Warning: file_get_contents(/data/phpspider/zhask/data//catemap/6/cplusplus/134.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
C++ 为什么OpenSSL会给我一个;调用了不应调用的函数";错误?_C++_Openssl - Fatal编程技术网

C++ 为什么OpenSSL会给我一个;调用了不应调用的函数";错误?

C++ 为什么OpenSSL会给我一个;调用了不应调用的函数";错误?,c++,openssl,C++,Openssl,我正在为我的服务器程序添加OpenSSL支持,总体来说,它运行得很好,但我遇到了一个问题 首先是一些背景:服务器是单线程的,使用非阻塞I/O和select()循环同时处理多个客户端。服务器链接到libssl.0.9.8.dylib和lib crypto.0.9.8.dylib(即MacOS/X 10.8.5提供的/usr/lib中的库)。clientserver协议是专有的全双工消息传递协议;也就是说,客户端和服务器都可以随时发送和接收数据,并且clientserver TCP连接保持无限期连接

我正在为我的服务器程序添加OpenSSL支持,总体来说,它运行得很好,但我遇到了一个问题

首先是一些背景:服务器是单线程的,使用非阻塞I/O和select()循环同时处理多个客户端。服务器链接到libssl.0.9.8.dylib和lib crypto.0.9.8.dylib(即MacOS/X 10.8.5提供的/usr/lib中的库)。clientserver协议是专有的全双工消息传递协议;也就是说,客户端和服务器都可以随时发送和接收数据,并且clientserver TCP连接保持无限期连接(即,直到客户端或服务器决定断开连接)

问题是:我的客户可以连接到服务器,发送和接收数据工作得很好(现在我得到了SsLyReRoRyWangTyWrand和SsLyErrRoWangTyRead逻辑排序)…但是如果一个服务器接受()一个新的客户端连接,而其他客户端处于发送或接收数据的中间,SSL层似乎就断开了。特别是,在服务器运行SetupSSL()例程(如下所示)以设置新接受的套接字之后,一个或多个(预先存在的)客户端套接字上的SSL_read()将立即返回-1,ERR_print_errors_fp(stderr)将给出以下输出:

SSL_read() ERROR:  5673:error:140F3042:SSL routines:SSL_UNDEFINED_CONST_FUNCTION:called a function you should not call:/SourceCache/OpenSSL098/OpenSSL098-47.2/src/ssl/ssl_lib.c:2248:
此错误首次出现后,服务器基本停止工作。数据移动停止,如果我尝试连接另一个客户端,通常会出现以下错误:

SSL_read() ERROR: 5673:error:140760FC:SSL routines:SSL23_GET_CLIENT_HELLO:unknown protocol:/SourceCache/OpenSSL098/OpenSSL098-47.2/src/ssl/s23_srvr.c:578: 
在我的测试场景中,这种情况大约有25%的时间发生。如果在新客户机连接时,我确保预先存在的客户机连接处于空闲状态(没有发送或接收数据),那么这种情况永远不会发生。有人知道这里可能出了什么问题吗?我是否发现了OpenSSL错误,或者是否有一些细节我忽略了?我的程序中的一些相关代码粘贴在下面,以防有用

// Socket setup routine, called when the server accepts a new TCP socket
int SSLSession :: SetupSSL(int sockfd)
{
  _ctx = SSL_CTX_new(SSLv23_method());
  if (_ctx)
  {
     SSL_CTX_set_mode(_ctx, SSL_MODE_ENABLE_PARTIAL_WRITE);

     _ssl = SSL_new(_ctx);
     if (_ssl)
     {
        _sbio = BIO_new_socket(sockfd, BIO_NOCLOSE);
        if (_sbio)
        {
           SSL_set_bio(_ssl, _sbio, _sbio);
           SSL_set_accept_state(_ssl);

           BIO_set_nbio(_sbio, !blocking);
           ERR_print_errors_fp(stderr);

           return RESULT_SUCCESS;
        }
        else fprintf(stderr, "SSLSession:  BIO_new_socket() failed!\n");
     }
     else fprintf(stderr, "SSLSession:  SSL_new() failed!\n");
  }
  else fprintf(stderr, "SSLSession:  SSL_CTX_new() failed!\n");

  return RESULT_FAILURE;
}

// Socket read routine -- returns number of bytes read from SSL-land
int32 SSLSession :: Read(void *buffer, uint32 size)
{
  if (_ssl == NULL) return -1;

  int32 bytes = SSL_read(_ssl, buffer, size);
  if (bytes > 0) 
  {
     _sslState &= ~(SSL_STATE_READ_WANTS_READABLE_SOCKET | SSL_STATE_READ_WANTS_WRITEABLE_SOCKET);
  }
  else if (bytes == 0) return -1;  // connection was terminated
  else
  {
     int err = SSL_get_error(_ssl, bytes);
     if (err == SSL_ERROR_WANT_WRITE)
     {
        // We have to wait until our socket is writeable, and then repeat our SSL_read() call.
        _sslState &= ~SSL_STATE_READ_WANTS_READABLE_SOCKET;
        _sslState |=  SSL_STATE_READ_WANTS_WRITEABLE_SOCKET;
        bytes = 0;
     }
     else if (err == SSL_ERROR_WANT_READ)
     {
        // We have to wait until our socket is readable, and then repeat our SSL_read() call.
        _sslState |=  SSL_STATE_READ_WANTS_READABLE_SOCKET;
        _sslState &= ~SSL_STATE_READ_WANTS_WRITEABLE_SOCKET;
        bytes = 0;
     }
     else
     {
        fprintf(stderr, "SSL_read() ERROR:  ");
        ERR_print_errors_fp(stderr);
     }
  }
  return bytes;
}

// Socket write routine -- returns number of bytes written to SSL-land
int32 SSLSession :: Write(const void *buffer, uint32 size)
{
  if (_ssl == NULL) return -1;

  int32 bytes = SSL_write(_ssl, buffer, size);
  if (bytes > 0) 
  {
     _sslState &= ~(SSL_STATE_WRITE_WANTS_READABLE_SOCKET | SSL_STATE_WRITE_WANTS_WRITEABLE_SOCKET);
  }
  else if (bytes == 0) return -1;  // connection was terminated
  else
  {
     int err = SSL_get_error(_ssl, bytes);
     if (err == SSL_ERROR_WANT_READ)
     {
        // We have to wait until our socket is readable, and then repeat our SSL_write() call.
        _sslState |=  SSL_STATE_WRITE_WANTS_READABLE_SOCKET;
        _sslState &= ~SSL_STATE_WRITE_WANTS_WRITEABLE_SOCKET;
        bytes = 0;
     }
     else if (err == SSL_ERROR_WANT_WRITE)
     {
        // We have to wait until our socket is writeable, and then repeat our SSL_write() call.
        _sslState &= ~SSL_STATE_WRITE_WANTS_READABLE_SOCKET;
        _sslState |=  SSL_STATE_WRITE_WANTS_WRITEABLE_SOCKET;
        bytes = 0;
     }
     else
     {
        fprintf(stderr,"SSL_write() ERROR!");
        ERR_print_errors_fp(stderr);
     }
  }
  return bytes;
}

openssl用户邮件列表上的某个人帮我解决了这个问题;问题是,我正在使用SSLv23_method()设置SSL会话,当使用SSLv23_method()时,在SSL握手完成协商它实际使用的协议(SSLv2、SSLv3、TLSv1等)之前,不能调用SSL_pending()


由于我的应用程序不需要与较旧版本的SSL兼容,因此我的快速解决方法是在安装过程中调用SSLv3_method(),而不是SSLv23_method()。如果需要向后兼容,那么我需要找出某种方法来检测协议协商何时完成,并避免在此之前调用SSL_pending();但我暂时不考虑这个问题,因为我不需要这个功能。

谢谢,这很有帮助。我也有类似的问题。通过在TLS握手未完成时不调用SSL_pending()来解决此问题。