifikatov z adresaru /certifikaty) alebo -g (vygenerovanie a podpis certifikatov 
  pomocou certifikatu a kluca autority, ktore sa nachadzaju taktiez v adresari /certifikaty).Sukromne kluce a certifikaty su ulozene vo formate DER. 
  Nasledne je potrebne spustit aplikaciu na strane klienta, ktora pri pouziti kanalu TCP_IP okrem predchadzajucich parametrov vyzaduje parameter 
  pre ip adresu: -ip adresa. Po vytvoreni zabezpeceneho prenosoveho kanalu sa klient pokusi odoslat subor, ktoreho lokacia mu bola predana pri 
  spusteni pomocou parametru -s subor. Pred samotnym poslanim klient najprv vyhotovi kontrolny sucet suboru, ktory odosle po zabezpecenom kanali 
  serveru. Ten po prijati suboru overi ci sa zhoduje prijaty kontrolny sucet s jeho, ktory vyhotovil po prijati suboru. Ak pri prijati suboru 
  nenastala chyba a kontrolne sucty sa zhoduju server oznami ze prijem bol uspesny a dalej caka na komunikaciu. 
  Klientsky program po odoslani suboru ukonci svoju cinnost. 

Generovanie certifikatov RSA (OpenSSL)
  openssl genrsa -out autorita_rsa.key 2048
  openssl req -x509 -new -nodes -key autorita_rsa.key -sha256 -days 1825 -out autorita_rsa.pem
  openssl x509 -outform pem -in autorita_rsa.pem -out autorita_rsa.crt
  openssl genrsa -out server_rsa.key 2048
  openssl req -new -key server_rsa.key -out server_rsa.csr
  openssl x509 -req -in server_rsa.csr -CA autorita_rsa.pem -CAkey autorita_rsa.key -CAcreateserial -out server_rsa.pem -days 1825 -sha256 
  openssl x509 -outform pem -in server_rsa.pem -out server_rsa.crt
  openssl genrsa -out klient_rsa.key 2048
  openssl req -new -key klient_rsa.key -out klient_rsa.csr
  openssl x509 -req -in klient_rsa.csr -CA autorita_rsa.pem -CAkey autorita_rsa.key -CAcreateserial -out klient_rsa.pem -days 1825 -sha256 
  openssl pkcs12 -inkey klient_rsa.key -in klient_rsa.pem -export -out klient_rsa.pfx

Generovanie certifikatov ECC (OpenSSL)
  openssl ecparam -genkey -name prime256v1 -out autorita_ecc.key
  openssl req -x509 -new -nodes -key autorita_ecc.key -sha256 -days 1825 -out autorita_ecc.pem
  openssl x509 -outform pem -in autorita_ecc.pem -out autorita_ecc.crt
  openssl ecparam -genkey -name prime256v1 -out server_ecc.key
  openssl req -new -key server_ecc.key -out server_ecc.csr
  openssl x509 -req -in server_ecc.csr -CA autorita_ecc.pem -CAkey autorita_ecc.key -CAcreateserial -out server_ecc.pem -days 1825 -sha256 
  openssl x509 -outform pem -in server_ecc.pem -out server_ecc.crt
  openssl ecparam -genkey -name prime256v1 -out klient_ecc.key
  openssl req -new -key klient_ecc.key -out klient_ecc.csr
  openssl x509 -req -in klient_ecc.csr -CA autorita_ecc.pem -CAkey autorita_ecc.key -CAcreateserial -out klient_ecc.pem -days 1825 -sha256 
  openssl pkcs12 -inkey klient_ecc.key -in klient_ecc.pem -export -out klient_ecc.pfx


Navod na prelozenie a spustenie (Linux)
  1. prelozenie kniznice wolfssl s podporou OpenSSL (v adresari s kniznicou)
    ./configure --enable-opensslextra --enable-certgen --enable-keygen
    make
    sudo make install
  2. prelozenie programov (v podadresari tcpip_kanal alebo rs232_kanal)
    make all
  3. spustenie (prenosovy kanal TCP/IP)
    ./server -port port -n rsa|ecc
    ./server -port port -g rsa|ecc
    ./klient -ip 127.0.0.1 -port port -n rsa|ecc -s subor
    ./klient -ip 127.0.0.1 -port port -g rsa|ecc -s subor
  4. spustenie (prenosovy kanal RS232)
    ./server -port seriove_rozhranie -n rsa|ecc
    ./server -port seriove_rozhranie -g rsa|ecc
    ./klient -port seriove_rozhranie -n rsa|ecc -s subor
    ./klient -port seriove_rozhranie -g rsa|ecc -s subor

Navod na prelozenie a spustenie (Windows)
  1. skopirovanie potrebnych dll z adresara /wolfssl/64bit_kniznice/ , resp. /wolfssl/32bit_kniznice/
    do podadresara tcpip_kanal -> klient alebo server, resp. rs232_kanal -> klient alebo server
    a) wolfssl.dll -> kniznica wolfssl
    b) vcruntime140.dll -> visual c++ runtime
    c) api-ms-win-crt-runtime-l1-1-0.dll
  2. prelozenie programov (v podadresari tcpip_kanal alebo rs232_kanal)
    make all
  3. spustenie (prenosovy kanal TCP/IP)
      server -port port -n rsa|ecc
      server -port port -g rsa|ecc
      klient -ip 127.0.0.1 -port port -n rsa|ecc -s subor
      klient -ip 127.0.0.1 -port port -g rsa|ecc -s subor
  4. spustenie (prenosovy kanal RS232)
      server -port seriove_rozhranie -n rsa|ecc
      server -port seriove_rozhranie -g rsa|ecc
      klient -port seriove_rozhranie -n rsa|ecc -s subor
      klient -port seriove_rozhranie -g rsa|ecc -s subor