又开新坑-swoole作为radius服务器,huanlphp写业务 php-radius 主要还是为了学习swoole和实验我的框架,所以这里记录一下radius协议的结构和使用(原来用python实现过一次,容易崩溃还写得垃圾),文章中只写了auth,没有写account的记录,openvpn需要auth和account才能实现连接成功,可以看我完整的实现python实现
协议&工具
测试工具我用的NTRadPing:http://www.winsite.com/internet/server-tools/ntradping/
结构
pack fromat
关于计费和验证的格式都是一样的
验证:https://tools.ietf.org/html/rfc2865#page-13
计费:https://tools.ietf.org/html/rfc2866#page-5
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Code | Identifier | Length |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| |
| Authenticator |
| |
| |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
| Attributes ...
+-+-+-+-+-+-+-+-+-+-+-+-+-
看得有些隐晦,我将它转换成c的struct结构吧
char 1个字节,8bit short两个字节,16bit
struct radius_format{
char code;//包类型,请求类型根据这个判断
char identifier;//鉴定码,服务器和客户端这个值需要一样
short lenght; //本次数据包的总长度(20-4096)
char authenticator[16];//数据hash,用来校验数据是否正确,一个数据的md5码
};
在响应的时候authenticator的计算方式为:MD5(Code+ID+Length+RequestAuth+Attributes+Secret) 在计算中的RequestAuth为请求的时候的authenticator,Secret记笔记,是双方的一个key
后面的Attributes长度不一定(length-20),里面包含着 用户/NAS 的一些信息,比如账号,密码,ip,之类的,格式看后面,这里也可以用来扩展自己的协议,带上自己的一些奇奇怪怪的值- -
code意义
主要就是前面5个了
RADIUS Codes (decimal) are assigned as follows:
1 Access-Request //验证请求,一般由客户端使用
2 Access-Accept //验证通过,一般由服务端处理返回
3 Access-Reject //验证拒绝,一般由服务端处理返回
4 Accounting-Request //计费请求,客户端发起
5 Accounting-Response //计费返回,服务器发起
11 Access-Challeng //服务端主动请求再次验证,客户端要求必须返回
12 Status-Server (experimental)//服务器状态???没看到说明
13 Status-Client (experimental)//同上
255 Reserved//保留
Attributes
https://tools.ietf.org/html/rfc2865#page-22
0 1 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
| Type | Length | Value ...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
struct radius_attr{
char type;//类型,有不少...
char length;//type+length+value的长度
}
value是不固定的(长度:1-253),根据length来判定(就是length-2咯)
type
偷懒了,不写意义了
验证属性:https://tools.ietf.org/html/rfc2865#page-24
计费属性:https://tools.ietf.org/html/rfc2866#page-11
This specification concerns the following values:
1 User-Name //登录用户名
2 User-Password //登录密码
3 CHAP-Password
4 NAS-IP-Address //NAS的IP地址
5 NAS-Port //NAS的端口
6 Service-Type
7 Framed-Protocol
8 Framed-IP-Address
9 Framed-IP-Netmask
10 Framed-Routing
11 Filter-Id
12 Framed-MTU
13 Framed-Compression
14 Login-IP-Host
15 Login-Service
16 Login-TCP-Port
17 (unassigned)
18 Reply-Message
19 Callback-Number
20 Callback-Id
21 (unassigned)
22 Framed-Route
23 Framed-IPX-Network
24 State
25 Class
26 Vendor-Specific
27 Session-Timeout
28 Idle-Timeout
29 Termination-Action
30 Called-Station-Id
31 Calling-Station-Id
32 NAS-Identifier
33 Proxy-State
34 Login-LAT-Service
35 Login-LAT-Node
36 Login-LAT-Group
37 Framed-AppleTalk-Link
38 Framed-AppleTalk-Network
39 Framed-AppleTalk-Zone
40-59 (reserved for accounting)//计费的,包含流量信息和连接时间什么的
60 CHAP-Challenge
61 NAS-Port-Type
62 Port-Limit
63 Login-LAT-Port
实现
利用NTR工具发送测试数据,使用php-swoole来接收和处理
解包
php中使用unpack来解包,还是很方便的
public function onPacket(swoole_server $serv, string $data, array $clientInfo) {
//解包
$radius = unpack('ccode/cidentifier/nlength/a16authenticator', $data);
print_r($radius);
echo bin2hex($radius['authenticator']) . "\n";
echo bin2hex($data);
}
后面还需要处理attr属性,这是我解码的代码
<?php
class radius {
/**
* @var swoole_server
*/
public $server;
/**
* 密钥
* @var string
*/
public $secret_key;
public static $ATTR_TYPE = [1 => 'User-Name',
2 => 'User-Password', 3 => 'CHAP-Password', 4 => 'NAS-IP-Address', 5 => 'NAS-Port', 6 => 'Service-Type',
7 => 'Framed-Protocol', 8 => 'Framed-IP-Address', 9 => 'Framed-IP-Netmask', 10 => 'Framed-Routing',
11 => 'Filter-Id', 12 => 'Framed-MTU', 13 => 'Framed-Compression', 14 => 'Login-IP-Host', 15 => 'Login-Service',
16 => 'Login-TCP-Port', 17 => '(unassigned)', 18 => 'Reply-Message', 19 => 'Callback-Number',
20 => 'Callback-Id', 21 => '(unassigned)', 22 => 'Framed-Route', 23 => 'Framed-IPX-Network', 24 => 'State',
25 => 'Class', 26 => 'Vendor-Specific', 27 => 'Session-Timeout', 28 => 'Idle-Timeout', 29 => 'Termination-Action',
30 => 'Called-Station-Id', 31 => 'Calling-Station-Id', 32 => 'NAS-Identifier', 33 => 'Proxy-State',
34 => 'Login-LAT-Service', 35 => 'Login-LAT-Node', 36 => 'Login-LAT-Group', 37 => 'Framed-AppleTalk-Link',
38 => 'Framed-AppleTalk-Network', 39 => 'Framed-AppleTalk-Zone',
60 => 'CHAP-Challenge', 61 => 'NAS-Port-Type', 62 => 'Port-Limit', 63 => 'Login-LAT-Port'];
/**
* 收到udp数据包
* @param swoole_server $serv
* @param string $data
* @param array $clientInfo
*/
public function onPacket(swoole_server $serv, string $data, array $clientInfo) {
$attr = [];
$struct = $this->unpack($data, $attr);
print_r($struct);
print_r($attr);
}
/**
* 解码radius数据包
* @param string $bin
* @param array $attr
* @return array|bool
*/
public function unpack(string $bin, array &$attr): array {
//一个正常的radius封包长度是绝对大于等于20的
if (strlen($bin) < 20) {
return [];
}
//解包
$radius = unpack('ccode/cidentifier/nlength/a16authenticator', $bin);
//获取后面的属性长度,并且对数据包进行验证
if (strlen($bin) != $radius['length']) {
return [];
}
$attr_len = $radius['length'] - 20;
//处理得到后面的Attributes,并且解包
$attr = $this->unpack_attr(substr($bin, 20, $attr_len));
if ($attr == []) {
return [];
}
return $radius;
}
/**
* 处理Attributes
* @param string $bin
* @return array
*/
public function unpack_attr(string $bin): array {
$attr = [];
$offset = 0;
$len = strlen($bin);
while ($offset < $len) {
$attr_type = ord($bin[$offset]);//属性类型
$attr_len = ord($bin[$offset + 1]);//属性长度
$attr[static::$ATTR_TYPE[$attr_type]] = substr($bin, $offset + 2, $attr_len - 2);//属性值
//跳到下一个
$offset += $attr_len;
}
//判断offset和$len是否相等,不相等认为无效,抛弃这个封包
if ($offset != $len) {
return [];
}
return $attr;
}
/**
* 运行服务器
* @param int $authPort
* @param int $accountPort
*/
public function run(string $secret_key, int $authPort = 1812, int $accountPort = 1813) {
$server = new swoole_server("0.0.0.0", $authPort, SWOOLE_PROCESS, SWOOLE_SOCK_UDP);
$server->on('Packet', array($this, 'onPacket'));
$server->start();
$this->server = $server;
$this->secret_key = $secret_key;
}
}
$server = new radius();
$server->run('test123');
密码验证
密码有两种的加密方式
User-Password(PAP加密)
和CHAP-Password(CHAP加密)
User-Password
https://tools.ietf.org/html/rfc2865#page-27
在传输时,密码是隐藏的。首先在密码的末尾用空值填充16个字节的倍数。单向MD5哈希是通过由共享密钥组成的八位字节流来计算的,后面是请求身份验证器。该值与密码的前16个八位位组段进行异或并放置在用户密码属性的字符串字段的前16个八位位组中。
如果密码长度超过16个字符,则第二个单向MD5散列值将通过由共享密钥组成的八位字节流计算,然后是第一个异或结果。该散列与密码的第二个16位八位字节进行异或,并置于用户密码属性的字符串字段的第二个16位字节中。
调用共享密钥S和伪随机128位请求认证器RA 。 将密码分成16个八位字节块p1,p2等。 最后一个填充为零,最终为16个八位字节的边界。 调用密文块c(1),c(2)等,我们需要中间值b1,b2等。
b1 = MD5(S + RA) c(1) = p1 xor b1
b2 = MD5(S + c(1)) c(2) = p2 xor b2
. .
. .
. .
bi = MD5(S + c(i-1)) c(i) = pi xor bi
The String will contain c(1)+c(2)+...+c(i) where + denotes
concatenation.
上面其实是google翻译来的- -...把我理解的说一下
当密码位数小于16位的时候,先计算出md5(密钥(secret_key)+Authenticator)的md5,然后再与我们接收到的User-Password进行位运算,遇到\x0
结尾字符串结束
如果超过了16位而且还没有遇到\x0
那么继续和我们的User-Password进行位运算,但是这回的用于位运算的md5为md5(密钥(secret_key)+前16个字符),这里有个坑....文档说的是加密的过程,我们需要实现的是解密,所以前16个字符串不是我们解密后的16个字符,而是加密后的16个字符,=_=害我拿原文(解密后的)一直在算,不对
实现代码:
public function decode_user_passwd($bin, $Authenticator) {
$passwd = '';
$S = $this->secret_key;
$len = strlen($bin);
//b1 = MD5(S + RA)
$hash_b = md5($S . $Authenticator, true);
for ($offset = 0; $offset < $len; $offset += 16) {
//每次拿16字符进行解码
for ($i = 0; $i < 16; $i++) {
$pi = ord($bin[$offset + $i]);
$bi = ord($hash_b[$i]);
//c(i) = pi xor bi
$chr = chr($pi ^ $bi);
if ($chr == "\x0") {
//文本标志\x0结尾
return $passwd;
}
$passwd .= $chr;
}
//判断一下是不是已经结束了,然后返回
if ($len == $offset + 16) {
return $passwd;
}
//bi = MD5(S + c(i-1))
$hash_b = md5($S . substr($bin, $offset, 16), true);
}
//都循环完了,还没看见结束,返回空
return '';
}
CHAP-Password
从上面的代码来看
User-Password
是不安全的,只要知道了secret_key,密码明文完全可以解密出来,CHAP密码原文是无法解密出来的RADIUS服务器根据用户名查找密码,使用MD5在CHAP ID八位位组,密码和CHAP质询(如果存在CHAP-Challenge属性,否则从请求身份验证器)加密质询,以及 将该结果与CHAP密码进行比较。 如果它们匹配,则服务器发回一个访问接受,否则它将发回一个访问拒绝。
此属性指示由PPP挑战握手认证协议(CHAP)用户响应挑战而提供的响应值。 它仅用于Access-Request数据包。
如果存在于数据包中,则在CHAP-Challenge属性(60)中找到CHAP质询值,否则在请求验证器字段中找到。
https://tools.ietf.org/html/rfc2865#page-8
https://tools.ietf.org/html/rfc2865#page-28
CHAP-Password的结构是这样的,中间还有一个CHAP Ident,后面string是一个16个字节的字符串,一听就觉得是md5
A summary of the CHAP-Password Attribute format is shown below. The
fields are transmitted from left to right.
0 1 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
| Type | Length | CHAP Ident | String ...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
感觉CHAP比PAP好写多了,直接验证md5(chapid+passwd+CHAP-Challenge(没有则用Authenticator))和String是否相等就好了
//调用
echo "isPass:" . (
$this->verify_chap_passwd($attr['CHAP-Password'],
'qwe123',
$attr['CHAP-Challenge'] ?? $struct['authenticator']
) ? 'true' : 'false');
public function verify_chap_passwd(string $bin, string $pwd, string $chap): bool {
if (strlen($bin) != 17) return false;
$chapid = $bin[0];
$string = substr($bin, 1);
return md5($chapid . $pwd . $chap, true) == $string;
}
封包
处理完后,总还得人家一个回信吧
https://tools.ietf.org/html/rfc2865#page-19
都是一样的,只是吧解包变成封包一个逆向操作,值得注意的是Authenticator,在接收的时候这个是随机的,发送的时候,我们需要带进去计算MD5(Code+ID+Length+RequestAuth+Attributes+Secret)
/**
* 封包
* @param int $code
* @param int $identifier
* @param string $reqAuthenticator
* @param array $attr
* @return string
*/
public function pack(int $code, int $identifier, string $reqAuthenticator, array $attr = []): string {
$attr_bin = '';
foreach ($attr as $key => $value) {
$attr_bin .= $this->pack_attr($key, $value);
}
$len = 20 + strlen($attr_bin);
//MD5(Code+ID+Length+RequestAuth+Attributes+Secret)
$send = pack('ccna16',
$code, $identifier, $len,
md5(chr($code) . chr($identifier) . pack('n', $len) .
$reqAuthenticator . $attr_bin . $this->secret_key, true)
) . $attr_bin;
//这里实际使用的时候有错误,因为NTR工具没有校验Response Authenticator...现在已经修改了
return $send;
}
/**
* 封包属性
* @param $code
* @param string $data
* @return string
*/
public function pack_attr($code, string $data): string {
return pack('cc', $code, 2 + strlen($data)) . $data;
}
完整代码中的封包有错误,请看上面的注释,在代码中修改了
完成,完整代码:start.php
文章评论