BIO对的创建和应用

---依据openssl doc/crypto/bio/bio_new_bio_pair.pod翻译和自己的理解写成

(作者:DragonKing Mail:[email protected] 公布于:http://gdwzh.126.com之open

ssl专业论坛)

BIO对是BIO中专门创建的一对缓存BIO。要创建BIO对。调用以下定义的函数(open

ssl\bio.h):

int BIO_new_bio_pair(BIO **bio1, size_t writebuf1, BIO **bio2, size_t wr

itebuf2);

这个函数调用成功后返回1,这时候bio1和bio2都是有效的了。否则就返回0。而bi

o1和bio2就会设为NULL,这是后能够检測出错堆栈以得到很多其它错误信息。

这个BIO对创建之后,它的两端都能作为数据缓冲的输入和输出。

典型的应用是它一

端和SSL的IO连接,而还有一端则被应用控制,这样,应用程序就不须要直接和网络连接打

交道了。

这两个BIO对的功能是全然对称的,它们的缓冲区的大小由參数writebuf1和writeb

uf2决定,假设给定的大小是0,那么该函数就会使用缺省的缓存大小。BIO_new_bio_pa

ir不会检查bio1和bio2是否真的指向其他BIO,bio1和bio2的值都被重写,可是在此之前

不会调用BIO_free()函数。所以。在使用bio1和bio2之前,必须自己保证这两个变量是

空的BIO,否则可能造成内存泄漏。

值得注意的是,尽管这两个BIO是一对的和一起创建的,可是却必须分别释放。之所

以这样做,是有其重要原因的,由于有些SSL函数,如SSL_set_bio或BIO_free会隐含调

用BIO_free函数,所以这时候还有一端的BIO就仅仅能单独释放了。

为了让大家对BIO对的应用模型有一个感性的认识,以下举一个简单的样例说明问题

BIO对能给提供应用程序中对网络处理的全然控制能力,程序能够对依据须要调用s

oket的select()函数,同一时候却能够避免直接处理SSL接口。以下是使用BIO_new_bio_pai

r的简单代码模型:

BIO *internal_bio, *network_bio;

...

BIO_new_bio_pair(internal_bio, 0, network_bio, 0);

SSL_set_bio(ssl, internal_bio);

SSL_operations();

...

application | TLS-engine

| |

+----------> SSL_operations()

| /\ ||

| || \/

| BIO-pair (internal_bio)

+----------< BIO-pair (network_bio)

| |

socket |

...

SSL_free(ssl); /* 隐式释放 internal_bio */

BIO_free(network_bio); /* 显式释放 network_bio*/

...

由于BIO对仅仅会简单的缓存数据,而不会直接涉及到连接。所以它看起来就想非堵塞

型的接口,假设写缓存满了或读缓存空的时候,调用IO函数就会立马返回。也就是说,

应用程序必须自己对写缓存运行flush操作或对读缓存运行fill操作。能够使用前面介绍

过的BIO_ctrl_pending函数看看是否有数据在缓存里面并须要传输到网络上去;为了下

面的SSL_operation可以正确运行。可以调用BIO_ctrl_get_read_request函数,以决定

须要在写缓存写入多少数据。

上面两个函数能够保证正确的SSL操作的进行。

须要注意的是,SSL_operation的调用可能会出现返回ERROR_SSL_WANT_READ值。但

这时候写缓存却还有数据的情况,所以应用程序不能简单的依据这个错误代码进行推断

。而必须保证写缓存以及运行过flush操作了,否则就会造成死锁现象,由于还有一端可能

知道等到有数据了才会继续进行以下的操作。

05-18 18:02