OpenSSL 服务器数据包被分割成每个数据包 270 字节

OpenSSL server packets get fragmented into 270 bytes per packet

问题
我正在尝试通过使用 Wireshark 捕获 OpenSSL s_servers_client 来分析 DTLS 1.2 握手(通过 IPv6)。握手按预期工作,但无论出于何种原因,服务器数据包都被分割成极小的尺寸(270 字节)。

这是握手的流程,括号中的数据包大小:

Client                                        | Server
=========================================================================================
Client Hello (233)                            |
                                              | Hello Verify Request (110)
Client Hello (253)                            |
                                              | Server Hello, Certificate (Fragment) (270)
                                              |
                                              | Certificate (Fragment) (270)
                                              | Certificate (Fragment) (270)
                                              | Certificate (Fragment) (270)
                                              | Certificate (Fragment) (270)
                                              | Certificate (Fragment) (270)
                                              | Certificate (Fragment) (270)
                                              | Certificate (Fragment) (270)
                                              | Certificate (Fragment) (270)
                                              |
                                              | Certificate (Reassembled),
                                              | Server Key Exchange (Fragment) (270)
                                              | 
                                              | Server Key Exchange (Reassembled),
                                              | Certificate Request (Fragment) (270)
                                              |
                                              | Certificate Request (Reassembled),
                                              | Server Hello Done (235)
Certificate, Client Key Exchange,             |
Certificate Verify, Change Cipher Spec (1764) |
                                              | Change Cipher Spec,
                                              | Encrypted Handshake Message (129)
                                              :
                                              :

服务器似乎不会发送超过 270 字节的数据包。但是可以清楚的看到,客户端没有这样的限制,客户端证书是一个包发送的。

如何复制行为
打开终端(Ubuntu 18.04)并使用此命令启动服务器:

openssl s_server -dtls1_2 -6 -no_ticket -cipher ECDHE-ECDSA-AES128-CCM8 -key <server_private_key>.key.pem -cert <server_certificate>.cert.pem -CAfile <ca_certificate>.cert.pem -Verify 5 -verify_return_error -accept [::1]:4444 -debug

打开另一个终端并启动客户端:

openssl s_client -dtls1_2 -6 -cipher ECDHE-ECDSA-AES128-CCM8 -cert <client_certificate>.cert.pem -key <client_private_key>.key.pem -CAfile <ca_certificate>.cert.pem -verify 5 -verify_return_error -connect [::1]:4444

该项目需要通过 IPv6 的 DTLS 会话,无需任何票证。 ciphersuite需要是ECDHE-ECDSA-AES128-CCM8,客户端需要通过服务端验证。
为了排除源自网络的任何错误,我将环回地址分配给了服务器。环回接口的MTU是65536,应该不是罪魁祸首。

尝试失败
我尝试在服务器和客户端上将标志 max_send_fragsplit_send_fragsread_buf 设置为 9000,但这也没有改变任何东西。但是,使用 TLS 1.2 这不会对服务器证书进行碎片化。不幸的是,我们的项目需要 DTLS。

这是由于s_server查询底层 MTU 失败造成的。原因是,默认情况下,s_server 不会 "connect" 客户端的底层套接字,因此任何查询 MTU 的尝试都会失败。

这个问题的答案是使用 s_server 的“-listen”选项。这导致 s_server 在初始 ClientHello 发生后暂停握手,发现客户端的 IP 地址,以及 "connect" 底层套接字。然后 MTU 查询成功并且您看不到碎片。这个选项应该是默认的。