Mysql协议问题

mysql官方提供的客户端驱动,采用的是BIO,基于同步方式;由于工作中需要采用异步方式,因此打算采用netty重新编写Mysql的客户端;按照官方的文档完成初步工作之后,测试的时候一直报错:

Mysql协议问题_第1张图片
mysql_error.png

在确认了账号和密码正确无误之后,初步猜测在于传到服务端的密码部分存在问题:
根据mysql的官方文档,加密的算法为:

SHA1( password ) XOR SHA1( "20-bytes random data from server"  SHA1( SHA1( password ) ) )

可以看到是将密码和salt用SHA1进行加密处理,因此初步猜测是salt获取错误;那么salt是如何产生的呢?
当客户端连接到mysql服务器时,服务器会发送Initial Handshake Packet,salt就包含在里面:

1              [0a] protocol version
string[NUL]    server version
4              connection id
string[8]      auth-plugin-data-part-1
1              [00] filler
2              capability flags (lower 2 bytes)
  if more data in the packet:
1              character set
2              status flags
2              capability flags (upper 2 bytes)
  if capabilities & CLIENT_PLUGIN_AUTH {
1              length of auth-plugin-data
  } else {
1              [00]
  }
string[10]     reserved (all [00])
  if capabilities & CLIENT_SECURE_CONNECTION {
string[$len]   auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
  if capabilities & CLIENT_PLUGIN_AUTH {
string[NUL]    auth-plugin name
  }

其中的auth-plugin-data-part-1和auth-plugin-data-part-2加起来就是salt;在我的程序中,相应的获取代码为:

if (protocolVersion > 9) {//获取salt的第一部分
    packet.readBytes(seed, 8);
    packet.skipBytes(1);//filter:00
  } else {
    BufferUtils.readNullString(packet, seed);
  }
//获取salt的第二部分
if ((serverCapabilities & CLIENT_SECURE_CONNECTION) != 0) {
    buffer.clear();
    // read string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
    packet.readBytes(buffer, Math.max(13, authPluginDataLength - 8));
    seed.writeBytes(buffer);
}

可以看到获取salt的代码和mysql官方文档上描述的一致;检查了很长时间,问题还是没有解决;没有办法,只能采用最后的方式:

  1. 用mysql提供的java connector编写了段简单的测试程序;
  2. 用Wireshark记录客户端和服务器段的TCP包;
  3. 从TCP包中取出salt,用自己编写的代码将密码加密,看加密后的结果和TCP包中是否一致;

Wireshark记录的包

Mysql协议问题_第2张图片
server_greeting.png

可以看到salt为:

  1. 第一部分为:0x2a, 0x69, 0x56, 0x50, 0x6f, 0x5e, 0x68, 0x6e
  2. 第二部分为: 0x71, 0x6c, 0x49, 0x69, 0x55, 0x4e, 0x66, 0x39, 0x27, 0x56, 0x5c, 0x4c

我的代码读取出来的结果为:

  1. 第一部分为:0x2a, 0x69, 0x56, 0x50, 0x6f, 0x5e, 0x68, 0x6e
  2. 第二部分为: 0x71, 0x6c, 0x49, 0x69, 0x55, 0x4e, 0x66, 0x39, 0x27, 0x56, 0x5c, 0x4c,0x00

可以看到差异在于,我读取出来的二进制多了0x00,这是由于这句代码导致的:

// read string[$len] auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))
packet.readBytes(buffer, Math.max(13, authPluginDataLength - 8));

改成

BufferUtils.readNullString(packet, buffer);

就可以了。

可以看出mysql官方文档上的描述:

if capabilities & CLIENT_SECURE_CONNECTION {
string[$len]   auth-plugin-data-part-2 ($len=MAX(13, length of auth-plugin-data - 8))

是有点问题的;其实在加密算法文档中

SHA1( password ) XOR SHA1( "20-bytes random data from server"  SHA1( SHA1( password ) ) )

明确说明了salt的长度为20字节,可惜的是自己当时没有注意到;

Mysql驱动源码

你可能感兴趣的:(Mysql协议问题)