Forum: PC-Programmierung cURL / PHP an einer REST API und die SSL Authentifikation.


von Rene K. (xdraconix)


Lesenswert?

Ich bin gerade ein wenig am verzweifeln! :-D

Ich habe hier eine opnsense mit ntopng auf einem FreeBSD (als VM auf 
Proxmox) am laufen. Nun möchte ich die Rest API von ntopng nutzen. Das 
funktioniert auch soweit, allerdings sind einige Daten ausschließlich 
SSL Verschlüsselt (HTTPS) abrufbar.

Das alles ist ja soweit ganz gut. Auf dem Webserver (Debian 13 als 
Container auf Proxmox), auf dem ich die Daten abrufen mag funktioniert 
soweit auch alles, bis auf SSL.

Per bash funktioniert die Abfrage auf dem Webserver mit -k zum 
ignorieren der Authentifkation auch tadellos und er gibt das zu 
erwartende JSON aus.
1
draco@WebServer:~# curl -u user:pass -k "https://192.168.174.1:3090/lua/rest/v2/get/host/active.lua?ifid=1&sortColumn=thpt&sortOrder=desc&mode=local"

Auf der gleichen Maschine mit Apache2 als Webserver und php8.4 wirft mir 
curl mit der Verwendung der Optionen CURLOPT_SSL_VERIFYPEER und 
CURLOPT_SSL_VERIFYHOST auf false (Was ja das Equivalent zu -k ist) ein 
Fehler aus:
1
$ntopng_url = "https://192.168.174.1:3090/lua/rest/v2/get/host/active.lua?ifid=1&sortColumn=thpt&sortOrder=desc&mode=local";
2
$username = "user";
3
$password = "pass";
4
5
$curl = curl_init();
6
7
curl_setopt_array($curl, [
8
    CURLOPT_URL => $ntopng_url,
9
    CURLOPT_RETURNTRANSFER => true,
10
    CURLOPT_USERPWD => "$username:$password",
11
    CURLOPT_SSL_VERIFYPEER => false,
12
    CURLOPT_SSL_VERIFYHOST => false,
13
    //CURLOPT_SSLVERSION => CURL_SSLVERSION_TLSv1_2,
14
    //CURLOPT_SSL_CIPHER_LIST => "AES256+EECDH:AES256+EDH",
15
    CURLOPT_HTTPAUTH => CURLAUTH_BASIC,
16
]);
17
18
$response = curl_exec($curl);
19
20
if (curl_errno($curl)) {
21
    echo "cURL Fehler: " . curl_error($curl);
22
    exit;
23
}
24
25
// Stream schließen
26
curl_close($curl);
27
28
// JSON dekodieren
29
$data = json_decode($response, true);
30
31
// Ergebnis anzeigen
32
print_r($data);
33
34
?>

Der Fehler den das PHP Script bringt:
1
cURL Fehler: OpenSSL SSL_read: OpenSSL/3.5.4: error:0A000126:SSL routines::unexpected eof while reading, errno 0

Okay, dachte ich mir, probiere ich halt ein SSL Zertifikat aus und mache 
es "ordentlich". Aber da scheitere ich am Zertifikat. Wenn ich das 
Zerifikat des Servers übernehmen mag, dann schreit mich Curl an das es 
ein selbst Zertifiziertes ist und er dies nicht aktzeptiert.

Die Abfrage von curl -v auf dem opnsense Server sieht wie folg aus:
1
draco@WebServer:~# curl -v https://opnsense.home
2
* Host opnsense.home:443 was resolved.
3
* IPv6: (none)
4
* IPv4: 192.168.174.1, 192.168.178.4
5
*   Trying 192.168.174.1:443...
6
* ALPN: curl offers h2,http/1.1
7
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
8
*  CAfile: /etc/ssl/certs/ca-certificates.crt
9
*  CApath: /etc/ssl/certs
10
* TLSv1.3 (IN), TLS handshake, Server hello (2):
11
* TLSv1.3 (IN), TLS change cipher, Change cipher spec (1):
12
* TLSv1.3 (IN), TLS handshake, Encrypted Extensions (8):
13
* TLSv1.3 (IN), TLS handshake, Certificate (11):
14
* TLSv1.3 (OUT), TLS alert, unknown CA (560):
15
* SSL certificate problem: self-signed certificate in certificate chain
16
* closing connection #0
17
curl: (60) SSL certificate problem: self-signed certificate in certificate chain
18
More details here: https://curl.se/docs/sslcerts.html
19
20
curl failed to verify the legitimacy of the server and therefore could not
21
establish a secure connection to it. To learn more about this situation and
22
how to fix it, please visit the webpage mentioned above.

Auf dem opnsense Server habe ich ein Root-CA, ein Intermediate-CA und 
das Leaf-CA erstellt.

Wie bekomme ich Curl dazu diese Zertifikaten (oder das Root-CA) als 
Glaubwürdig zu erkennen?

Oder wie bekomme ich curl in php dazu die SSL Zertfizierung (wie curl 
über die bash) einfach zu ignorieren? Das System läuft sowieso nur 
intern und ist von außerhalb nicht zu erreichen.

Ich bin auf euer Schwarmwissen angwiesen :-D

von Roland P. (pram)


Lesenswert?

SSL mit self signed Zertifikaten ist so ne Sache und erfordert viele 
Klimmzüge...

Tu dir einen Gefallen, besorg dir ein echtes Zertifikat.

Entweder kostenlos von letsencrypt. Da musst vielleicht ein bisschen 
basteln, dass die automatische Aktualisierung klappt, wenn das System 
von außen nicht erreichbar ist. Oder du kaufst dir eins, ggf sogar ein 
Wildcard. (und nach 2 Jahren den Wechsel nicht vergessen)

Du brauchst auf jeden Fall auch eine Domain wo du DNS Einträge anlegen 
kannst. Die kannst dann auch auf 10.x.x.x zeigen lassen.


Gruß Roland

von Richie (mikro123)


Lesenswert?

Roland P. schrieb:
> SSL mit self signed Zertifikaten ist so ne Sache und erfordert viele
> Klimmzüge...

So ein Quark...

> Entweder kostenlos von letsencrypt. Da musst vielleicht ein bisschen
> basteln, dass die automatische Aktualisierung klappt, wenn das System

Ahso, Klimmzüge mit selfsigned, aber Basteln mit letsencrypt.
Prima Idee...


@Rene K.:

Kopier Deine selbst erstellten Zertifikate, z.B. das der Root CA von 
OpnSense auf Deinem Linux-System nach:
/usr/local/share/ca-certificates/
und ruf dann
1
update-ca-certificates
auf. Dann sollte es funktionieren.
Ebenso kannst Du natürlich Deine eigenen Zertifikate in Deine Browser 
importieren. Der akzeptiert die dann auch.
Ist echt nicht schwer und erfordert weder Klimmzüge noch Gebastel noch 
Geldausgeben.

von Alexander (alecxs)


Lesenswert?

Warum hast Du CURL_SSLVERSION_TLSv1_2 auskommentiert...

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?


von Mario M. (thelonging)


Lesenswert?

Alexander schrieb:
> Warum hast Du CURL_SSLVERSION_TLSv1_2 auskommentiert...

Und warum CURLOPT_SSL_CIPHER_LIST? Wenn der Handshake fehlschlägt, ist 
genau die obige Fehlermeldung die Folge.

von Alexander (alecxs)


Lesenswert?

Könnte man abschalten
1
CURLOPT_SSL_CIPHER_LIST => 'DEFAULT:@SECLEVEL=0',

von Gerd E. (robberknight)


Lesenswert?

Roland P. schrieb:
> SSL mit self signed Zertifikaten ist so ne Sache und erfordert viele
> Klimmzüge...

So ein Quark.

> Tu dir einen Gefallen, besorg dir ein echtes Zertifikat.

Das funktioniert auch innerhalb eines lokalen Netzes für einen rein 
lokalen Hostnamen ganz toll...

> (und nach 2 Jahren den Wechsel nicht vergessen)

Mit dem Wissen aus dem letzten Jahrzehnt kommst Du heute nicht weiter 
und 2027 oder spätestens 2029 fällt Dir Dein ganzes Konzept kolossal auf 
die Füße.

@TO:

Entweder wie Richie geschrieben hatte das Cert Deines Servers im 
Betriebssystem installieren und dann update-ca-certificates.

Die andere Variante ist dass Du dieses eine Cert explizit im curl aus 
einer Datei lädst. Dafür packst Du das in etwa so in Dein setopt-array:
1
CURLOPT_CAINFO => "/pfad/servercert.pem",

Wenn Du es auf der Kommandozeile probierst, dann aktivierst Du diese 
Funktion mit dem "--cacert [file]"-Parameter.

: Bearbeitet durch User
von Harald K. (kirnbichler)


Lesenswert?

Wenn curl auf der Kommandozeile funktioniert, aber in einem Programm 
eingebunden nicht, werden irgendwelche Optionen falsch gesetzt sein.

Praktischerweise bietet curl auf der Kommandozeile die Möglichkeit, 
passend zu genau dem jeweiligen Kommandozeilenaufruf C-Quelltext zu 
erzeugen, in dem die jeweiligen Optionen passend gesetzt sind.

Das sieht im wesentlichen so aus:
1
curl http://example.com --libcurl example.c

Für den Aufruf oben gibt es diesen Code hier:
1
/********* Sample code generated by the curl command line tool **********
2
 * All curl_easy_setopt() options are documented at:
3
 * https://curl.se/libcurl/c/curl_easy_setopt.html
4
 ************************************************************************/
5
#include <curl/curl.h>
6
7
int main(int argc, char *argv[])
8
{
9
  CURLcode ret;
10
  CURL *hnd;
11
12
  hnd = curl_easy_init();
13
  curl_easy_setopt(hnd, CURLOPT_BUFFERSIZE, 102400L);
14
  curl_easy_setopt(hnd, CURLOPT_URL, "https://192.168.174.1:3090/lua/rest/v2/get/host/active.lua\?ifid=1&sortColumn=thpt&sortOrder=desc&mode=local");
15
  curl_easy_setopt(hnd, CURLOPT_NOPROGRESS, 1L);
16
  curl_easy_setopt(hnd, CURLOPT_USERPWD, "user:pass");
17
  curl_easy_setopt(hnd, CURLOPT_USERAGENT, "curl/8.7.1");
18
  curl_easy_setopt(hnd, CURLOPT_MAXREDIRS, 50L);
19
  curl_easy_setopt(hnd, CURLOPT_HTTP_VERSION, (long)CURL_HTTP_VERSION_2TLS);
20
  curl_easy_setopt(hnd, CURLOPT_SSL_VERIFYPEER, 0L);
21
  curl_easy_setopt(hnd, CURLOPT_SSL_VERIFYHOST, 0L);
22
  curl_easy_setopt(hnd, CURLOPT_FTP_SKIP_PASV_IP, 1L);
23
  curl_easy_setopt(hnd, CURLOPT_TCP_KEEPALIVE, 1L);
24
25
  /* Here is a list of options the curl code used that cannot get generated
26
     as source easily. You may choose to either not use them or implement
27
     them yourself.
28
29
  CURLOPT_WRITEDATA was set to an object pointer
30
  CURLOPT_INTERLEAVEDATA was set to an object pointer
31
  CURLOPT_WRITEFUNCTION was set to a function pointer
32
  CURLOPT_READDATA was set to an object pointer
33
  CURLOPT_READFUNCTION was set to a function pointer
34
  CURLOPT_SEEKDATA was set to an object pointer
35
  CURLOPT_SEEKFUNCTION was set to a function pointer
36
  CURLOPT_ERRORBUFFER was set to an object pointer
37
  CURLOPT_STDERR was set to an object pointer
38
  CURLOPT_HEADERFUNCTION was set to a function pointer
39
  CURLOPT_HEADERDATA was set to an object pointer
40
41
  */
42
43
  ret = curl_easy_perform(hnd);
44
45
  curl_easy_cleanup(hnd);
46
  hnd = NULL;
47
48
  return (int)ret;
49
}
50
/**** End of sample code ****/

: Bearbeitet durch User
von Nemopuk (nemopuk)


Lesenswert?

Rene K. schrieb:
> routines::unexpected eof while reading

Scheint mir anzudeuten, dass der Server die Verbindung abgebrochen. 
Schau in dessen Log, um den Grund dafür zu finden.

von Ein T. (ein_typ)


Lesenswert?

Richie schrieb:
> Kopier Deine selbst erstellten Zertifikate, z.B. das der Root CA von
> OpnSense auf Deinem Linux-System nach:
> /usr/local/share/ca-certificates/
> und ruf dann
>
1
> update-ca-certificates
2
>
> auf. Dann sollte es funktionieren.
> Ebenso kannst Du natürlich Deine eigenen Zertifikate in Deine Browser
> importieren. Der akzeptiert die dann auch.
> Ist echt nicht schwer und erfordert weder Klimmzüge noch Gebastel noch
> Geldausgeben.

Das ist die einzige absolut richtige Antwort in diesem Thread, danke.

von Alexander (alecxs)


Lesenswert?

Es waren aber zwei Fragen.

von Nemopuk (nemopuk)


Lesenswert?

Ein T. schrieb:
> Das ist die einzige absolut richtige Antwort in diesem Thread, danke.

Sehe ich nicht so. Der TO möchte sein selbst erstelltes Zertifikat 
ungeprüft verwenden. Das ist bei SSL generell ein vorgesehenes 
Szenario und ich weiß mit Sicherheit, daß libcurl das auch kann.

Unabhängig davon möchte ich noch was zu gekauften Zertifikaten los 
werden:

Selbst erstellte Zertifikate müssen nicht zwingend unsicher sein, wenn 
man das Zertifikat auf anderem Weg prüft (z.B wie von Richie 
aufgezeigt). Manche machen es alternativ durch Kontrolle eines Hashes. 
In beiden Fällen ist man nicht gezwungen, Firmen zu vertrauen, die vom 
Verkauf der Zertifikate leben und denen man im Fall des Missbrauchs 
bestenfalls den Allerwertesten lecken darf.

: Bearbeitet durch User
von Rene K. (xdraconix)


Lesenswert?

Mario M. schrieb:
> Alexander schrieb:
>> Warum hast Du CURL_SSLVERSION_TLSv1_2 auskommentiert...
>
> Und warum CURLOPT_SSL_CIPHER_LIST? Wenn der Handshake fehlschlägt, ist
> genau die obige Fehlermeldung die Folge.

Auch mit diesen zwei Optionen gibt es:
1
cURL Fehler: OpenSSL SSL_read: OpenSSL/3.5.4: error:0A000126:SSL routines::unexpected eof while reading, errno 0

Ein T. schrieb:
> Richie schrieb:
>> Kopier Deine selbst erstellten Zertifikate, z.B. das der Root CA von
>> OpnSense auf Deinem Linux-System nach:
>> /usr/local/share/ca-certificates/
>> und ruf dann
>>> update-ca-certificates
>>
>> auf. Dann sollte es funktionieren.
>> Ebenso kannst Du natürlich Deine eigenen Zertifikate in Deine Browser
>> importieren. Der akzeptiert die dann auch.
>> Ist echt nicht schwer und erfordert weder Klimmzüge noch Gebastel noch
>> Geldausgeben.
>
> Das ist die einzige absolut richtige Antwort in diesem Thread, danke.

Habe ich, also ich habe sowohl das root-CA, den Intermediate-CA und das 
Zertifikat als PEM Datei auf den Webserver (der mit Curl auf ntopng 
zugreifenn soll) in /usr/local/share/ca-certificates/ gezogen (0644 als 
Rechte) danach auf dem Webserver ein update-ca-certificates ausgeführt:
1
draco@WebServer:~# update-ca-certificates
2
Updating certificates in /etc/ssl/certs...
3
0 added, 0 removed; done.
4
Running hooks in /etc/ca-certificates/update.d...
5
done.

Er hat quasi, keine neuen Zertifikate hinzugefügt. Auch ein Kopieren der 
Zertifikate in /etc/ssl/certs/ hat selbige Ausgabe.

Nemopuk schrieb:
> Rene K. schrieb:
>> routines::unexpected eof while reading
>
> Scheint mir anzudeuten, dass der Server die Verbindung abgebrochen.
> Schau in dessen Log, um den Grund dafür zu finden.

Mag sein, da dies aber eine Webanwendung ist (ntopng) habe ich keine 
Ahnung ob / wie und wo dort überhaupt Logs geschrieben werden.


Ich habe mir jetzt nochmal die Bash Ausgabe mit ... angeschaut:
1
curl -u user:pass -k "https://192.168.174.1:3090/lua/rest/v2/get/host/active.lua?ifid=1&sortColumn=thpt&sortOrder=desc&&perPage=5&mode=local"

Dort wird auch das zu erwartende Ergebnis gebracht... aaaaaber... mitten 
in der Ausgabe finde ich dann folgendes:
1
....
2
t":15},"last_seen":1765650726,"is_localhost":tcurl: (56) OpenSSL SSL_read: OpenSSL/3.5.4: error:0A000126:SSL routines::unexpected eof while reading, errno 0
3
rue,"bytes":{"total":584429356,"sent":21090170,"recvd":563339186},"is_broad
4
....

Der Datensatz geht dann weiter und es kommt dann irgendwann nochmalig 
genau das selbe. Bei mehreren Durchgängen ist der error:0A0000126 immer 
an Unterschiedlichen, nicht reproduzierbaren Stellen.

: Bearbeitet durch User
von Alexander (alecxs)


Lesenswert?

Rene K. schrieb:
> Auch mit diesen zwei Optionen gibt es:

zeig mal

von Rene K. (xdraconix)


Lesenswert?

Auf dem Hostsystem (opnsense) (funktioniert die Abfrage tadellos) sind 
folgende Versionen:
1
curl 8.17.0 (amd64-portbld-freebsd14.3) libcurl/8.17.0 OpenSSL/3.0.18

auf dem Webserver, der nicht funktioniert:
1
curl 8.14.1 (x86_64-pc-linux-gnu) libcurl/8.14.1 OpenSSL/3.5.4

auf einem weiteren Server, der funktioniert läuft folgende Version:
1
curl 7.88.1 (x86_64-pc-linux-gnu) libcurl/7.88.1 OpenSSL/3.0.17


Kann es sein das es da ein Problem mit der OpenSSL 3.5 gibt?!

von Rene K. (xdraconix)


Angehängte Dateien:

Lesenswert?

Alexander schrieb:
> Rene K. schrieb:
>> Auch mit diesen zwei Optionen gibt es:
>
> zeig mal

Was willst du denn da sehen?! Ich habe ein Bild angefügt.

von Alexander (alecxs)


Lesenswert?

Ich wollte sehen ob Du Security level auf 0 gesetzt hast wie 
vorgeschlagen. Aber wurde schon mit OpenSSL 3.0.0+ auf SECLEVEL=2 
gehoben, also vor 3.0.17. Du könntest auch TLS 1.1/1.0 erzwingen.

: Bearbeitet durch User
von Bernd H. (geeky)


Lesenswert?

Bei "unexpected eof" müsste man auf jedenfall eigentlich in den Logs des 
aufgerufenen Webservers schauen. Der hat die Verbindung vermutlich 
einfach geschlossen, sobald er gemerkt hat das man mit dem Client nicht 
auf einen gemeinsamen Nenner kommt.

ggf. kann man auch mit CURLOPT_VERBOSE+CURLOPT_STDERR noch an 
irgendetwas hilfreiches ran kommen.

Bei debian/ubuntu könnte man ggf. versuchen ob es ggf. mit den 
PHP-Paketen von sury statt den Debian-eigenen klappt:
https://deb.sury.org/
https://wiki.debian.org/AdditionalPHPVersions

von Rene K. (xdraconix)


Angehängte Dateien:

Lesenswert?

Aaaalso... ich habe mir nun fix einen Container mit Debian 11 
aufgesetzt. PHP7 und curl sowie openssl in folgenden Versionen:
1
curl 7.74.0 (x86_64-pc-linux-gnu) libcurl/7.74.0 OpenSSL/1.1.1w

Damit funktioniert die Abfrage tadellos. Nach Recherchen ist dies 
tatsächlich ein Fehler seit OpenSSL 3. Diesen kann man zwar beheben in 
den man Curl, OpenSSL modifiziert und kompiliert - das kann ich aber 
nicht :-D

Für meine Zwecke reicht diese Kombination erstmal vollkommen aus.

von Alexander (alecxs)


Lesenswert?

Das ist kein Bug das ist ein Feature. Was willst Du da modifizieren?

: Bearbeitet durch User
von Rene K. (xdraconix)


Lesenswert?

Alexander schrieb:
> Das ist kein Bug das ist ein Feature.

Das ist kein Feature sondern ein Bug in Verbindung mit cURL / php-curl 
und ist bekannt:

https://github.com/openssl/openssl/discussions/22690

Alexander schrieb:
> Was willst Du da modifizieren?

OpenSSL via SSL_OP_IGNORE_UNEXPECTED_EOF mitteilen das er ein eof 
ignorieren soll, was aber nicht bei php-curl funktioniert, da dies ihre 
eigene Version mitbringt. Dann bleibt einem nur übrig php-curl / OpenSSL 
mit eben dieser Funktion neu zu kompilieren.

: Bearbeitet durch User
von Alexander (alecxs)


Lesenswert?

Liest Du Dir auch durch was Du verlinkst? Da steht so ziemlich das 
Gegenteil!

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.