mysql官方提供的客户端驱动,采用的是BIO,基于同步方式;由于工作中需要采用异步方式,因此打算采用netty重新编写Mysql的客户端;按照官方的文档完成初步工作之后,测试的时候一直报错:
mysql_error.png
在确认了账号和密码正确无误之后,初步猜测在于传到服务端的密码部分存在问题:
根据mysql的官方文档,加密的算法为:
SHA1( password ) XOR SHA1( "20-bytes random data from server" <concat> SHA1( SHA1( password ) ) )
可以看到是将密码和salt用SHA1进行加密处理,因此初步猜测是salt获取错误;那么salt是如何产生的呢?
当客户端连接到mysql服务器时,服务器会发送Initial Handshake Packet,salt就包含在里面:
1 [0a] protocol version
string[NUL] server version
4 connection id
string[8] auth-plugin-data-part-1
1 [00] filler
2 capability flags (lower 2 bytes)
if more data in the packet:
1 character set
2 status flags
2 capability flags (upper 2 bytes)
if capabilities & CLIENT_PLUGIN_AUTH {
1 length of auth-plugin-data
} else {
1 [00]
}
string[10] reserved (all [00])
if capabilities & CLIENT_SECURE_CONNECTION {
string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
if capabilities & CLIENT_PLUGIN_AUTH {
string[NUL] auth-plugin name
}
其中的auth-plugin-data-part-1和auth-plugin-data-part-2加起来就是salt;在我的程序中,相应的获取代码为:
if (protocolVersion > 9) {//获取salt的第一部分
packet.readBytes(seed, 8);
packet.skipBytes(1);//filter:00
} else {
BufferUtils.readNullString(packet, seed);
}
//获取salt的第二部分
if ((serverCapabilities & CLIENT_SECURE_CONNECTION) != 0) {
buffer.clear();
// read string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
packet.readBytes(buffer, Math.max(13, authPluginDataLength - 8));
seed.writeBytes(buffer);
}
可以看到获取salt的代码和mysql官方文档上描述的一致;检查了很长时间,问题还是没有解决;没有办法,只能采用最后的方式:
- 用mysql提供的java connector编写了段简单的测试程序;
- 用Wireshark记录客户端和服务器段的TCP包;
- 从TCP包中取出salt,用自己编写的代码将密码加密,看加密后的结果和TCP包中是否一致;
Wireshark记录的包
server_greeting.png
可以看到salt为:
- 第一部分为:0x2a, 0x69, 0x56, 0x50, 0x6f, 0x5e, 0x68, 0x6e
- 第二部分为: 0x71, 0x6c, 0x49, 0x69, 0x55, 0x4e, 0x66, 0x39, 0x27, 0x56, 0x5c, 0x4c
我的代码读取出来的结果为:
- 第一部分为:0x2a, 0x69, 0x56, 0x50, 0x6f, 0x5e, 0x68, 0x6e
- 第二部分为: 0x71, 0x6c, 0x49, 0x69, 0x55, 0x4e, 0x66, 0x39, 0x27, 0x56, 0x5c, 0x4c,0x00
可以看到差异在于,我读取出来的二进制多了0x00,这是由于这句代码导致的:
// read string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
packet.readBytes(buffer, Math.max(13, authPluginDataLength - 8));
改成
BufferUtils.readNullString(packet, buffer);
就可以了。
可以看出mysql官方文档上的描述:
if capabilities & CLIENT_SECURE_CONNECTION {
string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
是有点问题的;其实在加密算法文档中
SHA1( password ) XOR SHA1( "20-bytes random data from server" <concat> SHA1( SHA1( password ) ) )
明确说明了salt的长度为20字节,可惜的是自己当时没有注意到;