-
Notifications
You must be signed in to change notification settings - Fork 2
/
client-pro.c
398 lines (364 loc) · 12.3 KB
/
client-pro.c
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
/*
* @Author: Sun
* @Date: 2020-06-29 14:47:50
* @Last Modified by: Sun
* @Last Modified time: 2020-07-08 23:10:30
*/
// 预共享密钥改进 防御中间人攻击
// D-H过程
// 客户端建立连接,计算并发送素数p、原根g、x=g^a mod p
// 服务端接收到p、g、x,生成b并计算y=g^b mod p,将y返回,同时计算出密钥key=x^b mod p
// 客户端收到y,计算出key=y^a mod p
#include <stdio.h>
#include <stdlib.h>
#include <limits.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <arpa/inet.h>
#include <string.h>
#include <unistd.h>
#include <netinet/in.h>
#include <tommath.h>
#include <openssl/bio.h>
#include <openssl/evp.h>
#include "aes.c"
#include "md5.c"
#define SERVER_PORT 10000 // 服务器端口
#define QUEUE_SIZE 10 // 连接数
#define BUFFER_SIZE 1024 // 缓冲区
typedef struct aes_arg
{
int sockfd;
// mp_int aes_key;
unsigned char aes_iv[32];
unsigned char aes_tag[16];
unsigned char aes_key[32];
} aes_arg;
unsigned char PRE_KEY[] = "A716FD492A6A435388E9F961A794988B"; // 预共享密钥...这个其实应该是预先以某种安全的方式在CS之间传输的但是这里就先略过了...
// 生成长度为num的随机字符串
void generate_rand_str(unsigned char *str, int num)
{
int i = 0;
for (i = 0; i < num; i++)
{
str[i] = (char) rand() % 256;
}
}
// 找原根
void find_primitive_root(mp_int *p, mp_int *primitive_root)
{
// 原根检测
// 对于数p,求出p-1所有不同的质因子p1,p2…pm
// 对于任何2<=a<=x-1,判定a是否为p的原根,只需要检验a^((x-1)/p1),a^((x-1)/p2) …a^((x-1)/pm)这m个数
// 是否存在一个数mod x为1
// 若存在,a不是x的原根,a否则就是x的原根
// LTM_PRIME_SAFE保证(p-1)/2也是素数,即p-1只有两个质因子2和(p-1)/2
// p1=2
mp_int p1;
mp_init(&p1);
mp_init_set(&p1, 2);
// p2=(p-1)/2
mp_int p2;
mp_init(&p2);
mp_sub_d(p, 1, &p2);
mp_div_2(&p2, &p2);
mp_int temp;
mp_init(&temp);
// 寻找原根
// a^((p-1)/2) mod p ?= 1
// a^2 mod p ?= 1
while (1)
{
mp_exptmod(primitive_root, &p1, p, &temp); // temp = p_r^2 mod p
if (mp_cmp_d(&temp, 1) != MP_EQ)
{
// 如果上面的结果不是1
// 再计算 temp = p_r^((p-1)/2) mod p
mp_exptmod(primitive_root, &p2, p, &temp);
if (mp_cmp_d(&temp, 1) != MP_EQ)
{
// 如果这个结果也不是1则找到原根了
break;
}
}
mp_add_d(primitive_root, 1, primitive_root); // +1继续
}
mp_clear_multi(&p1, &p2, &temp, NULL); // 释放
}
// 生成素数p、找到本原根
void generate_p(int sockfd, mp_int *p, mp_int *primitive_root)
{
srand(time(NULL));
mp_prime_rand(p, 10, 256, LTM_PRIME_SAFE); // 生成256位的大素数p,回测10次,LTM_PRIME_SAFE保证(p-1)/2也是素数
char buffer[BUFFER_SIZE];
mp_toradix(p, buffer, 10); // 计算p以r为基的表示法并把数位存在数组str中并以字符串形式输出到屏幕上
// printf("\n素数: %s\n", buffer);
send(sockfd, buffer, strlen(buffer) + 1, 0); // p发过去
//
find_primitive_root(p, primitive_root);
mp_toradix(primitive_root, buffer, 10);
// printf("\n原根: %s\n", buffer);
send(sockfd, buffer, strlen(buffer) + 1, 0); // 原根g发过去
}
// 生成客户端密钥
void generate_client_key(int sockfd, unsigned char *aes_key)
{
/*-------------------------------------*/
// 生成p、g、b、y并发送p、g、y
mp_int p; // p
mp_init(&p); // 初始化mp_int结构使之可以安全的被库中其他函数使用
mp_int primitive_root; // 原根
mp_init(&primitive_root);
mp_set(&primitive_root, 2);
generate_p(sockfd, &p, &primitive_root); // 生成素数p、找到原根g并发送给客户端
mp_int b; // 客户端的私钥b
mp_init(&b);
mp_rand(&b, p.used);
mp_int y; // 客户端的公钥y
mp_init(&y);
mp_exptmod(&primitive_root, &b, &p, &y); // y=g^b mod p
char buffer[BUFFER_SIZE];
mp_toradix(&y, buffer, 10);
send(sockfd, buffer, strlen(buffer) + 1, 0); // 发送y
/*-----------------------------------*/
// 接收服务器的x,key=x^b mod p
recv(sockfd, buffer, BUFFER_SIZE, 0);
mp_int x;
mp_init(&x);
mp_read_radix(&x, buffer, 10);
mp_int key;
mp_init(&key);
mp_exptmod(&x, &b, &p, &key);
mp_toradix(&key, buffer, 16);
// printf("\nkey: \n%s\n", buffer);
// 填充aes_key
int i = 0;
for (i = 0; i < 64; ++i)
{
if (buffer[i] >= 'A' && buffer[i] <= 'F')
buffer[i] = buffer[i] - 55; // 10-16
if (buffer[i] >= '1' && buffer[i] <= '9')
buffer[i] = buffer[i] - 48; // 0-9
}
for (i = 0; i < 32; ++i) // 十六进制 0xXX
aes_key[i] = buffer[2 * i] * 16 + buffer[2 * i + 1];
}
// void recv_message(aes_arg *arg)
// {
// int sock = arg->sockfd;
// struct sockaddr_in client_addr = arg->client_addr;
// char recv_buffer[512] = {0};
// int recv_n = 0;
// // 接收数据
// while (1)
// {
// recv_n = recv(sock, recv_buffer, 512, 0);
// if (recv_n < 0) // 接收出错
// {
// printf("客户端 %s:%d 接收消息错误\n", inet_ntoa(client_addr.sin_addr), client_addr.sin_port);
// perror("error: ");
// close(arg->sockfd);
// return;
// }
// else if (recv_n == 0) //连接关闭
// {
// printf("客户端 %s:%d 连接关闭\n", inet_ntoa(client_addr.sin_addr), client_addr.sin_port);
// close(arg->sockfd);
// return;
// }
// // printf("recv_n: %d\n", recv_n);
// recv_buffer[recv_n] = '\0';
// unsigned int iv_len = 32;
// unsigned int tag_len = 16;
// // unsigned int ct_len=recv_n-iv_len;
// unsigned int ct_len = recv_n - iv_len - tag_len;
// unsigned char plain_text[256] = {0};
// // unsigned char cipher_text[256+tag_len]={0};
// unsigned char cipher_text[256] = {0};
// unsigned char tag[16] = {0};
// unsigned char iv[32] = {0};
// memcpy(iv, recv_buffer, iv_len);
// memcpy(cipher_text, recv_buffer + iv_len, ct_len);
// memcpy(tag, recv_buffer + recv_n - tag_len, tag_len);
// cipher_text[ct_len] = '\0';
// printf("\n来自客户端 %s:%d的消息:\n", inet_ntoa(client_addr.sin_addr), client_addr.sin_port);
// BIO_dump_fp(stdout, recv_buffer, recv_n);
// printf("\niv:\n");
// BIO_dump_fp(stdout, iv, iv_len);
// printf("\ntag:\n");
// BIO_dump_fp(stdout, tag, tag_len);
// printf("\ncipher_text:\n");
// BIO_dump_fp(stdout, cipher_text, ct_len);
// printf("\nkey:\n");
// BIO_dump_fp(stdout, arg->aes_key, 32);
// decrypt(arg->aes_key, plain_text, ct_len, cipher_text, iv, iv_len, tag, tag_len);
// printf("\nplain_text:\n");
// BIO_dump_fp(stdout, plain_text, ct_len);
// }
// }
int send_message(aes_arg *arg)
{
unsigned char plain_text[256] = {0};
unsigned char cipher_text[256 + 16] = {0};
unsigned char send_buffer[512] = {0};
unsigned char tag[16] = {0};
printf("\n");
scanf("%s", plain_text);
// fgets(plain_text, 255, stdin);
if (strcmp(plain_text, "quit") == 0)
{
return 1;
}
unsigned int pt_len = strlen(plain_text);
unsigned int iv_len = 32;
unsigned int tag_len = 16;
encrypt(arg->aes_key, plain_text, pt_len, cipher_text, arg->aes_iv, iv_len, tag, tag_len);
memcpy(cipher_text + pt_len, tag, tag_len);
printf("\nplain_text: \n");
BIO_dump_fp(stdout, plain_text, pt_len);
printf("\ntag: \n");
BIO_dump_fp(stdout, tag, tag_len);
printf("\ncipher_text: \n");
BIO_dump_fp(stdout, cipher_text, pt_len + tag_len);
// [iv][ct|tag]
memcpy(send_buffer, arg->aes_iv, iv_len);
memcpy(send_buffer + iv_len, cipher_text, pt_len + tag_len);
send_buffer[iv_len + pt_len + tag_len] = '\0';
printf("\nsendbuffer:\n");
BIO_dump_fp(stdout, send_buffer, iv_len + pt_len + tag_len);
printf("\n----------------------------------------------\n");
if (send(arg->sockfd, send_buffer, strlen(send_buffer), 0) == -1)
{
perror("Error ");
return -1;
}
return 0;
}
// 身份验证
int identify(int sockfd)
{
unsigned char rs[33]; // 挑战数
unsigned char result[33];
int i = 0;
// 设置接收超时
struct timeval timeout = {10, 0}; //10s
if (setsockopt(sockfd, SOL_SOCKET, SO_RCVTIMEO, (const char *) &timeout, sizeof(timeout)) == -1)
{
perror("Error ");
exit(-1);
}
recv(sockfd, rs, 32, 0); // 接收S发送的挑战数
rs[32] = '\0';
// printf("rs: %s\n", rs);
// xor先
for (i = 0; i < 32; i++)
rs[i] = rs[i] ^ PRE_KEY[i];
unsigned char md5_digest[16];
MD5Digest(rs, 32, md5_digest);
printf("md5:\n");
BIO_dump_fp(stdout, md5_digest, 16);
send(sockfd, md5_digest, 16, 0);
if (recv(sockfd, result, 2, 0) <= 0)
return 0;
result[2] = '\0';
// 取消接收超时
struct timeval timeout_0 = {0, 0};
if (setsockopt(sockfd, SOL_SOCKET, SO_RCVTIMEO, (const char *) &timeout_0, sizeof(timeout_0)) == -1)
{
perror("Error ");
exit(-1);
}
if (strcmp(result, "ok") == 0)
return 1; // 验证成功
else
return 0;
}
int main(int argc, char *argv[])
{
if (argc != 3)
{
printf("请输入正确的命令行参数 命令格式: ./client [SERVER_IP_ADDRESS] [CLIENT_IP_ADDRESS]\n");
exit(-1);
}
int sockfd = 0;
// 创建TCP套接字
if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0)
{
perror("Error ");
exit(-1);
}
struct sockaddr_in client_addr;
memset(&client_addr, 0, sizeof(client_addr)); // 初始化
client_addr.sin_addr.s_addr = inet_addr(argv[2]); // IP地址(命令行的第三个参数)
client_addr.sin_family = AF_INET;
client_addr.sin_port = 0; // 任意端口
// 绑定 这里客户端之所以要绑定IP是因为放在了一台机器里模拟
// kali里添加了多张网卡 为了后面中间人攻击区别 所以客户端也绑定一下
if (bind(sockfd, (struct sockaddr *) &client_addr, sizeof(client_addr)) < 0)
{
perror("Error ");
close(sockfd);
exit(-1);
}
struct sockaddr_in serv_addr;
memset(&serv_addr, 0, sizeof(serv_addr));
serv_addr.sin_family = AF_INET;
serv_addr.sin_addr.s_addr = inet_addr(argv[1]);
serv_addr.sin_port = htons(SERVER_PORT);
if (connect(sockfd, (struct sockaddr *) &serv_addr, sizeof(serv_addr)) < 0)
{
perror("Error ");
close(sockfd);
exit(-1);
}
if (identify(sockfd) == 0)
{
printf("验证失败 服务器拒绝连接\n");
close(sockfd);
exit(-1);
}
// key
unsigned char *aes_key = (unsigned char *) malloc(sizeof(unsigned char) * 32);
// 生成iv(32字节)
unsigned char *aes_iv = (unsigned char *) malloc(sizeof(unsigned char) * 32);
generate_rand_str(aes_iv, 32);
// tag(tag)
unsigned char *aes_tag = (unsigned char *) malloc(sizeof(unsigned char) * 16);
// generate_rand_str(aes_tag, 16);
memset(aes_tag, '\0', 16);
// key(256-bit)
// mp_int aes_key;
// mp_init(&aes_key);
unsigned char buf[512];
generate_client_key(sockfd, aes_key); // 生成key
printf("\n密钥:\n");
// mp_toradix(&aes_key,buf,16);
BIO_dump_fp(stdout, aes_key, 32); // 输出32字节的密钥
printf("\n初始向量:\n");
BIO_dump_fp(stdout, aes_iv, 32);
// printf("\n附加验证数据:\n");
// BIO_dump_fp(stdout, aes_tag, 16);
// 发送iv和tag
send(sockfd, aes_iv, 32, 0);
send(sockfd, aes_tag, 16, 0);
aes_arg arg;
arg.sockfd = sockfd;
// mp_init_copy(&arg.aes_key, &aes_key);
memcpy(arg.aes_key, aes_key, 32);
memcpy(arg.aes_iv, aes_iv, 32);
memcpy(arg.aes_tag, aes_tag, 16);
while (1)
{
int ret = send_message(&arg);
if (ret == 1)
break;
else if (ret == -1)
{
close(sockfd);
exit(-1);
}
// recv_message(&arg);
}
close(sockfd);
return 0;
}