在客户端为 StreamSocket 或 SslStream 设置 SNI

Set SNI in a Client for a StreamSocket or SslStream

我可以使用 TLS 1.2 成功连接到我们的服务器。但是我们可以选择传入 SNI(在客户端问候消息中),这会将我们重定向到防火墙后面的另一台服务器。如何在 C# StreamSocket 或 SslStream 中指定 SNI(服务器名称指示器)?我在客户端找不到 C# 的任何示例。使用 Visual Studio 2017、C# 7.3、.NET 4.8.3752

这是我们的连接命令。

我们查看了 dotnetty,curl.net,并且可能使用了 openSSL。

await socket.ConnectAsync(new HostName(serverAddress), serverPort.ToString(), SocketProtectionLevel.Tls12);

提前感谢您的任何想法或意见。

我们能够解决问题。我拼凑了几个部分示例,形成了在 Whosebug 和其他来源上找到的 4 或 5 个结果。

基本上我无法使用StreamSocket。我不得不使用 TcpClient 和 SslStream,我相信 StreamSocket 在内部使用它们(从我在许多搜索中发现的)。微软并没有让它变得容易,就像你可以使用 ObjectiveC 或 Java.

首先您必须创建一个 TcpClient 实例:

_tcpClient = new TcpClient(_serverAddress, _serverPort);

然后创建一个 SslStream:

 _socketStreamForReadSSL = new SslStream(
    _tcpClient.GetStream()
    , false
    , new RemoteCertificateValidationCallback(ValidateServerCertificate));

请注意,在上面的代码片段中,我们设置了一个委托来处理我们这边代码的远程服务器验证。这是因为 Microsoft 将验证 SNI 名称是否与主机地址匹配。为了覆盖这种行为,他们慷慨地允许我们使用委托(在答案中进一步查看)。

下一步是设置要在握手中使用的任何证书:

X509CertificateCollection certs = BuildX509CertCollection();

BuildX509CertCollection 是我编写的一种构建证书集合的方法,基本上采用 Windows.Security.Cryptography.Certificates.Certificate 并使用 Certificate.GetCertificateBlob.

生成的二进制文件将其转换为 X509Certificate

现在下一步很关键,这就是奇迹发生的地方。我们将使用服务器对客户端进行身份验证。这是设置 SNI 的地方。我们还在此处设置协议 (TLS 1.2)。

_socketStreamForReadSSL.AuthenticateAsClient(sniAddress, certs, SslProtocols.Tls12, false);

如果您 运行 WireShark 使用以下命令,您可以跟踪通信,下面是我用来查看我的开发箱和服务器之间的 TLS 1.2 通信的示例命令,其中 XXX.XXX.XXX.XXX 是你的服务器和你的目标的IP地址

tls.record.version == "TLS 1.2" and ip.addr == XXX.XXX.XXX.XXX and ip.addr == XXX.XXX.XXX.XXX

WireShark 的一部分结果展示了正在设置的 SNI anme

Internet Protocol Version 4, Src: XXX.XXX.XXX.XXX, Dst: XXX.XXX.XXX.XXX
Transmission Control Protocol, Src Port: <port number here>, Dst Port: <port number here>, Seq: 1, Ack: 1, Len: 196
Transport Layer Security
    TLSv1.2 Record Layer: Handshake Protocol: Client Hello
        Content Type: Handshake (22)
        Version: TLS 1.2 (0x0303)
        Length: 191
        Handshake Protocol: Client Hello
            Handshake Type: Client Hello (1)
            Length: 187
            Version: TLS 1.2 (0x0303)
            Random: blah...blah...blah
            Session ID Length: 0
            Cipher Suites Length: 42
            Cipher Suites (21 suites)
            Compression Methods Length: 1
            Compression Methods (1 method)
            Extensions Length: 104
            Extension: server_name (len=45)
                Type: server_name (0)
                Length: 45
                Server Name Indication extension
                    Server Name list length: 43
                    Server Name Type: host_name (0)
                    Server Name length: 40
                    Server Name: <sni name shows up here>

如前所述,远程证书验证委托。这在验证服务器证书和 SNI 名称时由 SslStream 调用。在我们的实例中,我们确保服务器地址的结尾和 SNI 名称的结尾与通用名称 (CN) 匹配,但您可以执行您认为合适的任何验证。 Return true 表示通过,false 表示失败,如果为 false,AuthenticateAsClient 将抛出异常。

private bool ValidateServerCertificate(
    object sender
    , X509Certificate certificate
    , X509Chain chain
    , SslPolicyErrors sslPolicyErrors)
{
    // Do not allow this client to communicate with unauthenticated servers.
    bool result = false;

    switch (sslPolicyErrors)
    {
        case SslPolicyErrors.None:
            result = true;
            break;

        case SslPolicyErrors.RemoteCertificateNameMismatch:
            X509Certificate2 cert = new X509Certificate2(certificate);
            string cn = cert.GetNameInfo(X509NameType.SimpleName, false);
            string cleanName = cn.Substring(cn.LastIndexOf('*') + 1);
            string[] addresses = { _serverAddress, _serverSNIName };

            // if the ending of the sni and servername do match the common name of the cert, fail
            result = addresses.Where(item => item.EndsWith(cleanName)).Count() == addresses.Count();

            break;

        default:
            result = false;
            break;
    }

    return result;
}