ssl —- 套接字对象的 TLS/SSL 包装器

源代码: Lib/ssl.py [https://github.com/python/cpython/tree/3.13/Lib/ssl.py]


该模块提供了对传输层安全(通常称为 "安全套接字层")加密和网络套接字的对等认证设施的访问,包括客户端和服务器端。 该模块使用 OpenSSL 库。它可以在所有现代 Unix 系统、 Windows 、 macOS 和可能的其他平台上使用,只要 OpenSSL 安装在该平台上。

备注

某些行为可能依赖于具体平台,因为调用了操作系统的套接字 API. 已安装的 OpenSSL 版本也可能会导致不同的行为。 比如,TLSv1.3 是 OpenSSL 1.1.1 版才提供的。

警告

在阅读 安全考量 前不要使用此模块。 这样做可能会导致虚假的安全感,因为ssl模块的默认设置不一定适合你的应用程序。

Availability: not WASI.

此模块在 WebAssembly 平台上无效或不可用。 请参阅 WebAssembly 平台 了解详情。

文档本文档记录 ssl 模块的对象和函数;更多关于TLS,SSL,和证书的信息,请参阅下方的“详情”选项

本模块提供了一个类 ssl.SSLSocket,它派生自 socket.socket 类型,并提供类似套接字的包装器,也能够使用 SSL 对通过套接字的数据进行加密和解密。 它支持一些额外方法例如 getpeercert(),该方法可以从连接的另一端获取证书,还有 cipher(),该方法可获取安全连接所使用的密码,以及 get_verified_chain()get_unverified_chain(),它们可获取证书链。

对于更复杂的应用程序,ssl.SSLContext 类有助于管理设置项和证书,进而可以被使用 SSLContext.wrap_socket() 方法创建的 SSL 套接字继承。

在 3.5.3 版本发生变更: 更新以支持和 OpenSSL 1.1.0 的链接

在 3.6 版本发生变更: OpenSSL 0.9.8、1.0.0 和 1.0.1 已过时,将不再被支持。在 ssl 模块未来的版本中,最低需要 OpenSSL 1.0.2 或 1.1.0。

在 3.10 版本发生变更: PEP 644 [https://peps.python.org/pep-0644/] 已经实现。ssl 模块需要 OpenSSL 1.1.1 以上版本的支持。

使用废弃的常量和函数会导致废弃警告。

方法、常量和异常处理

套接字创建

SSLSocket 的实例必须使用 SSLContext.wrap_socket() 方法来创建。 辅助函数 create_default_context() 将返回一个使用安全的默认设置的新上下文。

客户端套接字实例,采用默认上下文和IPv4/IPv6双栈:

  1. import socket
  2. import ssl
  3.  
  4. hostname = 'www.python.org'
  5. context = ssl.create_default_context()
  6.  
  7. with socket.create_connection((hostname, 443)) as sock:
  8. with context.wrap_socket(sock, server_hostname=hostname) as ssock:
  9. print(ssock.version())

客户端套接字示例,带有自定义上下文和IPv4:

  1. hostname = 'www.python.org'
  2. # PROTOCOL_TLS_CLIENT 需要有效的证书链和主机名
  3. context = ssl.SSLContext(ssl.PROTOCOL_TLS_CLIENT)
  4. context.load_verify_locations('path/to/cabundle.pem')
  5.  
  6. with socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0) as sock:
  7. with context.wrap_socket(sock, server_hostname=hostname) as ssock:
  8. print(ssock.version())

服务器套接字实例,在localhost上监听IPv4:

  1. context = ssl.SSLContext(ssl.PROTOCOL_TLS_SERVER)
  2. context.load_cert_chain('pathto/certchain.pem', 'pathto/private.key')
  3.  
  4. with socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0) as sock:
  5. sock.bind(('127.0.0.1', 8443))
  6. sock.listen(5)
  7. with context.wrap_socket(sock, server_side=True) as ssock:
  8. conn, addr = ssock.accept()
  9. ...

上下文创建

便捷函数,可以帮助创建 SSLContext 对象,用于常见的目的。

  • ssl.create_default_context(purpose=Purpose.SERVER_AUTH, cafile=None, capath=None, cadata=None)
  • 返回一个新的 SSLContext 对象,使用给定 purpose 的默认设置。 该设置由 ssl 模块选择,并且通常是代表一个比直接调用 SSLContext 构造器时更高的安全等级。

cafile, capath, cadata 代表用于进行证书核验的可选受信任 CA 证书,与 SSLContext.load_verify_locations() 的一致。 如果三个参数均为 None,此函数可以转而选择信任系统的默认 CA 证书。

设置为: PROTOCOL_TLS_CLIENTPROTOCOL_TLS_SERVER, OP_NO_SSLv2OP_NO_SSLv3 带有不含 RC4 及未认证的高强度加密密码套件。 传入 SERVER_AUTH 作为 purpose 将把 verify_mode 设为 CERT_REQUIRED 并加载 CA 证书(若至少给出 cafile, capath 或 cadata 之一)或使用 SSLContext.load_default_certs() 加载默认的 CA 证书。

keylog_filename 受支持并且设置了环境变量 SSLKEYLOGFILE 时,create_default_context() 会启用密钥日志记录。

此上下文的默认设置包括 VERIFY_X509_PARTIAL_CHAINVERIFY_X509_STRICT。 这使得下层的 OpenSSL 实现的行为与符合 RFC 5280 [https://datatracker.ietf.org/doc/html/rfc5280.html] 的实现更为相似,代价则是与较旧的 X.509 证书存在少量不兼容。

备注

协议、选项、密码和其他设置可随时更改为更具约束性的值而无须事先弃用。 这些值代表了兼容性和安全性之间的合理平衡。

如果你的应用需要特定的设置,你应当创建一个 SSLContext 并自行应用设置。

备注

如果你发现当某些较旧的客户端或服务器尝试与用此函数创建的 SSLContext 进行连接时收到了报错提示 "Protocol or cipher suite mismatch",这可能是因为它们只支持 SSL3.0 而它被此函数用 OP_NO_SSLv3 排除掉了。 SSL3.0 被广泛认为 完全不可用 [https://en.wikipedia.org/wiki/POODLE]。 如果你仍希望继续使用此函数但仍允许 SSL 3.0 连接,你可以使用以下代码重新启用它们:

  1. ctx = ssl.create_default_context(Purpose.CLIENT_AUTH)
  2. ctx.options &= ~ssl.OP_NO_SSLv3

备注

此上下文默认会启用 VERIFY_X509_STRICT,它可能拒绝下层 OpenSSL 实现在其他情况下应当会接受的 RFC 5280 [https://datatracker.ietf.org/doc/html/rfc5280.html] 之前的证书或格式错误的证书。 虽然不建议禁用此功能,但你可以使用以下方式做到这一点:

  1. ctx = ssl.create_default_context()
  2. ctx.verify_flags &= ~ssl.VERIFY_X509_STRICT

Added in version 3.4.

在 3.4.4 版本发生变更: RC4 被从默认密码字符串中丢弃。

在 3.6 版本发生变更: ChaCha20/Poly1305 被添加到默认密码字符串中。

3DES 被从默认密码字符串中丢弃。

在 3.8 版本发生变更: 增加了对密钥日志记录至 SSLKEYLOGFILE 的支持。

在 3.10 版本发生变更: 当前上下文使用 PROTOCOL_TLS_CLIENTPROTOCOL_TLS_SERVER 协议而非通用的 PROTOCOL_TLS

在 3.13 版本发生变更: 此上下文现在会在其默认验证旗标中使用 VERIFY_X509_PARTIAL_CHAINVERIFY_X509_STRICT

异常

  • exception ssl.SSLError
  • 引发此异常以提示来自下层 SSL 实现(目前由 OpenSSL 库提供)的错误。 它表示在下层网络连接之上叠加的高层级加密和验证层存在某种问题。 此错误是 OSError 的一个子类型。 SSLError 实例的错误和消息是由 OpenSSL 库提供的。

在 3.3 版本发生变更: SSLError 曾经是 socket.error 的一个子类型。

  • library
  • 一个字符串形式的助记符,用来指明发生错误的 OpenSSL 子模块,例如 SSL, PEMX509。 可能的取值范围依赖于 OpenSSL 的版本。

Added in version 3.3.

  • reason
  • 一个字符串形式的助记符,用来指明发生错误的原因,例如 CERTIFICATE_VERIFY_FAILED。 可能的取值范围依赖于 OpenSSL 的版本。

Added in version 3.3.

  • exception ssl.SSLZeroReturnError
  • SSLError 的子类,当尝试读取或写入且 SSL 连接已被完全关闭时会被引发。 请注意这并不意味着下层的传输(读取 TCP)已被关闭。

Added in version 3.3.

  • exception ssl.SSLWantReadError
  • SSLError 的子类,当尝试读取或写入数据,但在请求被满足之前还需要在下层的 TCP 传输上接收更多数据时会被 非阻塞型 SSL 套接字 引发。

Added in version 3.3.

  • exception ssl.SSLWantWriteError
  • SSLError 的子类,当尝试读取或写入数据,但在请求被满足之前还需要在下层的 TCP 传输上发送更多数据时会被 非阻塞型 SSL 套接字 引发。

Added in version 3.3.

  • exception ssl.SSLSyscallError
  • SSLError 的子类,当尝试在 SSL 套接字上执行操作时遇到系统错误时会被引发。 不幸的是,没有简单的方式能检查原始 errno 编号。

Added in version 3.3.

  • exception ssl.SSLEOFError
  • SSLError 的子类,当 SSL 连接被突然终止时会被引发。 通常,当遇到此错误时你不应再尝试重用下层的传输。

Added in version 3.3.

  • exception ssl.SSLCertVerificationError
  • SSLError 的子类,当证书验证失败时会被引发。

Added in version 3.7.

  • verify_code
  • 一个数字形式的错误编号,用于表示验证错误。

  • verify_message

  • 用于表示验证错误的人类可读的字符串。

在 3.7 版本发生变更: 此异常现在是 SSLCertVerificationError 的别名。

随机生成

  • ssl.RAND_bytes(num)
  • 返回 num 个高加密强度伪随机字节数据。 如果 PRNG 未使用足够的数据作为随机种子或者如果当前 RAND 方法不支持该操作则会引发 SSLErrorRAND_status() 可被用来检查 PRNG 的状态而 RAND_add() 可被用来为 PRNG 设置随机种子。

对于几乎所有应用程序都更推荐使用 os.urandom()

请阅读维基百科文章 Cryptographically secure pseudorandom number generator (CSPRNG) [https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator] 以了解对于高加密强度生成器的具体要求。

Added in version 3.3.

  • ssl.RAND_status()
  • 如果 SSL 伪随机数生成器已使用‘足够的’随机性作为种子则返回 True,否则返回 False。 你可以使用 ssl.RAND_egd()ssl.RAND_add() 来增加伪随机数生成器的随机性。
  • ssl.RAND_add(bytes, entropy)
  • 将给定的 bytes 混合到 SSL 伪随机数生成器中。 参数 entropy (浮点数) 是字符串中包含的熵值的下限 (因此可以始终使用 0.0)。 请参阅 RFC 1750 [https://datatracker.ietf.org/doc/html/rfc1750.html] 了解有关熵源的更多信息。

在 3.5 版本发生变更: 现在接受可写的 字节类对象

证书处理

  • ssl.cert_time_to_seconds(cert_time)
  • 返回距离 Unix 纪元零时的秒数,给定的 cert_time 字符串代表来自证书的 "notBefore" 或 "notAfter" 日期值,采用 "%b %d %H:%M:%S %Y %Z" strptime 格式(C 区域)。

以下为示例代码:

  1. >>> import ssl
  2. >>> timestamp = ssl.cert_time_to_seconds("Jan 5 09:34:43 2018 GMT")
  3. >>> timestamp
  4. 1515144883
  5. >>> from datetime import datetime
  6. >>> print(datetime.utcfromtimestamp(timestamp))
  7. 2018-01-05 09:34:43

"notBefore" 或 "notAfter" 日期值必须使用 GMT ( RFC 5280 [https://datatracker.ietf.org/doc/html/rfc5280.html])。

在 3.5 版本发生变更: 将输入时间解读为 UTC 时间,基于输入字符串中指明的 'GMT' 时区。 在之前使用的是本地时区。 返回一个整数(不带输入格式中秒的分数部分)

  • ssl.get_server_certificate(addr, ssl_version=PROTOCOL_TLS_CLIENT, ca_certs=None[, timeout])
  • 给定使用 SSL 保护的服务器的地址 addr,形式为一个 (hostname, port-number) 对,获取该服务器的证书,并返回为 PEM 编码的字符串。 如果指定了 ssl_version,则使用该版本的 SSL 协议尝试连接该服务器。 如果指定了 ca_certs,它应当是一个包含根证书列表的文件,与 SSLContext.load_verify_locations() 中 cafile 形参所使用的格式相同。 该调用将尝试根据该根证书集来难服务器的证书,如果验证失败则调用也将失败。 可以通过 timeout 形参来指定超时限制。

在 3.3 版本发生变更: 此函数现在是 IPv6 兼容的。-compatible.

在 3.5 版本发生变更: 默认的 ssl_version 从 PROTOCOL_SSLv3 改为 PROTOCOL_TLS 以保证与现代服务器的最大兼容性。

在 3.10 版本发生变更: 加入 timeout 参数。

  • ssl.DER_cert_to_PEM_cert(DER_cert_bytes)
  • 根据给定的 DER 编码字节块形式的证书,返回同一证书的 PEM 编码字符串版本。
  • ssl.PEM_cert_to_DER_cert(PEM_cert_string)
  • 根据给定的 ASCII PEM 字符串形式的证书,返回同一证书的 DER 编码字节序列。
  • ssl.get_default_verify_paths()
  • 返回包含 OpenSSL 的默认 cafile 和 capath 的路径的命名元组。 此路径与 SSLContext.set_default_verify_paths() 所使用的相同。 返回值是一个 named tuple DefaultVerifyPaths:

    • cafile - 解析出的 cafile 路径或者如果文件不存在则为 None,

    • capath - 解析出的 capath 路径或者如果目录不存在则为 None,

    • openssl_cafile_env - 指向一个 cafile 的 OpenSSL 环境键,

    • openssl_cafile - 一个 cafile 的硬编码路径,

    • openssl_capath_env - 指向一个 capath 的 OpenSSL 环境键,

    • openssl_capath - 一个 capath 目录的硬编码路径

Added in version 3.4.

  • ssl.enum_certificates(store_name)
  • 从 Windows 的系统证书库中检索证书。 store_name 可以是 CA, ROOTMY 中的一个。 Windows 也可能会提供额外的证书库。

此函数返回一个包含 (cert_bytes, encoding_type, trust) 元组的列表。 encoding_type 指明 cert_bytes 的编码格式。 它可以为 x509_asn 以表示 X.509 ASN.1 数据或是 pkcs_7_asn 以表示 PKCS#7 ASN.1 数据。 trust 以 OIDS 集合的形式指明证书的目的,或者如果证书对于所有目的都可以信任则为 True

示例:

  1. >>> ssl.enum_certificates("CA")
  2. [(b'data...', 'x509_asn', {'1.3.6.1.5.5.7.3.1', '1.3.6.1.5.5.7.3.2'}),
  3. (b'data...', 'x509_asn', True)]

Availability: Windows.

Added in version 3.4.

  • ssl.enum_crls(store_name)
  • Windows 的系统证书库中检索 CRL。 store_name 可以是 CA, ROOTMY 中的一个。 Windows 也可能会提供额外的证书库。

此函数返回一个包含 (cert_bytes, encoding_type, trust) 元组的列表。 encoding_type 指明 cert_bytes 的编码格式。 它可以为 x509_asn 以表示 X.509 ASN.1 数据或是 pkcs_7_asn 以表示 PKCS#7 ASN.1 数据。

Availability: Windows.

Added in version 3.4.

常量

所有常量现在都是 enum.IntEnumenum.IntFlag 多项集的成员。

Added in version 3.6.

  • ssl.CERT_NONE
  • SSLContext.verify_mode 可能的取值。 PROTOCOL_TLS_CLIENT 除外,这是默认的模式。 对于客户端套接字,几乎任何证书都会被接受。 验证错误,如不受信任或过期的证书等,会被忽略并且不会中止 TLS/SSL 握手。

在服务器模式下,不会从客户端请求任何证书,因此客户端不会发送任何用于客户端证书身份验证的证书。

参见下文对于 安全考量 的讨论。

在服务器模式下,客户端证书请求会被发送给客户端。 客户端可以忽略请求也可以发送一个证书以执行 TLS 客户端证书身份验证。 如果客户端选择发送证书,则将对其执行验证。 任何验证错误都将立即中止 TLS 握手。

使用此设置要求将一组有效的 CA 证书传递给 SSLContext.load_verify_locations()

对于服务器套接字,此模式会提供强制性的 TLS 客户端证书验证。 客户端证书请求会被发送给客户端并且客户端必须提供有效且受信任的证书。

使用此设置要求将一组有效的 CA 证书传递给 SSLContext.load_verify_locations()

  • class ssl.VerifyMode
  • CERT_* 常量的 enum.IntEnum 多项集。

Added in version 3.6.

  • ssl.VERIFY_DEFAULT
  • SSLContext.verify_flags 可能的取值。 在此模式下,证书吊销列表(CRL)并不会被检查。 OpenSSL 默认不要求也不验证 CRL。

Added in version 3.4.

  • ssl.VERIFY_CRL_CHECK_LEAF
  • SSLContext.verify_flags 可能的取值。 在此模式下, 只会检查对等证书而不检查任何中间 CA 证书。 此模式要求提供由对等证书颁发者(其直接上级 CA)签名的有效 CRL。 如果未使用 SSLContext.load_verify_locations 加载正确的 CRL,则验证将失败。

Added in version 3.4.

  • ssl.VERIFY_CRL_CHECK_CHAIN
  • SSLContext.verify_flags 可能的取值。 在此模式下,会检查对等证书链中所有证书的 CRL。

Added in version 3.4.

  • ssl.VERIFY_X509_STRICT
  • SSLContext.verify_flags 可能的取值,用于禁用已损坏 X.509 证书的绕过操作。

Added in version 3.4.

Added in version 3.10.

  • ssl.VERIFY_X509_TRUSTED_FIRST
  • SSLContext.verify_flags 可能的取值。 它指示 OpenSSL 在构建用于验证某个证书的信任链时首选受信任的证书。 此旗标将默认被启用。

Added in version 3.4.4.

  • ssl.VERIFY_X509_PARTIAL_CHAIN
  • SSLContext.verify_flags 的可能取值。它指示 OpenSSL 接受信任存储中的中间 CA 作为信任锚,与自我签名的根 CA 证书的方式相同。这样就能信任中间 CA 颁发的证书,而不一定非要去信任其祖先的根 CA。

Added in version 3.10.

  • class ssl.VerifyFlags
  • VERIFY_* 常量的 enum.IntFlag 多项集。

Added in version 3.6.

  • ssl.PROTOCOL_TLS
  • 选择客户端和服务器均支持的最高协议版本。 此选项名称并不准确,实际上 "SSL" 和 "TLS" 协议均可被选择。

Added in version 3.6.

自 3.10 版本弃用: TLS 客户端和服务器需要不同的默认设置来实现安全通信。通用的 TLS 协议常量已废弃,而采用 PROTOCOL_TLS_CLIENTPROTOCOL_TLS_SERVER

  • ssl.PROTOCOL_TLS_CLIENT
  • 自动协商为客户端和服务器都支持的最高版本协议,并配置当前上下文客户端的连接。该协议默认启用 CERT_REQUIREDcheck_hostname

Added in version 3.6.

  • ssl.PROTOCOL_TLS_SERVER
  • 自动协商为客户端和服务器都支持的最高版本协议,并配置上下文服务器端的连接。

Added in version 3.6.

自 3.6 版本弃用: 请改用 PROTOCOL_TLS

  • ssl.PROTOCOL_SSLv3
  • 选择 SSL 版本 3 作为通道加密协议。

如果OpenSSL是用 no-ssl3 选项编译的,则该协议不可用。

警告

SSL 版本 3 并不安全。 极不建议使用它。

自 3.6 版本弃用: OpenSSL 已经废弃了所有特定于版本的协议。请换用带有 SSLContext.minimum_versionSSLContext.maximum_version 的默认协议 PROTOCOL_TLS_SERVERPROTOCOL_TLS_CLIENT

  • ssl.PROTOCOL_TLSv1
  • 选择 TLS 版本 1.0 作为通道加密协议。

自 3.6 版本弃用: OpenSSL 已经废弃了所有特定于版本的协议。

  • ssl.PROTOCOL_TLSv1_1
  • 选择 TLS 版本 1.1 作为通道加密协议。 仅适用于 openssl 版本 1.0.1+。

Added in version 3.4.

自 3.6 版本弃用: OpenSSL 已经废弃了所有特定于版本的协议。

  • ssl.PROTOCOL_TLSv1_2
  • 选用 TLS 1.2 版本作为隧道加密协议。只适用于 openssl 1.0.1 以上版本。

Added in version 3.4.

自 3.6 版本弃用: OpenSSL 已经废弃了所有特定于版本的协议。

  • ssl.OP_ALL
  • 对存在于其他 SSL 实现中的各种缺陷启用绕过操作。 默认会设置此选项。 没有必要设置与 OpenSSL 的 SSL_OP_ALL 常量同名的旗标。

Added in version 3.2.

  • ssl.OP_NO_SSLv2
  • 阻止 SSLv2 连接。 此选项仅可与 PROTOCOL_TLS 结合使用。 它会阻止对等方选择 SSLv2 作为协议版本。

Added in version 3.2.

自 3.6 版本弃用: SSLv2 已被弃用

  • ssl.OP_NO_SSLv3
  • 阻止 SSLv3 连接。 此选项仅可与 PROTOCOL_TLS 结合使用。 它会阻止对等方选择 SSLv3 作为协议版本。

Added in version 3.2.

自 3.6 版本弃用: SSLv3 已被弃用

  • ssl.OP_NO_TLSv1
  • 阻止 TLSv1 连接。 此选项仅可与 PROTOCOL_TLS 结合使用。 它会阻止对等方选择 TLSv1 作为协议版本。

Added in version 3.2.

自 3.7 版本弃用: 此选项自 OpenSSL 1.1.0 起已被弃用,请改用新的 SSLContext.minimum_versionSSLContext.maximum_version

  • ssl.OP_NO_TLSv1_1
  • 阻止 TLSv1.1 连接。 此选项仅可与 PROTOCOL_TLS 结合使用。 它会阻止对等方选择 TLSv1.1 作为协议版本。 仅适用于 openssl 版本 1.0.1+。

Added in version 3.4.

自 3.7 版本弃用: 此选项自 OpenSSL 1.1.0 起已被弃用。

  • ssl.OP_NO_TLSv1_2
  • 阻止 TLSv1.2 连接。 此选项仅可与 PROTOCOL_TLS 结合使用。 它会阻止对等方选择 TLSv1.2 作为协议版本。 仅适用于 openssl 版本 1.0.1+。

Added in version 3.4.

自 3.7 版本弃用: 此选项自 OpenSSL 1.1.0 起已被弃用。

  • ssl.OP_NO_TLSv1_3
  • 阻止 TLSv1.3 连接。 此选项仅可与 PROTOCOL_TLS 结合使用。 它会阻止对等方选择 TLSv1.3 作为协议版本。 TLS 1.3 适用于 OpenSSL 1.1.1 或更新的版本。 当 Python 编译是基于较旧版本的 OpenSSL 时,该旗标默认为 0。

Added in version 3.6.3.

自 3.7 版本弃用: 此选项自 OpenSSL 1.1.0 起已被弃用。 它被添加到 2.7.15 和 3.6.3 是为了向下兼容 OpenSSL 1.0.2。

  • ssl.OP_NO_RENEGOTIATION
  • 禁用所有 TLSv1.2 和更早版本的重协商操作。 不发送 HelloRequest 消息,并忽略通过 ClientHello 发起的重协商请求。

此选项仅适用于 OpenSSL 1.1.0h 及更新的版本。

Added in version 3.7.

  • ssl.OP_CIPHER_SERVER_PREFERENCE
  • 使用服务器的密码顺序首选项,而不是客户端的首选项。 此选项在客户端套接字和 SSLv2 服务器套接字上无效。

Added in version 3.3.

  • ssl.OP_SINGLE_DH_USE
  • 防止对于单独 SSL 会话重用相同的 DH 密钥。 这会提升前向保密性但需要更多的计算资源。 此选项仅适用于服务器套接字。

Added in version 3.3.

  • ssl.OP_SINGLE_ECDH_USE
  • 防止对于单独 SSL 会话重用相同的 ECDH 密钥。 这会提升前向保密性但需要更多的计算资源。 此选项仅适用于服务器套接字。

Added in version 3.3.

  • ssl.OP_ENABLE_MIDDLEBOX_COMPAT
  • 在 TLS 1.3 握手中发送虚拟更改密码规格(CCS)消息以使得 TLS 1.3 连接看起来更像是 TLS 1.2 连接。

此选项仅适用于 OpenSSL 1.1.1 及更新的版本。

Added in version 3.8.

  • ssl.OP_NO_COMPRESSION
  • 在 SSL 通道上禁用压缩。 这适用于应用协议支持自己的压缩方案的情况。

Added in version 3.3.

  • ssl.OP_NO_TICKET
  • 阻止客户端请求会话凭据。

Added in version 3.6.

  • ssl.OP_IGNORE_UNEXPECTED_EOF
  • 忽略 TLS 连接的意外关闭。

此选项仅适用于 OpenSSL 3.0.0 及更新的版本。

Added in version 3.10.

  • ssl.OP_ENABLE_KTLS
  • 启用内核 TLS。 为了利用该特征,OpenSSL 编译时必须附带对它的支持,并且协商的密码套件和扩展必须被它所支持(受支持项的列表可能因平台和内核版本而有所变化)。

请注意当启用内核 TLS 时某些加解密操作将由内核直接执行而不是通过任何可用的 OpenSSL 提供程序。 这可能并不是你想要的,例如,当应用程序要求所有加解密操作由 FIPS 提供程序执行时。

此选项仅适用于 OpenSSL 3.0.0 及更新的版本。

Added in version 3.12.

  • ssl.OP_LEGACY_SERVER_CONNECT
  • 允许只在 OpenSSL 和未打补丁的服务器之间进行旧式的不安全协商。

Added in version 3.12.

Added in version 3.5.

Added in version 3.7.

  • ssl.HAS_ECDH
  • OpenSSL 库是否具有对基于椭圆曲线的 Diffie-Hellman 密钥交换的内置支持。 此常量应当为真值,除非发布者明确地禁用了此功能。

Added in version 3.3.

Added in version 3.2.

Added in version 3.3.

  • ssl.HAS_SSLv2
  • OpenSSL 库是否具有对 SSL 2.0 协议的内置支持。

Added in version 3.7.

  • ssl.HAS_SSLv3
  • OpenSSL 库是否具有对 SSL 3.0 协议的内置支持。

Added in version 3.7.

  • ssl.HAS_TLSv1
  • OpenSSL 库是否具有对 TLS 1.0 协议的内置支持。

Added in version 3.7.

  • ssl.HAS_TLSv1_1
  • OpenSSL 库是否具有对 TLS 1.1 协议的内置支持。

Added in version 3.7.

  • ssl.HAS_TLSv1_2
  • OpenSSL 库是否具有对 TLS 1.2 协议的内置支持。

Added in version 3.7.

  • ssl.HAS_TLSv1_3
  • OpenSSL 库是否具有对 TLS 1.3 协议的内置支持。

Added in version 3.7.

  • ssl.HAS_PSK
  • OpenSSL 库是否具有对 TLS-PSK 的内置支持。

Added in version 3.13.

  • ssl.CHANNEL_BINDING_TYPES
  • 受支持的 TLS 通道绑定类型组成的列表。 此列表中的字符串可被用作传给 SSLSocket.get_channel_binding() 的参数。

Added in version 3.3.

  • ssl.OPENSSL_VERSION
  • 解释器所加载的 OpenSSL 库的版本字符串:
  1. >>> ssl.OPENSSL_VERSION
  2. 'OpenSSL 1.0.2k 26 Jan 2017'

Added in version 3.2.

  • ssl.OPENSSL_VERSION_INFO
  • 代表 OpenSSL 库的版本信息的五个整数所组成的元组:
  1. >>> ssl.OPENSSL_VERSION_INFO
  2. (1, 0, 2, 11, 15)

Added in version 3.2.

  • ssl.OPENSSL_VERSION_NUMBER
  • OpenSSL 库的原始版本号,以单个整数表示:
  1. >>> ssl.OPENSSL_VERSION_NUMBER
  2. 268443839
  3. >>> hex(ssl.OPENSSL_VERSION_NUMBER)
  4. '0x100020bf'

Added in version 3.2.

被用作 SSLContext.set_servername_callback() 中的回调函数的返回值。

Added in version 3.4.

  • class ssl.AlertDescription
  • ALERTDESCRIPTION* 常量的 enum.IntEnum 多项集。

Added in version 3.6.

Added in version 3.4.

Added in version 3.4.

  • class ssl.SSLErrorNumber
  • SSLERROR* 常量的 enum.IntEnum 多项集。

Added in version 3.6.

Added in version 3.7.

  • TLSVersion.MINIMUM_SUPPORTED
  • TLSVersion.MAXIMUM_SUPPORTED
  • 受支持的最低和最高 SSL 或 TLS 版本。 这些常量被称为魔术常量。 它们的值并不反映可用的最低和最高 TLS/SSL 版本。
  • TLSVersion.SSLv3
  • TLSVersion.TLSv1
  • TLSVersion.TLSv1_1
  • TLSVersion.TLSv1_2
  • TLSVersion.TLSv1_3
  • SSL 3.0 至 TLS 1.3。

自 3.10 版本弃用: 所有 TLSVersion 成员,除 TLSVersion.TLSv1_2TLSVersion.TLSv1_3 之外均已废弃。

SSL 套接字

但是,由于 SSL(和 TLS)协议在 TCP 之上具有自己的框架,因此 SSL 套接字抽象在某些方面可能与常规的 OS 层级套接字存在差异。 特别是要查看 非阻塞型套接字说明

SSLSocket 的实例必须使用 SSLContext.wrap_socket() 方法来创建。

在 3.5 版本发生变更: 新增了 sendfile() 方法。

在 3.5 版本发生变更: shutdown() 不会在每次接收或发送字节数据后重置套接字超时。 现在套接字超时为关闭的最大总持续时间。

自 3.6 版本弃用: 直接创建 SSLSocket 实例的做法已被弃用,请使用 SSLContext.wrap_socket() 来包装套接字。

在 3.7 版本发生变更: SSLSocket 的实例必须使用 wrap_socket() 来创建。 在较早的版本中,直接创建实例是可能的。 但这从未被记入文档或是被正式支持。

在 3.10 版本发生变更: Python 内部现在使用 SSL_read_exSSL_write_ex。这些函数支持读取和写入大于 2GB 的数据。写入零长数据不再出现违反协议的错误。

SSL 套接字还具有下列方法和属性:

  • SSLSocket.read(len=1024, buffer=None)
  • 从 SSL 套接字读取至多 len 个字节的数据并将结果作为 bytes 实例返回。 如果指定了 buffer,则改为读取到缓冲区,并返回所读取的字节数。

如果套接字为 非阻塞型 则会引发 SSLWantReadErrorSSLWantWriteError 且读取将阻塞。

由于在任何时候重新协商都是可能的,因此调用 read() 也可能导致写入操作。

在 3.5 版本发生变更: 套接字超时在每次接收或发送字节数据后不会再被重置。 现在套接字超时为读取至多 len 个字节数据的最大总持续时间。

自 3.6 版本弃用: 请使用 recv() 来代替 read()

  • SSLSocket.write(buf)
  • 将 buf 写入到 SSL 套接字并返回所写入的字节数。 buf 参数必须为支持缓冲区接口的对象。

如果套接字为 非阻塞型 则会引发 SSLWantReadErrorSSLWantWriteError 且读取将阻塞。

由于在任何时候重新协商都是可能的,因此调用 write() 也可能导致读取操作。

在 3.5 版本发生变更: 套接字超时在每次接收或发送字节数据后不会再被重置。 现在套接字超时为写入 buf 的最大总持续时间。

自 3.6 版本弃用: 请使用 send() 来代替 write()

备注

read()write() 方法是读写未加密的应用级数据,并将其解密/加密为带加密的线路级数据的低层级方法。 这些方法需要有激活的 SSL 连接,即握手已完成而 SSLSocket.unwrap() 尚未被调用。

通常你应当使用套接字 API 方法例如 recv()send() 来代替这些方法。

  • SSLSocket.do_handshake()
  • 执行 SSL 设置握手。

在 3.4 版本发生变更: 当套接字的 contextcheck_hostname 属性为真值时此握手方法还会执行 match_hostname()

在 3.5 版本发生变更: 套接字超时在每次接收或发送字节数据时不会再被重置。 现在套接字超时为握手的最大总持续时间。

在 3.7 版本发生变更: 主机名或 IP 地址会在握手期间由 OpenSSL 进行匹配。 函数 match_hostname() 不再被使用。 在 OpenSSL 拒绝主机名或 IP 地址的情况下,握手将提前被中止并向对等方发送 TLS 警告消息。

  • SSLSocket.getpeercert(binary_form=False)
  • 如果连接另一端的对等方没有证书,则返回 None。 如果 SSL 握手还未完成,则会引发 ValueError

如果 binary_form 形参为 False,并且从对等方接收到了证书,此方法将返回一个 dict 实例。 如果证书未通过验证,则字典将为空。 如果证书通过验证,它将返回由多个密钥组成的字典,其中包括 subject (证书颁发给的主体) 和 issuer (颁发证书的主体)。 如果证书包含一个 Subject Alternative Name 扩展的实例 (see RFC 3280 [https://datatracker.ietf.org/doc/html/rfc3280.html]),则字典中还将有一个 subjectAltName 键。

subjectissuer 字段都是包含在证书中相应字段的数据结构中给出的相对专有名称(RDN)序列的元组,每个 RDN 均为 name-value 对的序列。 这里是一个实际的示例:

  1. {'issuer': ((('countryName', 'IL'),),
  2. (('organizationName', 'StartCom Ltd.'),),
  3. (('organizationalUnitName',
  4. 'Secure Digital Certificate Signing'),),
  5. (('commonName',
  6. 'StartCom Class 2 Primary Intermediate Server CA'),)),
  7. 'notAfter': 'Nov 22 08:15:19 2013 GMT',
  8. 'notBefore': 'Nov 21 03:09:52 2011 GMT',
  9. 'serialNumber': '95F0',
  10. 'subject': ((('description', '571208-SLe257oHY9fVQ07Z'),),
  11. (('countryName', 'US'),),
  12. (('stateOrProvinceName', 'California'),),
  13. (('localityName', 'San Francisco'),),
  14. (('organizationName', 'Electronic Frontier Foundation, Inc.'),),
  15. (('commonName', '*.eff.org'),),
  16. (('emailAddress', 'hostmaster@eff.org'),)),
  17. 'subjectAltName': (('DNS', '*.eff.org'), ('DNS', 'eff.org')),
  18. 'version': 3}

如果 binary_form 形参为 True,并且提供了证书,此方法会将整个证书的 DER 编码形式作为字节序列返回,或者如果对等方未提供证书则返回 None。 对等方是否提供证书取决于 SSL 套接字的角色:

  • 对于客户端 SSL 套接字,服务器将总是提供证书,无论是否需要进行验证;

  • 对于服务器 SSL 套接字,客户端将仅在服务器要求时才提供证书;因此如果你使用了 CERT_NONE (而不是 CERT_OPTIONALCERT_REQUIRED) 则 getpeercert() 将返回 None

另请参阅 SSLContext.check_hostname

在 3.2 版本发生变更: 返回的字典包括额外的条目例如 issuernotBefore

在 3.4 版本发生变更: 如果握手未完成则会引发 ValueError。 返回的字典包括额外的 X509v3 扩展条目例如 crlDistributionPoints, caIssuersOCSP URI。

在 3.9 版本发生变更: IPv6 地址字符串不再附带末尾换行符。

  • SSLSocket.get_verified_chain()
  • 返回由 SSL 通道另一端以 DER 编码字节列表形式提供的经过验证的证书链。 如果证书验证被禁用则此方法的行为与 get_unverified_chain() 相同。

Added in version 3.13.

  • SSLSocket.get_unverified_chain()
  • 返回由 SSL 通道另一端以 DER 编码字节列表形式提供的原始证书链。

Added in version 3.13.

  • SSLSocket.cipher()
  • 返回由三个值组成的元组,其中包含所使用的密码名称,定义其使用方式的 SSL 协议版本,以及所使用的加密比特位数。 如果尚未建立连接,则返回 None
  • SSLSocket.shared_ciphers()
  • 返回在客户端和服务器均可用的密码列表。 所返回列表的每个条目都是由三个值组成的元组其中包含密码名称、定义其使用方式的 SSL 协议版本,以及密码所使用的加密比特位数量。 如果连接尚未建立或套接字为客户端套接字则 shared_ciphers() 将返回 None

Added in version 3.5.

  • SSLSocket.compression()
  • 以字符串形式返回所使用的压缩算法,或者如果连接没有使用压缩则返回 None

如果高层级的协议支持自己的压缩机制,你可以使用 OP_NO_COMPRESSION 来禁用 SSL 层级的压缩。

Added in version 3.3.

  • SSLSocket.get_channel_binding(cb_type='tls-unique')
  • 为当前连接获取字节串形式的通道绑定数据。 如果尚未连接或握手尚未完成则返回 None

cb_type 形参允许选择需要的通道绑定类型。 有效的通道绑定类型在 CHANNEL_BINDING_TYPES 列表中列出。 目前只支持由 RFC 5929 [https://datatracker.ietf.org/doc/html/rfc5929.html] 所定义的 'tls-unique' 通道绑定。 如果请求了一个不受支持的通道绑定类型则将引发 ValueError

Added in version 3.3.

  • SSLSocket.selected_alpn_protocol()
  • 返回在 TLS 握手期间所选择的协议。 如果 SSLContext.set_alpn_protocols() 未被调用,如果另一方不支持 ALPN,如果此套接字不支持任何客户端所用的协议,或者如果握手尚未发生,则将返回 None

Added in version 3.5.

  • SSLSocket.selected_npn_protocol()
  • 返回在Return the higher-level protocol that was selected during the TLS/SSL 握手期间所选择的高层级协议。 如果 SSLContext.set_npn_protocols() 未被调用,或者如果另一方不支持 NPN,或者如果握手尚未发生,则将返回 None

Added in version 3.3.

自 3.10 版本弃用: NPN 已被 ALPN 取代。

  • SSLSocket.unwrap()
  • 执行 SSL 关闭握手,这会从下层的套接字中移除 TLS 层,并返回下层的套接字对象。 这可被用来通过一个连接将加密操作转为非加密。 返回的套接字应当总是被用于同连接另一方的进一步通信,而不是原始的套接字。
  • SSLSocket.verify_client_post_handshake()
  • 向一个 TLS 1.3 客户端请求握手后身份验证(PHA)。 只有在初始 TLS 握手之后且双方都启用了 PHA 的情况下才能为服务器端套接字的 TLS 1.3 连接启用 PHA,参见 SSLContext.post_handshake_auth

此方法不会立即执行证书交换。 服务器端会在下一次写入事件期间发送 CertificateRequest 并期待客户端在下一次读取事件期间附带证书进行响应。

如果有任何前置条件未被满足(例如非 TLS 1.3,PHA 未启用),则会引发 SSLError

备注

仅在 OpenSSL 1.1.1 且 TLS 1.3 被启用时可用。 没有 TLS 1.3 支持,此方法将引发 NotImplementedError

Added in version 3.8.

  • SSLSocket.version()
  • 以字符串形式返回由连接协商确定的实际 SSL 协议版本,或者如果未建立安全连接则返回 None。 在撰写本文档时,可能的返回值包括 "SSLv2", "SSLv3", "TLSv1", "TLSv1.1""TLSv1.2"。 最新的 OpenSSL 版本可能会定义更多的返回值。

Added in version 3.5.

  • SSLSocket.pending()
  • 返回在连接上等待被读取的已解密字节数。
  • SSLSocket.context
  • 该 SSL 套接字所关联的 SSLContext 对象。

Added in version 3.2.

  • SSLSocket.server_side
  • 一个布尔值,对于服务器端套接字为 True 而对于客户端套接字则为 False

Added in version 3.2.

  • SSLSocket.server_hostname
  • 服务器的主机名: str 类型,对于服务器端套接字或者如果构造器中未指定主机名则为 None

Added in version 3.2.

在 3.7 版本发生变更: 现在该属性将始终为 ASCII 文本。 当 server_hostname 为一个国际化域名(IDN)时,该属性现在会保存为 A 标签形式 ("xn--pythn-mua.org") 而非 U 标签形式 ("pythön.org")。

  • SSLSocket.session
  • 用于 SSL 连接的 SSLSession。 该会话将在执行 TLS 握手后对客户端和服务器端套接字可用。 对于客户端套接字该会话可以在调用 do_handshake() 之前被设置以重用一个会话。

Added in version 3.6.

  • SSLSocket.session_reused

Added in version 3.6.

SSL 上下文

Added in version 3.2.

SSL 上下文可保存各种比单独 SSL 连接寿命更长的数据,例如 SSL 配置选项,证书和私钥等。 它还可为服务器端套接字管理缓存,以加快来自相同客户端的重复连接。

  • class ssl.SSLContext(protocol=None)
  • 创建一个新的 SSL 上下文。 你可以传入 protocol,它必须为此模块中定义的 PROTOCOL_* 常量之一。 该形参指定要使用哪个 SSL 协议版本。 通常,服务器会选择一个特定的协议版本,而客户端必须适应服务器的选择。 大多数版本都不能与其他版本互操作。 如果未指定,则默认值为 PROTOCOL_TLS;它提供了与其他版本的最大兼容性。

这个表显示了客户端(横向)的哪个版本能够连接服务器(纵向)的哪个版本。

客户端 / 服务器

SSLv2

SSLv3

TLS [3]

TLSv1

TLSv1.1

TLSv1.2

SSLv2

[1]

SSLv3

[2]

TLS (SSLv23) [3]

[1]

[2]

TLSv1

TLSv1.1

TLSv1.2

备注

[1] (1,2) SSLContext 默认设置 OP_NO_SSLv2 以禁用 SSLv2。

[2] (1,2) SSLContext 默认设置 OP_NO_SSLv3 以禁用 SSLv3。

[3] (1,2) TLS 1.3 协议在 OpenSSL >= 1.1.1 中设置 PROTOCOL_TLS 时可用。 没有专门针对 TLS 1.3 的 PROTOCOL 常量。

参见

create_default_context()ssl 为特定目标选择安全设置。

在 3.6 版本发生变更: 上下文会使用安全的默认值来创建。 默认设置的选项有 OP_NO_COMPRESSION, OP_CIPHER_SERVER_PREFERENCE, OP_SINGLE_DH_USE, OP_SINGLE_ECDH_USE, OP_NO_SSLv2OP_NO_SSLv3 (PROTOCOL_SSLv3 除外)。 初始密码套件列表只包含 HIGH 密码,而不包含 NULL 密码和 MD5 密码。

自 3.10 版本弃用: 不带协议参数的 SSLContext 已废弃。将来,上下文类会要求使用 PROTOCOL_TLS_CLIENTPROTOCOL_TLS_SERVER 协议。

在 3.10 版本发生变更: 现在默认的密码套件只包含安全的 AES 和 ChaCha20 密码,具有前向保密性和安全级别2。禁止使用少于 2048 位的 RSA 和 DH 密钥以及少于 224 位的ECC密钥。 PROTOCOL_TLSPROTOCOL_TLS_CLIENTPROTOCOL_TLS_SERVER 至少使用 TLS 1.2 版本。

备注

SSLContext 一旦被某个连接使用它将只支持有限的变异。 在内部信任存储中添加新证书是允许的,但是更改密码、验证设置或 mTLS 证书则可能导致令人吃惊的行为。

备注

SSLContext 被设计为可由多个连接共享和使用。 因此,只要在被某个连接使用后不重新配置那么它就是线程安全的。

SSLContext 对象具有以下方法和属性:

  • SSLContext.cert_store_stats()
  • 获取以字典表示的有关已加载的 X.509 证书数量,被标记为 CA 证书的 X.509 证书数量以及证书吊销列表的统计信息。

具有一个 CA 证书和一个其他证书的上下文示例:

  1. >>> context.cert_store_stats()
  2. {'crl': 0, 'x509_ca': 1, 'x509': 2}

Added in version 3.4.

  • SSLContext.load_cert_chain(certfile, keyfile=None, password=None)
  • 加载一个私钥及对应的证书。 certfile 字符串必须为以 PEM 格式表示的单个文件路径,该文件中包含证书以及确立证书真实性所需的任意数量的 CA 证书。 如果存在 keyfile 字符串,它必须指向一个包含私钥的文件。 否则私钥也将从 certfile 中提取。 请参阅 证书 中的讨论来了解有关如何将证书存储至 certfile 的更多信息。

password 参数可以是一个函数,调用时将得到用于解密私钥的密码。 它在私钥被加密且需要密码时才会被调用。 它调用时将不带任何参数,并且应当返回一个字符串、字节串或字节数组。 如果返回值是一个字符串,在用它解密私钥之前它将以 UTF-8 进行编码。 或者也可以直接将字符串、字节串或字节数组值作为 password 参数提供。 如果私钥未被加密且不需要密码则它将被忽略。

如果未指定 password 参数且需要一个密码,将会使用 OpenSSL 内置的密码提示机制来交互式地提示用户输入密码。

如果私钥不能匹配证书则会引发 SSLError

在 3.3 版本发生变更: 新增可选参数 password。

  • SSLContext.load_default_certs(purpose=Purpose.SERVER_AUTH)
  • 从默认位置加载一组默认的 "证书颁发机构" (CA) 证书。 在 Windows 上它将从 CAROOT 系统存储中加载 CA 证书。 在所有系统上它会调用 SSLContext.set_default_verify_paths() 。 将来该方法也可能会从其他位置加载 CA 证书。

purpose 旗标指明要加载哪种 CA 证书。 默认设置 Purpose.SERVER_AUTH 将加载被标记且被信任用于 TLS Web 服务器验证(客户端套接字)的证书。 Purpose.CLIENT_AUTH 则会加载用于在服务器端进行客户端证书验证的 CA 证书。

Added in version 3.4.

  • SSLContext.load_verify_locations(cafile=None, capath=None, cadata=None)
  • verify_mode 不为 CERT_NONE 时加载一组用于验证其他对等方证书的 "证书颁发机构" (CA) 证书。 必须至少指定 cafile 或 capath 中的一个。

此方法还可加载 PEM 或 DER 格式的证书吊销列表 (CRL),为此必须正确配置 SSLContext.verify_flags

如果存在 cafile 字符串,它应为 PEM 格式的级联 CA 证书文件的路径。 请参阅 证书 中的讨论来了解有关如何处理此文件中的证书的更多信息。

如果存在 capath 字符串,它将为包含多个 PEM 格式的 CA 证书的目录的路径,并遵循 OpenSSL 专属布局 [https://docs.openssl.org/master/man3/SSL_CTX_load_verify_locations/]。

如果存在 cadata 对象,它应为一个或多个 PEM 编码的证书的 ASCII 字符串或者 DER 编码的证书的 bytes-like object。 与 capath 一样 PEM 编码的证书之外的多余行会被忽略,但至少要有一个证书。

在 3.4 版本发生变更: 新增可选参数 cadata

  • SSLContext.get_ca_certs(binary_form=False)
  • 获取已离开法人 "证书颁发机构" (CA) 证书列表。 如果 binary_form 形参为 False 则每个列表条目都是一个类似于 SSLSocket.getpeercert() 输出的字典。 在其他情况下此方法将返回一个 DER 编码的证书的列表。 返回的列表不包含来自 capath 的证书,除非 SSL 连接请求并加载了一个证书。

备注

capath 目录中的证书不会被加载,除非它们已至少被使用过一次。

Added in version 3.4.

  • SSLContext.get_ciphers()
  • 获取已启用密码的列表。 该列表将按密码的优先级排序。 参见 SSLContext.set_ciphers()

示例:

  1. >>> ctx = ssl.SSLContext(ssl.PROTOCOL_SSLv23)
  2. >>> ctx.set_ciphers('ECDHE+AESGCM:!ECDSA')
  3. >>> ctx.get_ciphers()
  4. [{'aead': True,
  5. 'alg_bits': 256,
  6. 'auth': 'auth-rsa',
  7. 'description': 'ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA '
  8. 'Enc=AESGCM(256) Mac=AEAD',
  9. 'digest': None,
  10. 'id': 50380848,
  11. 'kea': 'kx-ecdhe',
  12. 'name': 'ECDHE-RSA-AES256-GCM-SHA384',
  13. 'protocol': 'TLSv1.2',
  14. 'strength_bits': 256,
  15. 'symmetric': 'aes-256-gcm'},
  16. {'aead': True,
  17. 'alg_bits': 128,
  18. 'auth': 'auth-rsa',
  19. 'description': 'ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA '
  20. 'Enc=AESGCM(128) Mac=AEAD',
  21. 'digest': None,
  22. 'id': 50380847,
  23. 'kea': 'kx-ecdhe',
  24. 'name': 'ECDHE-RSA-AES128-GCM-SHA256',
  25. 'protocol': 'TLSv1.2',
  26. 'strength_bits': 128,
  27. 'symmetric': 'aes-128-gcm'}]

Added in version 3.6.

  • SSLContext.set_default_verify_paths()
  • 从构建 OpenSSL 库时定义的文件系统路径中加载一组默认的 "证书颁发机构" (CA) 证书。 不幸的是,没有一种简单的方式能知道此方法是否执行成功:如果未找到任何证书也不会返回错误。 不过,当 OpenSSL 库是作为操作系统的一部分被提供时,它的配置应当是正确的。

备注

在连接后,SSL 套接字的 SSLSocket.cipher() 方法将给出当前所选择的密码。

TLS 1.3 密码套件不能通过 set_ciphers() 禁用。

如果 HAS_ALPNFalse 则此方法将引发 NotImplementedError

Added in version 3.5.

如果 HAS_NPNFalse 则此方法将引发 NotImplementedError

Added in version 3.3.

自 3.10 版本弃用: NPN 已被 ALPN 取代。

  • SSLContext.sni_callback
  • 注册一个回调函数,当 TLS 客户端指定了一个服务器名称提示时,该回调函数将在 SSL/TLS 服务器接收到 TLS Client Hello 握手消息后被调用。 服务器名称提示机制的定义见 RFC 6066 [https://datatracker.ietf.org/doc/html/rfc6066.html] section 3 - Server Name Indication。

每个 SSLContext 只能设置一个回调。 如果 sni_callback 被设置为 None 则会禁用回调。 对该函数的后续调用将禁用之前注册的回调。

此回调函数将附带三个参数来调用;第一个参数是 ssl.SSLSocket,第二个参数是代表客户端准备与之通信的服务器的字符串 (或者如果 TLS Client Hello 不包含服务器名称则为 None) 而第三个参数是原来的 SSLContext。 服务器名称参数为文本形式。 对于国际化域名,服务器名称是一个 IDN A 标签 ("xn--pythn-mua.org")。

此回调的一个典型用法是将 ssl.SSLSocketSSLSocket.context 属性修改为一个 SSLContext 类型的新对象,该对象代表与服务器相匹配的证书链。

由于 TLS 连接处于早期协商阶段,因此仅能使用有限的方法和属性例如 SSLSocket.selected_alpn_protocol()SSLSocket.contextSSLSocket.getpeercert(), SSLSocket.get_verified_chain(), SSLSocket.get_unverified_chain() SSLSocket.cipher()SSLSocket.compression() 方法要求 TLS 连接已过 TLS Client Hello 步骤因而不会返回有意义的值也不能安全地调用它们。

snicallback 函数必须返回 None 以允许 TLS 协商继续进行。 如果想要 TLS 失败,则可以返回常量 [ALERT_DESCRIPTION\*](text-part0192.html#ssl.ALERT_DESCRIPTION_INTERNAL_ERROR)。 其他返回值将导致 TLS 的致命错误 ALERT_DESCRIPTION_INTERNAL_ERROR

如果从 sni_callback 函数引发了异常,则 TLS 连接将终止并发出 TLS 致命警告消息 ALERT_DESCRIPTION_HANDSHAKE_FAILURE

如果 OpenSSL library 库在构建时定义了 OPENSSL_NO_TLSEXT 则此方法将返回 NotImplementedError

Added in version 3.7.

  • SSLContext.set_servername_callback(server_name_callback)
  • 这是被保留用于向下兼容的旧式 API。 在可能的情况下,你应当改用 sni_callback。 给出的 server_name_callback 类似于 sni_callback,不同之处在于当服务器主机名是 IDN 编码的国际化域名时,server_name_callback 会接收到一个已编码的 U 标签 ("pythön.org")。

如果发生了服务器名称解码错误。 TLS 连接将终止并向客户端发出 ALERT_DESCRIPTION_INTERNAL_ERROR 最严重 TLS 警告消息。

Added in version 3.4.

  • SSLContext.load_dh_params(dhfile)
  • 加载密钥生成参数用于 Diffie-Hellman (DH) 密钥交换。 使用 DH 密钥交换能以消耗(服务器和客户端的)计算资源为代价提升前向保密性。 dhfile 参数应当为指向一个包含 PEM 格式的 DH 形参的文件的路径。

此设置不会应用于客户端套接字。 你还可以使用 OP_SINGLE_DH_USE 选项来进一步提升安全性。

Added in version 3.3.

  • SSLContext.set_ecdh_curve(curve_name)
  • 为基于椭圆曲线的 Elliptic Curve-based Diffie-Hellman (ECDH) 密钥交换设置曲线名称。 ECDH 显著快于常规 DH 同时据信同样安全。 curve_name 形参应为描述某个知名椭圆曲线的字符串,例如受到广泛支持的曲线 prime256v1

此设置不会应用于客户端套接字。 你还可以使用 OP_SINGLE_ECDH_USE 选项来进一步提升安全性。

如果 HAS_ECDHFalse 则此方法将不可用。

Added in version 3.3.

参见

  • SSLContext.wrap_socket(sock, server_side=False, do_handshake_on_connect=True, suppress_ragged_eofs=True, server_hostname=None, session=None)
  • 包装一个现有的 Python 套接字 sock 并返回一个 SSLContext.sslsocket_class 的实例 (默认为 SSLSocket)。 返回的 SSL 套接字会关联到相应上下文、设置及证书。 sock 必须是一个 SOCK_STREAM 套接字;其他套接字类型均不受支持。

形参 server_side 是一个布尔值,它标明希望从该套接字获得服务器端行为还是客户端行为。

对于客户端套接字,上下文的构造会延迟执行;如果下层的套接字尚未连接,上下文的构造将在对套接字调用 connect() 之后执行。 对于服务器端套接字,如果套接字没有远端对等方,它会被视为一个监听套接字,并且服务器端 SSL 包装操作会在通过 accept() 方法所接受的客户端连接上自动执行。 此方法可能会引发 SSLError

在客户端连接上,可选形参 server_hostname 指定所要连接的服务的主机名。 这允许单个服务器托管具有单独证书的多个基于 SSL 的服务,很类似于 HTTP 虚拟主机。 如果 server_side 为真值则指定 server_hostname 将引发 ValueError

形参 do_handshake_on_connect 指明是否要在调用 socket.connect() 之后自动执行 SSL 握手,还是要通过唤起 SSLSocket.do_handshake() 方法让应用程序显式地调用它。 显式地调用 SSLSocket.do_handshake() 可给予程序对握手中所涉及的套接字 I/O 阻塞行为的控制。

形参 suppress_ragged_eofs 指明 SSLSocket.recv() 方法应当如何从连接的另一端发送非预期的 EOF 信号。 如果指定为 True (默认值),它将返回正常的 EOF (空字节串对象) 来响应从下层套接字引发的非预期的 EOF 错误;如果指定为 False,它将向调用方引发异常。

session,参见 session

要将 SSLSocket 包装在另一个 SSLSocket 中,请使用 SSLContext.wrap_bio()

在 3.5 版本发生变更: 总是允许传送 server_hostname,即使 OpenSSL 没有 SNI。

在 3.6 版本发生变更: 增加了 session 参数。

在 3.7 版本发生变更: 此方法返回 SSLContext.sslsocket_class 的实例而不是硬编码的 SSLSocket

Added in version 3.7.

  • SSLContext.wrap_bio(incoming, outgoing, server_side=False, server_hostname=None, session=None)
  • 包装 BIO 对象 incoming 和 outgoing 并返回一个 SSLContext.sslobject_class (默认为 SSLObject) 的实例。 SSL 例程将从 BIO 中读取输入数据并将数据写入到 outgoing BIO。

server_side, server_hostname 和 session 形参具有与 SSLContext.wrap_socket() 中相同的含义。

在 3.6 版本发生变更: 增加了 session 参数。

在 3.7 版本发生变更: 此方法返回 SSLContext.sslobject_class 的实例而不是硬编码的 SSLObject

Added in version 3.7.

  1. >>> stats = context.session_stats()
  2. >>> stats['hits'], stats['misses']
  3. (0, 0)

示例:

  1. import socket, ssl
  2.  
  3. context = ssl.SSLContext(ssl.PROTOCOL_TLSv1_2)
  4. context.verify_mode = ssl.CERT_REQUIRED
  5. context.check_hostname = True
  6. context.load_default_certs()
  7.  
  8. s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  9. ssl_sock = context.wrap_socket(s, server_hostname='www.verisign.com')
  10. ssl_sock.connect(('www.verisign.com', 443))

Added in version 3.4.

在 3.7 版本发生变更: 现在当主机名检查被启用且 verify_modeCERT_NONEverify_mode 会自动更改为 CERT_REQUIRED。 在之前版本中同样的操作将失败并引发 ValueError

  • SSLContext.keylog_filename
  • 每当生成或接收到密钥时,将 TLS 密钥写入到一个密钥日志文件。 密钥日志文件的设计仅适用于调试目的。 文件的格式由 NSS 指明并为许多流量分析工具例如 Wireshark 所使用。 日志文件会以追加模式打开。 写入操作会在线程之间同步,但不会在进程之间同步。

Added in version 3.8.

maximum_version, minimum_versionSSLContext.options 等属性都会影响上下文所支持的 SSL 和 TLS 版本。 这个实现不会阻止无效的组合。 例如一个 optionsOP_NO_TLSv1_2maximum_version 设为 TLSVersion.TLSv1_2 的上下文将无法建立 TLS 1.2 连接。

Added in version 3.7.

Added in version 3.7.

  • SSLContext.num_tickets
  • 控制一个 PROTOCOL_TLS_SERVER 上下文的 TLS 1.3 会话凭据数量。 这个设置不会影响 TLS 1.0 至 1.2 的连接。

Added in version 3.8.

  • SSLContext.options
  • 一个代表此上下文中所启用的 SSL 选项集的整数。 默认值为 OP_ALL,但你也可以通过在选项间进行 OR 运算来指定其他选项例如 OP_NO_SSLv2

在 3.6 版本发生变更: SSLContext.options 返回 Options 旗标:

  1. >>> ssl.create_default_context().options
  2. <Options.OP_ALL|OP_NO_SSLv3|OP_NO_SSLv2|OP_NO_COMPRESSION: 2197947391>

自 3.7 版本弃用: 自 OpenSSL 1.1.0 起,所有 OP_NO_SSL*OP_NO_TLS* 选项已被弃用,请改用新的 SSLContext.minimum_versionSSLContext.maximum_version

  • SSLContext.post_handshake_auth
  • 启用 TLS 1.3 握手后客户端身份验证。 握手后验证默认是被禁用的,服务器只能在初始握手期间请求 TLS 客户端证书。 当启用时,服务器可以在握手之后的任何时候请求 TLS 客户端证书。

当在客户端套接字上启用时,客户端会向服务器发信号说明它支持握手后身份验证。

当在服务器端套接字上启用时,SSLContext.verify_mode 也必须被设为 CERT_OPTIONALCERT_REQUIRED。 实际的客户端证书交换会被延迟直至 SSLSocket.verify_client_post_handshake() 被调用并执行了一些 I/O 操作后再进行。

Added in version 3.8.

  • SSLContext.protocol
  • 构造上下文时所选择的协议版本。 这个属性是只读的。
  • SSLContext.hostname_checks_common_name
  • 在没有目标替代名称扩展的情况下 check_hostname 是否要回退为验证证书的通用名称(默认为真值)。

Added in version 3.7.

在 3.10 版本发生变更: 此旗标在 OpenSSL 1.1.1l 之前的版本上不起作用。 Python 3.8.9, 3.9.3 和 3.10 包括了针对之前版本的变通处理。

Added in version 3.10.

  • SSLContext.verify_flags
  • 证书验证操作的标志位。可以用“或”的方式组合在一起设置 VERIFY_CRL_CHECK_LEAF 这类标志。默认情况下,OpenSSL 既不需要也不验证证书吊销列表(CRL)。

Added in version 3.4.

在 3.6 版本发生变更: SSLContext.verify_flags 返回 VerifyFlags 旗标:

  1. >>> ssl.create_default_context().verify_flags
  2. <VerifyFlags.VERIFY_X509_TRUSTED_FIRST: 32768>
  • SSLContext.verify_mode
  • 是否要尝试验证其他对等方的证书以及如果验证失败应采取何种行为。 该属性值必须为 CERT_NONE, CERT_OPTIONALCERT_REQUIRED 之一。

在 3.6 版本发生变更: SSLContext.verify_mode 返回 VerifyMode 枚举:

  1. >>> ssl.create_default_context().verify_mode
  2. <VerifyMode.CERT_REQUIRED: 2>
  • SSLContext.set_psk_client_callback(callback)
  • 在客户端连接上启用 TLS-PSK(预共享密钥)验证。

一般来说,基于证书的身份验证应当优先于此方法。

形参 callback 是一个签名为 def callback(hint: str | None) -> tuple[str | None, bytes] 的可调用对象。hint 形参是服务器所发送的可选身份标识。 返回值是一个 (client-identity, psk) 形式的元组。 其中 client-identity 是一个可选的字符串,它可被服务器用来为客户选择相应的 PSK。 该字符串在使用 UTF-8 编码时必须小于等于 256 个八位字节。 PSK 是一个代表预共享密钥的 bytes-like object。 返回一个零长度的 PSK 以拒绝连接。

callback 设为 None 将移除任何现有的回调。

备注

当使用 TLS 1.3 时:

  • hint 形参值将始终为 None

  • client-identity 必须是一个非空字符串。

用法示例:

  1. context = ssl.SSLContext(ssl.PROTOCOL_TLS_CLIENT)
  2. context.check_hostname = False
  3. context.verify_mode = ssl.CERT_NONE
  4. context.maximum_version = ssl.TLSVersion.TLSv1_2
  5. context.set_ciphers('PSK')
  6.  
  7. # 一个简单的 lambda:
  8. psk = bytes.fromhex('c0ffee')
  9. context.set_psk_client_callback(lambda hint: (None, psk))
  10.  
  11. # 一个使用来自服务器的提示的表:
  12. psk_table = { 'ServerId_1': bytes.fromhex('c0ffee'),
  13. 'ServerId_2': bytes.fromhex('facade')
  14. }
  15. def callback(hint):
  16. return 'ClientId_1', psk_table.get(hint, b'')
  17. context.set_psk_client_callback(callback)

如果 HAS_PSKFalse 则此方法将引发 NotImplementedError

Added in version 3.13.

  • SSLContext.set_psk_server_callback(callback, identity_hint=None)
  • 在服务器端连接上启用 TLS-PSK(预共享密钥验证)。

一般来说,基于证书的身份验证应当优先于此方法。

形参 callback 是一个签名为 def callback(identity: str | None) -> bytes 的可调用对象。 identity 形参是客户端所发送的可选身份标识,可用于选择相应的 PSK。 返回值是一个代表预共享密钥的 bytes-like object。 返回一个零长度的 PSK 以拒绝连接。

callback 设为 None 将移除任何现有的回调。

形参 identity_hint 是发送给客户端的可选身份标识字符串。 该字符串在使用 UTF-8 编码时必须小于等于 256 个八位字节。

备注

当使用 TLS 1.3 时 identity_hint 形参将不会被发送给客户端。

用法示例:

  1. context = ssl.SSLContext(ssl.PROTOCOL_TLS_SERVER)
  2. context.maximum_version = ssl.TLSVersion.TLSv1_2
  3. context.set_ciphers('PSK')
  4.  
  5. # 一个简单的 lambda:
  6. psk = bytes.fromhex('c0ffee')
  7. context.set_psk_server_callback(lambda identity: psk)
  8.  
  9. # 一个使用客户端标识的表:
  10. psk_table = { 'ClientId_1': bytes.fromhex('c0ffee'),
  11. 'ClientId_2': bytes.fromhex('facade')
  12. }
  13. def callback(identity):
  14. return psk_table.get(identity, b'')
  15. context.set_psk_server_callback(callback, 'ServerId_1')

如果 HAS_PSKFalse 则此方法将引发 NotImplementedError

Added in version 3.13.

证书

总的来说证书是公钥/私钥系统的一个组成部分。 在这个系统中,每 个 主体 (可能是一台机器、一个人或者一个组织) 都会分配到唯一的包含两部分的加密密钥。 一部分密钥是公开的,称为 公钥;另一部分密钥是保密的,称为 私钥。 这两个部分是互相关联的,就是说如果你用其中一个部分来加密一条消息,你将能用并且 只能 用另一个部分来解密它。

在一个证书中包含有两个主体的相关信息。 它包含 目标方 的名称和目标方的公钥。 它还包含由第二个主体 颁发方 所发布的声明:目标方的身份与他们所宣称的一致,包含的公钥也确实是目标方的公钥。 颁发方的声明使用颁发方的私钥进行签名,该私钥的内容只有颁发方自己才知道。 但是,任何人都可以找到颁发方的公钥,用它来解密这个声明,并将其与证书中的其他信息进行比较来验证颁发方声明的真实性。 证书还包含有关其有效期限的信息。 这被表示为两个字段,即 "notBefore" 和 "notAfter"。

在 Python 中应用证书时,客户端或服务器可以用证书来证明自己的身份。 还可以要求网络连接的另一方提供证书,提供的证书可以用于验证以满足客户端或服务器的验证要求。 如果验证失败,连接尝试可被设置为引发一个异常。 验证是由下层的 OpenSSL 框架来自动执行的;应用程序本身不必关注其内部的机制。 但是应用程序通常需要提供一组证书以允许此过程的发生。

Python 使用文件来包含证书。 它们应当采用 "PEM" 格式 (参见 RFC 1422 [https://datatracker.ietf.org/doc/html/rfc1422.html]),这是一种带有头部行和尾部行的 base-64 编码包装形式:

  1. -----BEGIN CERTIFICATE-----
  2. ... (使用 base64 PEM 编码的证书) ...
  3. -----END CERTIFICATE-----

证书链

包含证书的 Python 文件可以包含一系列的证书,有时被称为 证书链。 这个证书链应当以 "作为" 客户端或服务器的主体的专属证书打头,然后是证书颁发方的证书,然后是 上述 证书的颁发方的证书,证书链就这样不断上溯直到你得到一个 自签名 的证书,即具有相同目标方和颁发方的证书,有时也称为 根证书。 在证书文件中这些证书应当被拼接为一体。 例如,假设我们有一个包含三个证书的证书链,以我们的服务器证书打头,然后是为我们的服务器证书签名的证书颁发机构的证书,最后是为证书颁发机构的证书颁发证书的机构的根证书:

  1. -----BEGIN CERTIFICATE-----
  2. ... (你的服务器的证书)...
  3. -----END CERTIFICATE-----
  4. -----BEGIN CERTIFICATE-----
  5. ... (CA 的证书)...
  6. -----END CERTIFICATE-----
  7. -----BEGIN CERTIFICATE-----
  8. ... (CA 的颁发者的根证书)...
  9. -----END CERTIFICATE-----

CA 证书

如果你想要求对连接的另一方的证书进行验证,你必须提供一个 "CA 证书" 文件,其中包含了你愿意信任的每个颁发方的证书链。 同样地,这个文件的内容就是这些证书链拼接在一起的结果。 为了进行验证,Python 将使用它在文件中找到的第一个匹配的证书链。 可以通过调用 SSLContext.load_default_certs() 来使用系统平台的证书文件,这可以由 create_default_context() 自动完成。

合并的密钥和证书

私钥往往与证书存储在相同的文件中;在此情况下,只需要将 certfile 形参传给 SSLContext.load_cert_chain()。 如果私钥是与证书一起存储的,则它应当放在证书链的第一个证书之前:

  1. -----BEGIN RSA PRIVATE KEY-----
  2. ... (使用 base64 编码格式的私钥) ...
  3. -----END RSA PRIVATE KEY-----
  4. -----BEGIN CERTIFICATE-----
  5. ... (使用 base64 PEM 编码格式的证书) ...
  6. -----END CERTIFICATE-----

自签名证书

如果你准备创建一个提供 SSL 加密连接服务的服务器,你需要为该服务获取一份证书。 有许多方式可以获取合适的证书,例如从证书颁发机构购买。 另一种常见做法是生成自签名证书。 生成自签名证书的最简单方式是使用 OpenSSL 软件包,代码如下所示:

  1. % openssl req -new -x509 -days 365 -nodes -out cert.pem -keyout cert.pem
  2. Generating a 1024 bit RSA private key
  3. .......++++++
  4. .............................++++++
  5. writing new private key to 'cert.pem'
  6. -----
  7. You are about to be asked to enter information that will be incorporated
  8. into your certificate request.
  9. What you are about to enter is what is called a Distinguished Name or a DN.
  10. There are quite a few fields but you can leave some blank
  11. For some fields there will be a default value,
  12. If you enter '.', the field will be left blank.
  13. -----
  14. Country Name (2 letter code) [AU]:US
  15. State or Province Name (full name) [Some-State]:MyState
  16. Locality Name (eg, city) []:Some City
  17. Organization Name (eg, company) [Internet Widgits Pty Ltd]:My Organization, Inc.
  18. Organizational Unit Name (eg, section) []:My Group
  19. Common Name (eg, YOUR name) []:myserver.mygroup.myorganization.com
  20. Email Address []:ops@myserver.mygroup.myorganization.com
  21. %

自签名证书的缺点在于它是它自身的根证书,因此不会存在于别人的已知(且信任的)根证书缓存当中。

例子

检测 SSL 支持

要检测一个 Python 安装版中是否带有 SSL 支持,用户代码应当使用以下例程:

  1. try:
  2. import ssl
  3. except ImportError:
  4. pass
  5. else:
  6. ... # 执行需要 SSL 支持的操作

客户端操作

这个例子创建了一个 SSL 上下文并使用客户端套接字的推荐安全设置,包括自动证书验证:

  1. >>> context = ssl.create_default_context()

如果你喜欢自行调整安全设置,你可能需要从头创建一个上下文(但是请请注意避免不正确的设置):

  1. >>> context = ssl.SSLContext(ssl.PROTOCOL_TLS_CLIENT)
  2. >>> context.load_verify_locations("etcssl/certs/cabundle.crt")

(这段代码假定你的操作系统将所有 CA 证书打包存放于 etcssl/certs/cabundle.crt;如果不是这样,你将收到报错信息,必须修改此位置) PROTOCOL_TLS_CLIENT 协议配置用于证书验证和主机名验证的上下文。 verify_mode 设为 CERT_REQUIREDcheck_hostname 设为 True。 所有其他协议都会使用不安全的默认值创建 SSL 上下文。

当你使用此上下文去连接服务器时,CERT_REQUIREDcheck_hostname 会验证服务器证书;它将确认服务器证书使用了某个 CA 证书进行签名,检查签名是否正确,并验证其他属性例如主机名的有效性和身份真实性:

  1. >>> conn = context.wrap_socket(socket.socket(socket.AF_INET),
  2. ... server_hostname="www.python.org")
  3. >>> conn.connect(("www.python.org", 443))

你可以随后获取该证书:

  1. >>> cert = conn.getpeercert()

可视化检查显示证书能够证明目标服务 (即 HTTPS 主机 www.python.org) 的身份:

  1. >>> pprint.pprint(cert)
  2. {'OCSP': ('http://ocsp.digicert.com',),
  3. 'caIssuers': ('http://cacerts.digicert.com/DigiCertSHA2ExtendedValidationServerCA.crt',),
  4. 'crlDistributionPoints': ('http://crl3.digicert.com/sha2-ev-server-g1.crl',
  5. 'http://crl4.digicert.com/sha2-ev-server-g1.crl'),
  6. 'issuer': ((('countryName', 'US'),),
  7. (('organizationName', 'DigiCert Inc'),),
  8. (('organizationalUnitName', 'www.digicert.com'),),
  9. (('commonName', 'DigiCert SHA2 Extended Validation Server CA'),)),
  10. 'notAfter': 'Sep 9 12:00:00 2016 GMT',
  11. 'notBefore': 'Sep 5 00:00:00 2014 GMT',
  12. 'serialNumber': '01BB6F00122B177F36CAB49CEA8B6B26',
  13. 'subject': ((('businessCategory', 'Private Organization'),),
  14. (('1.3.6.1.4.1.311.60.2.1.3', 'US'),),
  15. (('1.3.6.1.4.1.311.60.2.1.2', 'Delaware'),),
  16. (('serialNumber', '3359300'),),
  17. (('streetAddress', '16 Allen Rd'),),
  18. (('postalCode', '03894-4801'),),
  19. (('countryName', 'US'),),
  20. (('stateOrProvinceName', 'NH'),),
  21. (('localityName', 'Wolfeboro'),),
  22. (('organizationName', 'Python Software Foundation'),),
  23. (('commonName', 'www.python.org'),)),
  24. 'subjectAltName': (('DNS', 'www.python.org'),
  25. ('DNS', 'python.org'),
  26. ('DNS', 'pypi.org'),
  27. ('DNS', 'docs.python.org'),
  28. ('DNS', 'testpypi.org'),
  29. ('DNS', 'bugs.python.org'),
  30. ('DNS', 'wiki.python.org'),
  31. ('DNS', 'hg.python.org'),
  32. ('DNS', 'mail.python.org'),
  33. ('DNS', 'packaging.python.org'),
  34. ('DNS', 'pythonhosted.org'),
  35. ('DNS', 'www.pythonhosted.org'),
  36. ('DNS', 'test.pythonhosted.org'),
  37. ('DNS', 'us.pycon.org'),
  38. ('DNS', 'id.python.org')),
  39. 'version': 3}

现在 SSL 通道已建立并已验证了证书,你可以继续与服务器对话了:

  1. >>> conn.sendall(b"HEAD HTTP1.0\r\nHost: linuxfr.org\r\n\r\n")
  2. >>> pprint.pprint(conn.recv(1024).split(b"\r\n"))
  3. [b'HTTP/1.1 200 OK',
  4. b'Date: Sat, 18 Oct 2014 18:27:20 GMT',
  5. b'Server: nginx',
  6. b'Content-Type: text/html; charset=utf-8',
  7. b'X-Frame-Options: SAMEORIGIN',
  8. b'Content-Length: 45679',
  9. b'Accept-Ranges: bytes',
  10. b'Via: 1.1 varnish',
  11. b'Age: 2188',
  12. b'X-Served-By: cache-lcy1134-LCY',
  13. b'X-Cache: HIT',
  14. b'X-Cache-Hits: 11',
  15. b'Vary: Cookie',
  16. b'Strict-Transport-Security: max-age=63072000; includeSubDomains',
  17. b'Connection: close',
  18. b'',
  19. b'']

参见下文对于 安全考量 的讨论。

服务器端操作

对于服务器操作,通常你需要在文件中存放服务器证书和私钥各一份。 你将首先创建一个包含密钥和证书的上下文,这样客户端就能检查你的身份真实性。 然后你将打开一个套接字,将其绑定到一个端口,在其上调用 listen(),并开始等待客户端连接:

  1. import socket, ssl
  2.  
  3. context = ssl.create_default_context(ssl.Purpose.CLIENT_AUTH)
  4. context.load_cert_chain(certfile="mycertfile", keyfile="mykeyfile")
  5.  
  6. bindsocket = socket.socket()
  7. bindsocket.bind(('myaddr.example.com', 10023))
  8. bindsocket.listen(5)

当有客户端连接时,你将在套接字上调用 accept() 以从另一端获取新的套接字,并使用上下文的 SSLContext.wrap_socket() 方法来为连接创建一个服务器端 SSL 套接字:

  1. while True:
  2. newsocket, fromaddr = bindsocket.accept()
  3. connstream = context.wrap_socket(newsocket, server_side=True)
  4. try:
  5. deal_with_client(connstream)
  6. finally:
  7. connstream.shutdown(socket.SHUT_RDWR)
  8. connstream.close()

随后你将从 connstream 读取数据并对其进行处理,直至你结束与客户端的会话(或客户端结束与你的会话):

  1. def deal_with_client(connstream):
  2. data = connstream.recv(1024)
  3. # 空数据表明客户端已结束与我们的通信
  4. while data:
  5. if not do_something(connstream, data):
  6. # 我们将假定当我们结束与客户端的通信时
  7. # do_something 将返回 False
  8. break
  9. data = connstream.recv(1024)
  10. # 结束与客户端的通信

并返回至监听新的客户端连接(当然,真正的服务器应当会在单独的线程中处理每个客户端连接,或者将套接字设为 非阻塞模式 并使用事件循环)。

关于非阻塞套接字的说明

在非阻塞模式下 SSL 套接字的行为与常规套接字略有不同。 当使用非阻塞模式时,你需要注意下面这些事情:

  • 如果一个 I/O 操作会阻塞,大多数 SSLSocket 方法都将引发 SSLWantWriteErrorSSLWantReadError 而非 BlockingIOError。 如果有必要在下层套接字上执行读取操作将引发 SSLWantReadError,在下层套接字上执行写入操作则将引发 SSLWantWriteError。 请注意尝试 写入 到 SSL 套接字可能需要先从下层套接字 读取,而尝试从 SSL 套接字 读取 则可能需要先向下层套接字 写入。

在 3.5 版本发生变更: 在较早的 Python 版本中,SSLSocket.send() 方法会返回零值而非引发 SSLWantWriteErrorSSLWantReadError

  • 调用 select() 将告诉你可以从 OS 层级的套接字读取(或向其写入),但这并不意味着在上面的 SSL 层有足够的数据。 例如,可能只有部分 SSL 帧已经到达。 因此,你必须准备好处理 SSLSocket.recv()SSLSocket.send() 失败的情况,并在再次调用 select() 之后重新尝试。

  • 相反地,由于 SSL 层具有自己的帧机制,一个 SSL 套接字可能仍有可读取的数据而 select() 并不知道这一点。 因此,你应当先调用 SSLSocket.recv() 取走所有潜在的可用数据,然后只在必要时对 select() 调用执行阻塞。

(当然,类似的保留规则在使用其他原语例如 poll(),或 selectors 模块中的原语时也适用)

  • SSL 握手本身将是非阻塞的: SSLSocket.do_handshake() 方法必须不断重试直至其成功返回。 下面是一个使用 select() 来等待套接字就绪的简短例子:
  1. while True:
  2. try:
  3. sock.do_handshake()
  4. break
  5. except ssl.SSLWantReadError:
  6. select.select([sock], [], [])
  7. except ssl.SSLWantWriteError:
  8. select.select([], [sock], [])

参见

asyncio 模块支持 非阻塞 SSL 套接字 并提供了更高层级的 流 API。 它会使用 selectors 模块来轮询事件并处理 SSLWantWriteError, SSLWantReadErrorBlockingIOError 等异常。 它还会异步地执行 SSL 握手。handshake asynchronously as well.

内存 BIO 支持

Added in version 3.5.

自从 SSL 模块在 Python 2.6 起被引入之后,SSLSocket 类提供了两个互相关联但彼此独立的功能分块:

  • SSL 协议处理

  • 网络 IO

网络 IO API 与 socket.socket 所提供的功能一致,SSLSocket 也是从那里继承而来的。 这允许 SSL 套接字被用作常规套接字的替代,使得向现有应用程序添加 SSL 支持变得非常容易。

将 SSL 协议处理与网络 IO 结合使用通常都能运行良好,但在某些情况下则不能。 此情况的一个例子是 async IO 框架,该框架要使用不同的 IO 多路复用模型而非 (基于就绪状态的) "在文件描述器上执行选择/轮询" 模型,该模型是 socket.socket 和内部 OpenSSL 套接字 IO 例程正常运行的假设前提。 这种情况在该模型效率不高的 Windows 平台上最为常见。 为此还提供了一个 SSLSocket 的简化形式,称为 SSLObject

  • class ssl.SSLObject
  • SSLSocket 的简化形式,表示一个不包含任何网络 IO 方法的 SSL 协议实例。 这个类通常由想要通过内存缓冲区为 SSL 实现异步 IO 的框架作者来使用。

这个类在低层级 SSL 对象上实现了一个接口,与 OpenSSL 所实现的类似。 此对象会捕获 SSL 连接的状态但其本身不提供任何网络 IO。 IO 需要通过单独的 "BIO" 对象来执行,该对象是 OpenSSL 的 IO 抽象层。

这个类没有公有构造器。 SSLObject 实例必须使用 wrap_bio() 方法来创建。 此方法将创建 SSLObject 实例并将其绑定到一个 BIO 对。 其中 incoming BIO 用来将数据从 Python 传递到 SSL 协议实例,而 outgoing BIO 用来进行数据反向传递。

可以使用以下方法:

SSLSocket 相比,此对象缺少下列特性:

  • 任何形式的网络 IO; recv()send() 仅对下层的 MemoryBIO 缓冲区执行读取和写入。

  • 不存在 do_handshake_on_connect 机制。 你必须总是手动调用 do_handshake() 来开始握手操作。

  • 不存在对 suppress_ragged_eofs 的处理。 所有违反协议的文件结束条件将通过 SSLEOFError 异常来报告。

  • 方法 unwrap() 的调用不返回任何东西,不会如 SSL 套接字那样返回下层的套接字。

  • server_name_callback 回调被传给 SSLContext.set_servername_callback() 时将获得一个 SSLObject 实例而非 SSLSocket 实例作为其第一个形参。

有关 SSLObject 用法的一些说明:

在 3.7 版本发生变更: SSLObject 的实例必须使用 wrap_bio() 来创建。 在较早的版本中,直接创建该实例是可能的。 但这从未被写入文档或是被正式支持。

SSLObject 会使用内存缓冲区与外部世界通信。 MemoryBIO 类提供了可被用于此目的的内存缓冲区。 它包装了一个 OpenSSL 内存 BIO (Basic IO) 对象:

  • class ssl.MemoryBIO
  • 一个可被用来在 Python 和 SSL 协议实例之间传递数据的内存缓冲区。

    • pending
    • 返回当前存在于内存缓冲区的字节数。

    • eof

    • 一个表明内存 BIO 目前是否位于文件末尾的布尔值。

    • read(n=-1)

    • 从内存缓冲区读取至多 n 个字节。 如果 n 未指定或为负值,则返回全部字节数据。

    • write(buf)

    • 将字节数据从 buf 写入到内存 BIO。 buf 参数必须为支持缓冲区协议的对象。

返回值为写入的字节数,它总是与 buf 的长度相等。

  • write_eof()
  • 将一个 EOF 标记写入到内存 BIO。 在此方法被调用以后,再调用 write() 将是非法的。 属性 eof will 在缓冲区当前的所有数据都被读取之后将变为真值。

SSL 会话

Added in version 3.6.

  • class ssl.SSLSession
  • session 所使用的会话对象。

    • id
    • time
    • timeout
    • ticket_lifetime_hint
    • has_ticket

安全考量

最佳默认值

针对 客户端使用,如果你对于安全策略没有任何特殊要求,则强烈推荐你使用 create_default_context() 函数来创建你的 SSL 上下文。 它将加载系统的受信任 CA 证书,启用证书验证和主机名检查,并尝试合理地选择安全的协议和密码设置。

例如,以下演示了你应当如何使用 smtplib.SMTP 类来创建指向一个 SMTP 服务器的受信任且安全的连接:

  1. >>> import ssl, smtplib
  2. >>> smtp = smtplib.SMTP("mail.python.org", port=587)
  3. >>> context = ssl.create_default_context()
  4. >>> smtp.starttls(context=context)
  5. (220, b'2.0.0 Ready to start TLS')

如果连接需要客户端证书,可使用 SSLContext.load_cert_chain() 来添加。

作为对比,如果你通过自行调用 SSLContext 构造器来创建 SSL 上下文,它默认将不会启用证书验证和主机名检查。 如果你这样做,请阅读下面的段落以达到良好的安全级别。

手动设置

验证证书

当直接调用 SSLContext 构造器时,默认值为 CERT_NONE。 由于它不会验证对端的身份,因而是不安全的,特别是在大部分时间里你都希望能确保与你通信的服务器的可靠性的客户端模式下。 为此,当在客户端模式下,强烈建议使用 CERT_REQUIRED。 但是,仅靠它本身是不够的;你还必须检查服务器证书,它可通过调用 SSLSocket.getpeercert() 来获取,确定它与目标服务相匹配。 对于许多协议和应用程序来说,服务可通过主机名来进行标识。 这种通用检查会在 SSLContext.check_hostname 已启用时自动执行。

在 3.7 版本发生变更: 主机名匹配现在是由 OpenSSL 来执行的。 Python 不会再使用 match_hostname()

在服务器模式下,如果你想要使用 SSL 层来验证客户端(而不是使用更高层级的验证机制),你也必须要指定 CERT_REQUIRED 并以类似方式检查客户端证书。

协议版本

SSL 版本 2 和 3 被认为是不安全的因而使用它们会有风险。 如果你想要客户端和服务器之间有最大的兼容性,推荐使用 PROTOCOL_TLS_CLIENTPROTOCOL_TLS_SERVER 作为协议版本。 SSLv2 和 SSLv3 默认会被禁用。

  1. >>> client_context = ssl.SSLContext(ssl.PROTOCOL_TLS_CLIENT)
  2. >>> client_context.minimum_version = ssl.TLSVersion.TLSv1_3
  3. >>> client_context.maximum_version = ssl.TLSVersion.TLSv1_3

上面创建的 SSL 上下文将只允许与服务器进行 TLSv1.3 及更高版本(如果你的系统支持)的连接。 在默认情况下 PROTOCOL_TLS_CLIENT 将使用证书验证和主机名检查。 你必须将证书加载到上下文中。

密码选择

如果你有更高级的安全要求,也可通过 SSLContext.set_ciphers() 方法在协商 SSL 会话时对启用的加密进行微调。 从 Python 3.2.3 开始,ssl 模块默认禁用了某些较弱的加密,但你还可能希望进一步限制加密选项。 请确保仔细阅读有关 加密列表格式 [https://docs.openssl.org/1.1.1/man1/ciphers/#cipher-list-format] 的 OpenSSL 文档。 如果你想要检查给定的加密列表启用了哪些加密,可以使用 SSLContext.get_ciphers() 或你所用系统的 openssl ciphers 命令。

多进程

如果使用此模块作为多进程应用的一部分(例如,使用 multiprocessingconcurrent.futures 模块),请注意 OpenSSL 的内部随机数字生成器并不能正确处理分叉的进程。 应用程序必须修改父进程的 PRNG 状态,如果它们要使用任何包含 os.fork() 的 SSL 特征的话。 任何对 RAND_add()RAND_bytes() 的成功调用都可以做到这一点。

TLS 1.3

Added in version 3.7.

TLS 1.3 协议的行为与低版本的 TLS/SSL 略有不同。某些 TLS 1.3 新特性还不可用。

  • TLS 1.3 使用一组不同的加密套件集。 默认情况下所有 AES-GCM 和 ChaCha20 加密套件都会被启用。 SSLContext.set_ciphers() 方法还不能启用或禁用任何 TLS 1.3 加密,但 SSLContext.get_ciphers() 会返回它们。

  • 会话凭据不再会作为初始握手的组成部分被发送而是以不同的方式来处理。 SSLSocket.sessionSSLSession 与 TLS 1.3 不兼容。

  • 客户端证书在初始握手期间也不会再被验证。 服务器可以在任何时候请求证书。 客户端会在它们从服务器发送或接收应用数据时处理证书请求。

  • 早期数据、延迟的 TLS 客户端证书请求、签名算法配置和密钥重生成等 TLS 1.3 特性尚未被支持。

参见