mysql官方提供的客戶端驅(qū)動,采用的是BIO,基于同步方式;由于工作中需要采用異步方式昌腰,因此打算采用netty重新編寫Mysql的客戶端;按照官方的文檔完成初步工作之后膀跌,測試的時候一直報錯:
mysql_error.png
在確認了賬號和密碼正確無誤之后遭商,初步猜測在于傳到服務(wù)端的密碼部分存在問題:
根據(jù)mysql的官方文檔,加密的算法為:
SHA1( password ) XOR SHA1( "20-bytes random data from server" <concat> SHA1( SHA1( password ) ) )
可以看到是將密碼和salt用SHA1進行加密處理,因此初步猜測是salt獲取錯誤捅伤;那么salt是如何產(chǎn)生的呢劫流?
當(dāng)客戶端連接到mysql服務(wù)器時,服務(wù)器會發(fā)送Initial Handshake Packet,salt就包含在里面:
1 [0a] protocol version
string[NUL] server version
4 connection id
string[8] auth-plugin-data-part-1
1 [00] filler
2 capability flags (lower 2 bytes)
if more data in the packet:
1 character set
2 status flags
2 capability flags (upper 2 bytes)
if capabilities & CLIENT_PLUGIN_AUTH {
1 length of auth-plugin-data
} else {
1 [00]
}
string[10] reserved (all [00])
if capabilities & CLIENT_SECURE_CONNECTION {
string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
if capabilities & CLIENT_PLUGIN_AUTH {
string[NUL] auth-plugin name
}
其中的auth-plugin-data-part-1和auth-plugin-data-part-2加起來就是salt;在我的程序中丛忆,相應(yīng)的獲取代碼為:
if (protocolVersion > 9) {//獲取salt的第一部分
packet.readBytes(seed, 8);
packet.skipBytes(1);//filter:00
} else {
BufferUtils.readNullString(packet, seed);
}
//獲取salt的第二部分
if ((serverCapabilities & CLIENT_SECURE_CONNECTION) != 0) {
buffer.clear();
// read string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
packet.readBytes(buffer, Math.max(13, authPluginDataLength - 8));
seed.writeBytes(buffer);
}
可以看到獲取salt的代碼和mysql官方文檔上描述的一致祠汇;檢查了很長時間,問題還是沒有解決蘸际;沒有辦法座哩,只能采用最后的方式:
- 用mysql提供的java connector編寫了段簡單的測試程序;
- 用Wireshark記錄客戶端和服務(wù)器段的TCP包粮彤;
- 從TCP包中取出salt,用自己編寫的代碼將密碼加密根穷,看加密后的結(jié)果和TCP包中是否一致姜骡;
Wireshark記錄的包
server_greeting.png
可以看到salt為:
- 第一部分為:0x2a, 0x69, 0x56, 0x50, 0x6f, 0x5e, 0x68, 0x6e
- 第二部分為: 0x71, 0x6c, 0x49, 0x69, 0x55, 0x4e, 0x66, 0x39, 0x27, 0x56, 0x5c, 0x4c
我的代碼讀取出來的結(jié)果為:
- 第一部分為:0x2a, 0x69, 0x56, 0x50, 0x6f, 0x5e, 0x68, 0x6e
- 第二部分為: 0x71, 0x6c, 0x49, 0x69, 0x55, 0x4e, 0x66, 0x39, 0x27, 0x56, 0x5c, 0x4c,0x00
可以看到差異在于,我讀取出來的二進制多了0x00,這是由于這句代碼導(dǎo)致的:
// read string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
packet.readBytes(buffer, Math.max(13, authPluginDataLength - 8));
改成
BufferUtils.readNullString(packet, buffer);
就可以了屿良。
可以看出mysql官方文檔上的描述:
if capabilities & CLIENT_SECURE_CONNECTION {
string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
是有點問題的圈澈;其實在加密算法文檔中
SHA1( password ) XOR SHA1( "20-bytes random data from server" <concat> SHA1( SHA1( password ) ) )
明確說明了salt的長度為20字節(jié),可惜的是自己當(dāng)時沒有注意到尘惧;