首页
/ Erlang/OTP中自定义证书验证函数失效问题分析

Erlang/OTP中自定义证书验证函数失效问题分析

2025-05-20 21:30:24作者:傅爽业Veleda

问题背景

在Erlang/OTP 24.x和25.x版本中,开发人员发现当使用自签名证书时,自定义的证书验证函数(verify_fun)会被系统忽略,导致证书验证失败。这个问题在较旧的21.x版本中并不存在,表明这是新版本引入的行为变更。

问题现象

当开发人员尝试建立SSL连接并使用自签名证书时,系统会返回如下错误:

{tls_alert, {bad_certificate, "TLS server: In state certify at ssl_handshake.erl:2080 generated SERVER ALERT: Fatal - Bad Certificate\n"}}

通过调试工具recon_trace追踪发现,虽然初始配置中正确设置了自定义verify_fun,但在ssl_handshake模块的certify函数中,verify_fun的值变成了undefined,导致系统使用了默认的验证函数而非用户自定义的函数。

根本原因

深入分析Erlang/OTP源代码后发现,这个问题源于SSL握手过程中verify和verify_fun两个选项之间的特殊交互逻辑:

  1. verify选项控制是否进行证书验证(verify_peer)或跳过验证(verify_none)
  2. verify_none实际上是通过一个特殊的默认verify_fun实现的
  3. 如果在握手过程中将verify从verify_none改为verify_peer,但没有同时显式设置verify_fun,系统会将verify_fun重置为undefined
  4. 当verify_fun为undefined时,系统会使用public_key模块的默认验证函数

解决方案

要解决这个问题,开发人员需要确保:

  1. 在初始SSL连接配置中同时设置verify和verify_fun选项
  2. 将verify明确设置为verify_peer
  3. 提供完整的自定义验证函数

示例配置:

[
    {verify, verify_peer},
    {verify_fun, {fun custom_verify/3, []}}
]

自定义验证函数示例:

custom_verify(_, {bad_cert, selfsigned_peer}, UserState) ->
    {valid, UserState};
custom_verify(_, {bad_cert, _} = Reason, _) ->
    {valid, Reason};
custom_verify(_, {extension, _}, UserState) ->
    {unknown, UserState};
custom_verify(_, valid, UserState) ->
    {valid, UserState};
custom_verify(_, valid_peer, UserState) ->
    {valid, UserState}.

技术背景

Erlang/OTP的SSL/TLS实现提供了灵活的证书验证机制。verify_fun允许开发人员自定义证书验证逻辑,这在以下场景特别有用:

  1. 使用自签名证书的开发环境
  2. 需要特殊证书验证逻辑的生产环境
  3. 证书链验证需要额外业务逻辑的场景

在较新版本的Erlang/OTP中,为了保持向后兼容性同时提高安全性,SSL/TLS实现引入了一些内部行为变更,导致verify和verify_fun选项的交互变得更加严格。

最佳实践

  1. 始终在初始配置中明确设置verify和verify_fun选项
  2. 避免在SSL握手过程中修改验证相关选项
  3. 自定义验证函数应处理所有可能的证书状态
  4. 在生产环境中,自定义验证函数应记录详细的验证日志
  5. 考虑将证书验证逻辑与业务逻辑分离,提高代码可维护性

总结

Erlang/OTP 24.x和25.x版本中对SSL/TLS验证逻辑的修改导致了一些兼容性问题。通过理解verify和verify_fun选项的交互机制,开发人员可以正确配置系统以支持自签名证书等特殊场景。这个问题也提醒我们,在升级Erlang/OTP版本时,需要特别注意安全相关模块的行为变更。

登录后查看全文
热门项目推荐
相关项目推荐