Я использую стандартный пример oneshot (см. Ниже) из LuaSec 0.4 для реализации двусторонней аутентификации.Аутентификация прошла успешно, поэтому, очевидно, центр сертификации (ЦС) признает, что равноправные узлы - это те, кем они себя называют.
Но как я могу увидеть, на что претендуют узлы?Например, как я могу проверить название организации сертификата пира?Поскольку, хотя клиент теперь может доверять тому, что сервер известен ЦС, клиент не знает, действительно ли сервер является правильным узлом.
И наоборот: сервер знает, что клиент подключения известенCA.Но ЦС знает многих клиентов, так как же сервер может узнать, какой клиент подключен?
-------- For the sake of completeness
------- server code:
require("socket")
require("ssl")
local params = {
mode = "server",
protocol = "sslv3",
key = "../certs/serverAkey.pem",
certificate = "../certs/serverA.pem",
cafile = "../certs/rootA.pem",
verify = {"peer", "fail_if_no_peer_cert"},
options = {"all", "no_sslv2"},
}
-- SSL context
local ctx = assert(ssl.newcontext(params))
local server = socket.tcp()
server:setoption('reuseaddr', true)
assert( server:bind("127.0.0.1", 8888) )
server:listen()
local peer = server:accept()
-- SSL wrapper
peer = assert( ssl.wrap(peer, ctx) )
assert( peer:dohandshake() )
local fd = peer:getfd()
peer:send("oneshot test\n")
peer:close()
------- client code:
require("socket")
require("ssl")
local params = {
mode = "client",
protocol = "sslv3",
key = "../certs/clientAkey.pem",
certificate = "../certs/clientA.pem",
cafile = "../certs/rootA.pem",
verify = {"peer", "fail_if_no_peer_cert"},
options = {"all", "no_sslv2"},
}
local peer = socket.tcp()
peer:connect("127.0.0.1", 8888)
-- SSL wrapper
peer = assert( ssl.wrap(peer, params) )
assert(peer:dohandshake())
print(peer:receive("*l"))
peer:close()