计算机网络课设——UDP/TCP/TLS Socket实验
计算机网络课设——UDP/TCP/TLS Socket实验
2022年11月整的活儿。我看周围的人去网上去抄一篇C/C++/Java的Socket聊天实验室基本就能很好的把作业交差了,而我则选择用刚学的Go写一个用TLS加密Socket实验室。这几天整理了以下当时的代码,用GPT4生成使用TCP,UDP,TLS的Socker服务,重新温习一下Go语言的的操作。
TCP
tcp_server.go
package main // 声明main包
import ( // 导入需要的包
"bufio" // 带缓冲的IO操作包
"fmt" // 格式化和打印
"net" // 网络操作包
"strings" // 字符串操作包
)
func main() { // 主函数
fmt.Println("Starting server...") // 打印启动服务器的信息
listener, _ := net.Listen("tcp", ":8080") // 监听8080端口
for { // 无限循环 保持服务器运行
conn, _ := listener.Accept() // 接收新的连接
go handleRequest(conn) // 单独的goroutine处理连接
}
}
func handleRequest(conn net.Conn) { // 处理请求的函数
defer conn.Close() // 函数结束时关闭连接
reader := bufio.NewReader(conn) // 从连接中读取
message, _ := reader.ReadString('\n') // 读取字符串直到\n
message = strings.TrimSpace(message) // 去掉字符串两边的空格
fmt.Printf("Received: %s\n", message) // 打印接收到的消息
conn.Write([]byte("Message received.\n")) // 响应客户端
}
一个简单的TCP Socket Server,不涉及对conn的存储
聊天室需要利用对conn的存储进行实现
UDP
udp_server.go
package main // 声明main包
import (
"fmt" // 格式化和打印输出
"net" // 网络操作包
)
func main() {
p := make([]byte, 2048) // 创建一个2048字节的缓冲区
addr := net.UDPAddr{
Port: 12345, // 监听端口
IP: net.ParseIP("127.0.0.1"), // 监听接口
}
ser, err := net.ListenUDP("udp", &addr) // 监听UDP端口
if err != nil {
fmt.Printf("Some error %v", err) // 如果监听失败,打印错误
return
}
for { // 无限循环,持续监听
_, remoteaddr, err := ser.ReadFromUDP(p) // 读取一个UDP数据报文
fmt.Printf("Read a message from %v %s \n", remoteaddr, p) // 打印客户端地址和内容
if err != nil { // 如果读取失败
fmt.Printf("Some error %v", err)
continue
}
go sendResponse(ser, remoteaddr) // 开启goroutine回复客户端
}
}
func sendResponse(conn *net.UDPConn, addr *net.UDPAddr) {
_, err := conn.WriteToUDP([]byte("From server: Hello I got your mesage "), addr) //回复客户端
if err != nil {
fmt.Printf("Couldn't send response %v", err) // 如果回复失败,打印错误
}
}
udp_client.go
go run udp_client.go 127.0.0.1:12345
package main
import (
"fmt" // 格式化和打印输出包
"net" // 网络操作包
"os" // 操作系统功能包
)
func main() {
if len(os.Args) != 2 { // 检查命令行参数数量
fmt.Fprintf(os.Stderr, "Usage: %s host:port", os.Args[0]) // 打印使用说明
os.Exit(1) // 退出程序
}
service := os.Args[1] // 获取服务地址
udpAddr, err := net.ResolveUDPAddr("udp4", service) // 解析UDP地址
CheckError(err) // 检查错误
conn, err := net.DialUDP("udp", nil, udpAddr) // 拨号UDP服务
CheckError(err) // 检查错误
defer conn.Close() // 函数结束时关闭连接
_, err = conn.Write([]byte("Hello from client")) // 发送数据
CheckError(err) // 检查错误
var buf [512]byte // 创建512字节缓冲区
n, err := conn.Read(buf[0:]) // 读取数据
CheckError(err) // 检查错误
fmt.Println(string(buf[0:n])) // 打印接收到的数据
os.Exit(0) // 正常退出
}
func CheckError(err error) { // 错误检查函数
if err != nil {
fmt.Fprintf(os.Stderr, "Fatal error: %s", err.Error())
os.Exit(1)
}
}
TLS
先用OpenSSL生成公钥和私钥证书
# 1. 生成私钥
openssl genrsa -out private.key 2048
# 2. 基于私钥生成证书签名请求(CSR)
openssl req -new -key private.key -out cert.csr
# 3. 生成自签名证书
openssl x509 -req -days 365 -in cert.csr -signkey private.key -out cert.crt
# 4. 查看证书内容
openssl x509 -in cert.crt -text -noout
转成pem文件
# 私钥
openssl pkcs8 -topk8 -inform PEM -in private.key -out private.pem -nocrypt
# 证书
openssl x509 -in cert.crt -out cert.pem -outform PEM
用Claude 2和GPT4都没有生成可用的代码,最后用ChatGPT生成了下面代码
tls_server.go
package main
import (
"crypto/tls"
"fmt"
"io"
"log"
"net"
)
func handleConnection(conn net.Conn) {
defer conn.Close()
// 在这里处理连接
buf := make([]byte, 1024)
for {
n, err := conn.Read(buf)
if err != nil {
if err != io.EOF {
fmt.Println("读取错误:", err)
}
break
}
fmt.Printf("收到消息:%s\n", string(buf[:n]))
}
}
func main() {
// 加载服务器证书和私钥
cert, err := tls.LoadX509KeyPair("cert.pem", "key.pem")
if err != nil {
log.Fatal("加载证书失败:", err)
}
// 创建TLS配置
config := &tls.Config{
Certificates: []tls.Certificate{cert},
// Rand: rand.Reader,
}
// 创建监听器
listener, err := tls.Listen("tcp", ":443", config)
if err != nil {
log.Fatal("监听失败:", err)
}
defer listener.Close()
fmt.Println("等待客户端连接...")
for {
// 接受连接并处理
conn, err := listener.Accept()
if err != nil {
log.Fatal("接受连接失败:", err)
}
fmt.Println("客户端已连接:", conn.RemoteAddr())
go handleConnection(conn)
}
}
tls_client.go
package main
import (
"crypto/tls"
"fmt"
"log"
"os"
"os/signal"
"syscall"
)
func main() {
// 加载客户端证书和私钥
cert, err := tls.LoadX509KeyPair("cert.pem", "key.pem")
if err != nil {
log.Fatal("加载证书失败:", err)
}
// 创建TLS配置
config := &tls.Config{
Certificates: []tls.Certificate{cert},
InsecureSkipVerify: true, // 忽略服务器端证书验证(仅用于示例,请勿在生产环境中使用)
}
// 连接服务器
conn, err := tls.Dial("tcp", "127.0.0.1:443", config)
if err != nil {
log.Fatal("连接服务器失败:", err)
}
defer conn.Close()
fmt.Println("已连接到服务器。可以开始发送消息了。")
// 启动信号监听器以便优雅地关闭连接
go func() {
sigCh := make(chan os.Signal, 1)
signal.Notify(sigCh, os.Interrupt, syscall.SIGTERM)
<-sigCh
fmt.Println("收到退出信号。关闭连接...")
conn.Close()
}()
// 处理用户输入并发送消息
buf := make([]byte, 1024)
for {
n, err := os.Stdin.Read(buf)
if err != nil {
log.Fatal("读取输入错误:", err)
}
_, err = conn.Write(buf[:n])
if err != nil {
log.Fatal("发送消息失败:", err)
}
}
}
抓出来的包不是TLS
但内容确实是加密的
与纯TCP的连接做个对照
但我手头上的最早的网络实验里,Wireshark可以找到TLS的握手包
然后第二天早上在跑一遍ChatGPT写的程序,TLS1.3就被识别出来了
所以这个乌龙应该是Wireshark在IPv6上抓包引起的
Wireshark解密
常规办法:
通过设置WSSLKEYLOGFILE进行导出(仅对浏览器有效)
那就会引出下一个问题:我自己写的程序怎么办?
通过导入私钥的办法解决,这个方法用两个限制条件
- 必须要有完整的握手包(Client Hello还有Client Key Exchange,因此TLS版本必须小于1.3)
- 解密套件仅限于TLS_RSA_开头的Suite
对此,需要对服务端和客户端TLS的config做出修改,添加相关限制
MinVersion: tls.VersionTLS12,
MaxVersion: tls.VersionTLS12,
CipherSuites: []uint16{
tls.TLS_RSA_WITH_AES_128_CBC_SHA,
tls.TLS_RSA_WITH_AES_256_CBC_SHA,
},
满足上述条件即可通过导入私钥抓包
由此可见,就算是服务器丢了私钥,使用TLS1.3的情况下也无法对数据包解密
总结
Sever最终进入死循环,在循环中接收到conn后转移到goroutine中解决
实现聊天室就需要建立连接池,建一个Map或和Array的全局变量把连接添加进去即可。