curl-7.51.0 & openssl-1.0.2j / CentOS5でのインストール


動機

暗号化方式:ECDHE-RSA-AES256-SHA384 などに対応したHTTPSサーバに対してcipherを指定してcurlを叩いたらOSが古かった(CentOS release 5.11 (Final))ので動きませんでした。

$ curl -V
curl 7.15.5 (x86_64-redhat-linux-gnu) libcurl/7.15.5 OpenSSL/0.9.8b zlib/1.2.3 libidn/0.6.5
Protocols: tftp ftp telnet dict ldap http file https ftps 
Features: GSS-Negotiate IDN IPv6 Largefile NTLM SSL libz 
$ curl -v -L --ciphers ECDHE-RSA-AES256-SHA384 <URL>
* About to connect() to <domain>(<ipaddr>) port 443
*   Trying <ipaddr>... connected
* Connected to <domain> port 443
* failed setting cipher list
* Closing connection #0
curl: (59) failed setting cipher list

というかOpenSSLの利用可能なciphersにそもそもECDHE系がありません…

$ /usr/bin/openssl version
OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
$ /usr/bin/openssl  ciphers -v | grep ECDHE | wc -l
0

諸般の事情によりOSのバージョンアップのための再インストールは不可。このためtarballからコンパイルしてやることにしました。

コンパイル手順

OpenSSLをmakeしてinstall ⇒ curlをmakeしてinstallします。

注意する点として最近のOpenSSLではデフォルトでセキュリティの観点からSSL2に対応していない一方、これを有効化してやらないとcurlがコンパイルできません。
参照:https://www.openssl.org/news/openssl-1.0.2-notes.html

Major changes between OpenSSL 1.0.2f and OpenSSL 1.0.2g [1 Mar 2016]

Disable SSLv2 default build, default negotiation and weak ciphers (CVE-2016-0800)

何もオプションを指定しないでコンパイル、インストールしたOpenSSLを利用するとcurlのmake時に以下のようなエラーを吐きます。

../lib/.libs/libcurl.so: undefined reference to `SSLv2_client_method’ 

OpenSSL-1.0.2jのインストール

ということでOpenSSLをtarballからインストールします。

$ tar xzvf openssl-1.0.2j.tar.gz 
$ cd openssl-1.0.2j/
$ ./config shared enable-ssl2 enable-ssl3 --prefix=<prefixdir> --openssldir=<prefixdir>
$ make depend
$ make
$ make install

curl-7.51.0のインストール

つづいてcurlをインストールします。--with-sslで先にインストールしたopensslのlibを指定します。

$ tar xzvf curl-7.51.0.tar.bz2 
$ cd curl-7.51.0/
$ ./configure  --enable-libcurl-option --with-ssl=<opensslのdir> --prefix=<curlのprefixdir>
$ make
$ make install

できました

無事OpenSSLが1.0.2jとなりました。

$ LD_LIBRARY_PATH=<openssl_libdir> <compiled_curl_dir>/curl -V
curl 7.51.0 (x86_64-pc-linux-gnu) libcurl/7.51.0 OpenSSL/1.0.2j zlib/1.2.3
Protocols: dict file ftp ftps gopher http https imap imaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp 
Features: Largefile NTLM NTLM_WB SSL libz TLS-SRP UnixSockets 

OpenSSL自体もECDHE系が利用可能になりました。

# <compiled_openssl_dir>/bin/openssl  ciphers -v | grep ECDHE
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA384
ECDHE-ECDSA-AES256-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA384
ECDHE-RSA-AES256-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(256)  Mac=SHA1
ECDHE-ECDSA-AES256-SHA  SSLv3 Kx=ECDH     Au=ECDSA Enc=AES(256)  Mac=SHA1
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AES(128)  Mac=SHA256
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA256
ECDHE-RSA-AES128-SHA    SSLv3 Kx=ECDH     Au=RSA  Enc=AES(128)  Mac=SHA1
ECDHE-ECDSA-AES128-SHA  SSLv3 Kx=ECDH     Au=ECDSA Enc=AES(128)  Mac=SHA1
ECDHE-RSA-RC4-SHA       SSLv3 Kx=ECDH     Au=RSA  Enc=RC4(128)  Mac=SHA1
ECDHE-ECDSA-RC4-SHA     SSLv3 Kx=ECDH     Au=ECDSA Enc=RC4(128)  Mac=SHA1
ECDHE-RSA-DES-CBC3-SHA  SSLv3 Kx=ECDH     Au=RSA  Enc=3DES(168) Mac=SHA1
ECDHE-ECDSA-DES-CBC3-SHA SSLv3 Kx=ECDH     Au=ECDSA Enc=3DES(168) Mac=SHA1

そして無事接続できました。

$ LD_LIBRARY_PATH=<openssl_libdir> <compiled_curl_dir>/curl -v -L --ciphers ECDHE-RSA-AES256-SHA384 https://<domain>/
*   Trying <ipaddr>...
* TCP_NODELAY set
* Connected to <domain> (<ipaddr>) port 443 (#0)
* ALPN, offering http/1.1
* Cipher selection: ECDHE-RSA-AES256-SHA384
* successfully set certificate verify locations:
*   CAfile: /etc/pki/tls/certs/ca-bundle.crt
  CApath: none
* TLSv1.2 (OUT), TLS header, Certificate Status (22):
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Client hello (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES256-SHA384
* ALPN, server accepted to use http/1.1
* Server certificate:
...
*  SSL certificate verify ok.
> GET / HTTP/1.1
> Host: <domain>
> User-Agent: curl/7.51.0
> Accept: */*
> 
< HTTP/1.1 200 OK
...

以上