Program stunnel został zaprojektowany do opakowywania połączeń
pomiędzy zdalnymi klientami a lokalnymi (startowalnymi przez inetd)
lub zdalnymi serwerami w protokół SSL. Pozwala to proste zestawinie
komunikacji serwerów nie posiadających funkcjonalności SSL poprzez
bezpieczne kanały SSL.
stunnel pozwala dodać funkcjonalność SSL do powszechnie stosowanych
demonów inetd, np. pop3 lub imap, do samodzielnych demonów,
np. nntp, smtp lub http, a nawet tunelować ppp poprzez gniazda sieciowe
bez zmian w kodzie źródłowym.
Opcja określa katalog, w którym stunnel będzie szukał certyfikatów,
jeżeli użyta została opcja verify. Pliki z certyfikatami muszą
posiadać specjalne nazwy XXXXXXXX.0, gdzie XXXXXXXX jest skrótem
certyfikatu.
Opcja określa położenie pliku zawierającego certyfikaty używane przez
program stunnel do uwierzytelnienia się przed drugą stroną połączenia.
Certyfikat jest konieczny, aby używać programu w trybie serwera.
W trybie klienta certyfikat jest opcjonalny.
Opcja określa katalog, w którym uwięziony zostanie proces programu
stunnel tuż po jego inicjalizacji, a przed rozpoczęciem odbierania
połączeń. Ścieżki podane w opcjach CApath, pid oraz exec
muszą być umieszczone wewnątrz katalogu podanego w opcji chroot
i określone wzlędem tego katalogu.
W przypadku wykorzystania kontroli dostępu przy pomocy biblioteki
libwrap (TCP wrappers) jej pliki konfiguracyjne (/etc/hosts.allow i
/etc/hosts.deny) muszą zostać skopiowane do podkatalogu etc/
umieszczonego wewnątrz katalogu podanego w opcji chroot.
Poziom logowania można określić przy pomocy jednej z nazw lub liczb:
emerg (0), alert (1), crit (2), err (3), warning (4), notice (5),
info (6) lub debug (7).
Zapisywane są komunikaty o poziomie niższym (numerycznie) lub równym podanemu.
Do uzyskania najwyższego poziomu szczegółowości można użyć opcji
debug = debug lub debug = 7. Domyślnym poziomem jest notice (5).
O ile nie wyspecyfikowano podsystemu użyty będzie domyślny: daemon.
Podsystemy nie są wspierane przez platformę Win32.
Wielkość liter jest ignorowana zarówno dla poziomu jak podsystemu.
ścieżka do gniazda programu Entropy Gathering Daemon
Opcja pozwala określić ścieżkę do gniazda programu Entropy Gathering Daemon
używanego do zainicjalizowania generatora ciągów pseudolosowych biblioteki
OpenSSL. Opcja jest dostępna z biblioteką OpenSSL 0.9.5a lub nowszą.
klucz prywatny do certyfikatu podanego w opcji cert
Klucz prywatny jest potrzebny do uwierzytelnienia właściciela certyfikatu.
Ponieważ powinien on być zachowany w tajemnicy, prawa do jego odczytu
powinien mieć wyłącznie właściciel pliku. W systemie Unix można to osiągnąć
komendą:
Paremetrem jest nazwa opcji zgodnie z opisem w SSL_CTX_set_options(3ssl),
ale bez przedrostka SSL_OP_.
Aby wyspecyfikować kilka opcji należy użyć options wielokrotnie.
Na przykład dla zachowania kompatybilności z błędami implementacji SSL
w programie Eudora można użyć opcji:
liczba bajtów do zainicjowania generatora pseudolosowego
W wersjach biblioteki OpenSSL starszych niż 0.9.5a opcja ta określa
również liczbę bajtów wystarczających do zainicjowania PRNG.
Nowsze wersje biblioteki mają wbudowaną funkcję określającą, czy
dostarczona ilość losowości jest wystarczająca do zainicjowania generatora.
ustaw opcję na akceptującym/lokalnym/zdalnym gnieździe
Dla opcji linger wartości mają postać l_onof:l_linger.
Dla opcji time wartości mają postać tv_sec:tv_usec.
Przykłady:
socket = l:SO_LINGER=1:60
ustaw jednominutowe przeterminowanie
przy zamykaniu lokalnego gniazda
socket = r:TCP_NODELAY=1
wyłącz algortym Nagle'a na zdalnych
gniazdach
socket = r:SO_OOBINLINE=1
umieść dane pozapasmowe (out-of-band)
bezpośrednio w strumieniu danych
wejściowych dla zdalnych gniazd
socket = a:SO_REUSEADDR=0
zablokuj ponowne używanie portu
(domyślnie włączone)
socket = a:SO_BINDTODEVICE=lo
przyjmuj połączenia wyłącznie na
interfejsie zwrotnym (ang. loopback)
poziom 1 - weryfikuj, jeżeli został
przedstawiony
poziom 2 - weryfikuj z zainstalowanym
certyfikatem Urzędu d/s Certyfikatów
poziom 3 - weryfikuj z lokalnie
zainstalowanym certyfikatem drugiej strony
domyślnie - nie weryfikuj
Każda sekcja konfiguracji usługi zaczyna się jej nazwą ujętą w nawias
kwadratowy. Nazwa usługi używana jest do kontroli dostępu przez
bibliotekę libwrap (TCP wrappers) oraz pozwala rozróżnić poszczególne
usługi w logach.
Jeżeli stunnel ma zostać użyty w trybie inetd, gdzie za odebranie
połączenia odpowiada osobny program (zwykle inetd, xinetd
lub tcpserver), należy przeczytać sekcję TRYB INETD poniżej.
maksymalny czas utrzymywania bezczynnego połączenia
transparent = yes | no (tylko Unix)
tryb przezroczystego proxy
Przepisz adres, aby nawiązywane połączenie wydawało się pochodzić
z bezpośrednio od klienta, a nie od programu stunnel.
Opcja działa tylko w trybie lokalnym (opcja exec) przez załadowanie
przy pomocy LD_PRELOAD biblioteki env.so, albo w trybie zdalnym (opcja
connect) na systemie Linux 2.2 z włączoną opcją transparent proxy.
W połączeniu z programem pppdstunnel pozwala zestawić prosty VPN.
Po stronie sewera nasłuchującego na porcie 2020 jego konfiguracja
może wyglądać następująco:
Poniższy plik konfiguracyjny możeby być wykorzystany do uruchomienia
programu stunnel w trybie inetd. Warto zauważyć, że w pliku
konfiguracyjnym nie ma sekcji [nazwa_usługi].
stunnel nie może być używany do szyfrowania protokołu FTP,
ponieważ do przesyłania poszczególnych plików używa on dodatkowych
połączeń na otwieranych na dynamicznie przydzielanych portach.
Istnieją jednak specjalne wersje klientów i serwerów FTP pozwalające
na szyfrowanie przesyłanych danych przy pomocy protokołu SSL.
W większości zastosowań stunnel samodzielnie nasłuchuje na porcie
podanym w pliku konfiguracyjnym i tworzy połączenie z innym portem
podanym w opcji connect lub nowym programem podanym w opcji exec.
Niektórzy wolą jednak wykorzystywać oddzielny program, który odbiera
połączenia, po czym uruchamia program stunnel. Przykładami takich
programów są inetd, xinetd i tcpserver.
Przykładowa linia pliku /etc/inetd.conf może wyglądać tak:
Ponieważ w takich przypadkach połączenie na zdefiniowanym porcie
(tutaj imaps) nawiązuje osobny program (tutaj inetd), stunnel
nie może mieć używać opcji accept. W pliku konfiguracyjnym nie może
być również zdefiniowana żadna usługa ([nazwa_usługi]), ponieważ
konfiguracja taka pozwala na nawiązanie tylko jednego połączenia.
Wszystkie OPCJE USŁUG powinny być umieszczone razem z opcjami
globalnymi. Przykład takiej konfiguracji znajduje się w sekcji
PRZYKŁADY.
Protokół SSL wymaga, aby każdy serwer przedstawiał się nawiązującemu
połączenie klientowi prawidłowym certyfikatem X.509. Do potwierdzenia
tożsamości właściciela certyfikatu serwer musi mieć odpowiadający mu
klucz prywatny. Najprostszą metodą uzyskania certyfikatu jest wygenerowanie
go przy pomocy wolnego pakietu OpenSSL. Więcej informacji na temat
generowania certyfikatów można znaleźć na umieszczonych poniżej stronach.
Przy generowaniu par certyfikat-klucz dla programu stunnel istotne
są dwie kwestie. Po pierwsze klucz prywatny nie może być zaszyfrowany,
ponieważ startujący serwer nie ma w ogólnym przypadku możliwości
uzyskania hasła od użytkownika. Do wytworzenia niezaszyfrowanego
klucza należy przy uruchamianiu komendy openssl req
podać jej parametr -nodes.
Drugą istotną kwestią jest kolejność zawartości pliku .pem.
W pierwszej kolejności powinien on zawierać klucz prywatny,
a dopiero za nim podpisany certyfikat (nie żądanie certyfikatu).
Po certyfikacie i kluczu prywatnym powinny znajdować się puste linie.
Jeżeli przed certyfikatem znajdują się dodatkowe informacje tekstowe,
to powinny one zostać usunięte. Otrzymany plik powinien mieć
następującą postać:
stunnel potrzebuje zainicjować PRNG (generator liczb pseudolosowych),
gdyż protokół SSL wymaga do bezpieczeństwa kryptograficznego źródła
dobrej dosowości. Następujące źródła są kolejno odczytywane aż do
uzyskania wystarczającej ilości entropii:
Zawartość pliku podanego w opcji RNDfile.
Zawartość pliku o nazwie określonej przez zmienną środowiskową
RANDFILE, o ile jest ona ustawiona.
Plik .rnd umieszczony w katalogu domowym użytkownika,
jeżeli zmienna RANDFILE nie jest ustawiona.
Plik podany w opcji '--with-random' w czasie konfiguracji programu.
Zawartość ekranu w systemie Windows.
Gniazdo egd, jeżeli użyta została opcja EGD.
Gniazdo egd podane w opcji '--with-egd-socket' w czasie konfiguracji programu.
Urządzenie /dev/urandom.
Współczesne (>=0.9.5a) wersje biblioteki OpenSSL automatycznie
zaprzestają ładowania kolejnych danych w momencie uzyskania wystarczającej
ilości entropii. Wcześniejsze wersje biblioteki wykorzystają wszystkie
powyższe źródła, gdyż nie istnieje tam funkcja pozwalająca określić,
czy uzyskano już wystarczająco dużo danych.
Warto zwrócić uwagę, że na maszynach z systemem Windows, na których
konsoli nie pracuje użytkownik, zawartość ekranu nie jest wystarczająco
zmienna, aby zainicjować PRNG. W takim przypadku do zainicjowania
generatora należy użyć opcji RNDfile.
Plik RNDfile powinien zawierać dane losowe -- również w tym sensie,
że powinny być one inne przy każdym uruchomieniu programu stunnel.
O ile nie użyta została opcja RNDoverwrite jest to robione
automatycznie. Do ręcznego uzyskania takiego pliku użyteczna
może być komenda openssl rand dostarczana ze współczesnymi
wersjami pakietu OpenSSL.
Jeszcze jedna istotna informacja -- jeżeli dostępne jest urządzenie
/dev/urandom biblioteka OpenSSL ma zwyczaj zasilania nim PRNG w trakcie
sprawdzania stanu generatora. W systemach z /dev/urandom urządzenie
to będzie najprawdopodobniej użyte, pomimo że znajduje się na samym końcu
powyższej listy. Jest to właściwość biblioteki OpenSSL, a nie programu
stunnel.