Develop and Download Open Source Software

Browse Subversion Repository

Diff of /trunk/ttssh2/ttxssh/pkt.c

Parent Directory Parent Directory | Revision Log Revision Log | View Patch Patch

revision 6972 by doda, Tue Nov 7 22:26:20 2017 UTC revision 7109 by doda, Mon May 28 07:49:43 2018 UTC
# Line 174  int PKT_recv(PTInstVar pvar, char *buf, Line 174  int PKT_recv(PTInstVar pvar, char *buf,
174                          pvar->pkt_state.datastart += i;                          pvar->pkt_state.datastart += i;
175                          pvar->pkt_state.datalen -= i;                          pvar->pkt_state.datalen -= i;
176                  }                  }
177                  else if (pvar->pkt_state.seen_server_ID && pvar->pkt_state.datalen >= (unsigned int) SSH_get_min_packet_size(pvar)) {                  else if (pvar->pkt_state.seen_server_ID && pvar->pkt_state.datalen >= SSH_get_min_packet_size(pvar)) {
178                          char *data = pvar->pkt_state.buf + pvar->pkt_state.datastart;                          char *data = pvar->pkt_state.buf + pvar->pkt_state.datastart;
179                          uint32 padding;                          uint32 padding;
180                          uint32 pktsize;                          uint32 pktsize;
181                          uint32 total_packet_size;                          uint32 total_packet_size;
182                          struct Mac *mac = &pvar->ssh2_keys[MODE_IN].mac;                          struct Mac *mac = &pvar->ssh2_keys[MODE_IN].mac;
183                          int etm;                          struct Enc *enc = &pvar->ssh2_keys[MODE_IN].enc;
184                            int aadlen;
185    
186                          etm = mac && mac->enabled && mac->etm;                          /*
187                             * aadlen: Additional Authenticated Data Length
188                             *   - 暗号化しないが MAC や AEAD での認証の対象となるデータの長さ
189                             *
190                             * EtM 方式の MAC や、AEAD な暗号ではパケットの先頭のパケット長部分は暗号化されず
191                             * 認証のみが行われる。パケット長は uint32 (4バイト) で格納されている。
192                             * 通常の MAC 方式 (E&M) で、かつ AEAD でない暗号方式ではパケット長部分も暗号化
193                             * されるので aadlen は 0 となる。
194                             */
195                            if (SSHv2(pvar) && ((mac && mac->etm) || (enc && enc->auth_len > 0))) {
196                                    aadlen = 4;
197                            }
198                            else {
199                                    aadlen = 0;
200                            }
201    
202                          /*                          /*
203                           * 通常の MAC 方式 (E&M: Encrypt & MAC) ではパケット長部分も暗号化されているため、                           * aadlen が 0 の時はパケット長部分が暗号化されている。パケット全体を受信してから
204                           * 先頭の 1 ブロックを復号する。MAC 方式が EtM (Encrypt then MAC) の時は                           * 後段の処理を行う為にパケット長を知る必要が有る為、先頭の 1 ブロックを復号する。
                          * パケット長部分は暗号化されていないので復号は必要無い。  
205                           */                           */
206                          if (!pvar->pkt_state.predecrypted_packet && !etm) {                          if (SSHv2(pvar) && !pvar->pkt_state.predecrypted_packet && aadlen == 0) {
207                                  SSH_predecrpyt_packet(pvar, data);                                  SSH_predecrypt_packet(pvar, data);
208                                  pvar->pkt_state.predecrypted_packet = TRUE;                                  pvar->pkt_state.predecrypted_packet = TRUE;
209                          }                          }
210    
211                            // パケットの先頭に uint32 (4バイト) のパケット長が来る
212                            pktsize = get_uint32_MSBfirst(data);
213    
214                          if (SSHv1(pvar)) {                          if (SSHv1(pvar)) {
215                                  uint32 realpktsize = get_uint32_MSBfirst(data);                                  // SSH1 ではパケット長の値には padding の長さが含まれていない。
216                                    // また padding の長さの情報もパケット上には無いので、パケット長の値から計算する。
217                                    padding = 8 - (pktsize % 8);
218    
219                                  padding = 8 - (realpktsize % 8);                                  // 以降の処理は pktsize に padding の値が含まれている事が前提となっている。
220                                  pktsize = realpktsize + padding;                                  pktsize += padding;
                         } else {  
                                 // SSH2 ではパケットの先頭に uint32 (4バイト) のパケット長が来る  
                                 pktsize = get_uint32_MSBfirst(data);  
   
                                 // 続く 1 バイトは padding の長さ  
                                 if (etm) {  
                                         // EtM では padding length 以降は暗号化されている。  
                                         // この時点ではまだ復号していないので padding length が分からない。  
                                         // 仮に 0 を入れて置く。  
                                         padding = 0;  
                                 }  
                                 else {  
                                         // E&M では復号済み  
                                         padding = (unsigned char) data[4];  
                                 }  
221                          }                          }
222    
223                          // パケット(TCPペイロード)の全体のサイズは、SSHペイロード+4(+MAC)となる。                          // パケット(TCPペイロード)の全体のサイズは、SSHペイロード+4(+MAC)となる。
224                          // +4は、SSHペイロードのサイズを格納している部分(int型)。                          // +4は、SSHペイロードのサイズを格納している部分(int型)。
225                          total_packet_size = pktsize + 4 + SSH_get_clear_MAC_size(pvar);                          total_packet_size = pktsize + 4 + SSH_get_authdata_size(pvar, MODE_IN);
226    
227                          if (total_packet_size <= pvar->pkt_state.datalen) {                          if (total_packet_size <= pvar->pkt_state.datalen) {
228                                  // 受信済みデータが十分有る場合はパケットの実処理を行う                                  // 受信済みデータが十分有る場合はパケットの実処理を行う
229                                  if (SSHv1(pvar)) {                                  if (SSHv1(pvar)) {
230                                          // SSH1 は EtM 非対応                                          // SSH1 は EtM 非対応 (そもそも MAC ではなく CRC を使う)
231                                          SSH_handle_packet1(pvar, data, pktsize, padding);                                          SSH1_handle_packet(pvar, data, pktsize, padding);
232                                  }                                  }
233                                  else {                                  else {
234                                          SSH_handle_packet2(pvar, data, pktsize, padding, etm);                                          // SSH2 ではこの時点では padding 長部分が復号されていない場合があるので、
235                                            // padding 長は渡さずに、必要になった時に内部で取得する。
236                                            SSH2_handle_packet(pvar, data, pktsize, aadlen, enc->auth_len);
237                                  }                                  }
238    
239                                  pvar->pkt_state.predecrypted_packet = FALSE;                                  pvar->pkt_state.predecrypted_packet = FALSE;
240                                  pvar->pkt_state.datastart += total_packet_size;                                  pvar->pkt_state.datastart += total_packet_size;
241                                  pvar->pkt_state.datalen -= total_packet_size;                                  pvar->pkt_state.datalen -= total_packet_size;
242    
243                          } else if (total_packet_size > PACKET_MAX_SIZE) {                          }
244                            else if (total_packet_size > PACKET_MAX_SIZE) {
245                                  // パケット長が大きすぎる場合は異常終了する。                                  // パケット長が大きすぎる場合は異常終了する。
246                                  // 実際には何らかの要因で復号失敗⇒パケット長部分が壊れている事が多い。                                  // 実際には何らかの要因で復号失敗⇒パケット長部分が壊れている事が多い。
247                                  UTIL_get_lang_msg("MSG_PKT_OVERSIZED_ERROR", pvar,                                  UTIL_get_lang_msg("MSG_PKT_OVERSIZED_ERROR", pvar,
248                                                    "Oversized packet received from server; connection will close.");                                                    "Oversized packet received from server; connection will close.");
249                                  notify_fatal_error(pvar, pvar->ts->UIMsg, TRUE);                                  notify_fatal_error(pvar, pvar->ts->UIMsg, TRUE);
250                          } else {                          }
251                            else {
252                                  int amount_read = recv_data(pvar, max(total_packet_size, READAMOUNT));                                  int amount_read = recv_data(pvar, max(total_packet_size, READAMOUNT));
253    
254                                  if (amount_read == SOCKET_ERROR) {                                  if (amount_read == SOCKET_ERROR) {

Legend:
Removed from v.6972  
changed lines
  Added in v.7109

Back to OSDN">Back to OSDN
ViewVC Help
Powered by ViewVC 1.1.26