1

Wireshark では、暗号化されたデータを PC との間で送受信できます。Client Key Exchangeパケットしか見えず、パケットがない ので、キー交換に di​​ffie hellman アルゴリズムを使用しませんServer Key Exchange。つまり、ブラウザは暗号化されたキーをサーバーに送信しています(サーバーの公開キーを使用して暗号化されています)。
しかし、そのパケットには暗号化されたデータが表示されません (「クライアント キー交換」)。暗号化されたキーを表示するには?

4

3 に答える 3

8

暗号化された共有キーは表示されず、交換されません。RSA認証済みキー交換を使用すると、暗号化されたプリマスターシークレットを確認できます。(Ephemeral Diffie-Hellmanを使用することが、サーバーキー交換メッセージが表示されない唯一の理由ではないことに注意してください。DH_DSSまたはDH_RSA暗号スイートを使用することもできますが、これは私が知る限りでは珍しいことです)。

WiresharkでSSLを復号化する手順に従う場合は、[SSLデバッグファイル]オプションを使用してログをファイルに保存します。(新しいバージョンのWiresharkでは、秘密鍵の構成方法でユーザーインターフェイスがわずかに変更されていることに注意してください。)

ログファイルには、プリマスターシークレットと共有キーが含まれます。

(ちなみに、これを行うには、もちろんサーバーの秘密鍵が必要です。)

Wiresharkページで提供されるサンプルデータを使用すると、次のようになります。

pre master encrypted[128]:
65 51 2d a6 d4 a7 38 df ac 79 1f 0b d9 b2 61 7d 
73 88 32 d9 f2 62 3a 8b 11 04 75 ca 42 ff 4e d9 
cc b9 fa 86 f3 16 2f 09 73 51 66 aa 29 cd 80 61 
0f e8 13 ce 5b 8e 0a 23 f8 91 5e 5f 54 70 80 8e 
7b 28 ef b6 69 b2 59 85 74 98 e2 7e d8 cc 76 80 
e1 b6 45 4d c7 cd 84 ce b4 52 79 74 cd e6 d7 d1 
9c ad ef 63 6c 0f f7 05 e4 4d 1a d3 cb 9c d2 51 
b5 61 cb ff 7c ee c7 bc 5e 15 a3 f2 52 0f bb 32 

pre master secret[48]:
03 00 ff 84 56 6d a0 fb cc fd c6 c8 20 d5 f0 65 
18 87 b0 44 45 9c e3 92 f0 4d 32 cd 41 85 10 24 
cb 7a b3 01 36 3d 93 27 12 a4 7e 00 29 96 59 d8 

master secret[48]:
1e db 35 95 b8 18 b3 52 58 f3 07 3f e6 af 8a a6 
ab c3 a4 ed 66 3a 46 86 b6 e5 49 2a 7c f7 8c c2 
ac 22 bb 13 15 0f d8 62 a2 39 23 7b c2 ff 28 fb 

key expansion[136]:
11 60 e4 e1 74 e9 a1 cf 67 f9 b7 bc ef bc a7 c7 
b3 f7 33 aa b2 42 d0 1c a6 4e fb e9 9b 13 dd 29 
63 aa 17 1f 47 71 95 71 08 e0 4b 8e e1 da 7b 4a 
5a f3 c2 32 bd e0 a5 82 6d 14 44 3a d6 cb 2d c0 
7d 57 be a8 37 de 5d d9 a1 07 fd 1b 22 71 b9 4b 
7a 1e 0f 70 37 14 97 0a f0 db 98 3b 7b 74 e3 2d 
51 66 2e 31 68 90 ac 6f e6 53 3c c9 5e 48 0c 05 
bc 9f 92 e7 f9 91 98 f5 95 1c c4 bf d9 cb 26 ef 
35 70 5e ad 21 22 3e f6 
Client MAC key[20]:
11 60 e4 e1 74 e9 a1 cf 67 f9 b7 bc ef bc a7 c7 
b3 f7 33 aa 
Server MAC key[20]:
b2 42 d0 1c a6 4e fb e9 9b 13 dd 29 63 aa 17 1f 
47 71 95 71 
Client Write key[32]:
08 e0 4b 8e e1 da 7b 4a 5a f3 c2 32 bd e0 a5 82 
6d 14 44 3a d6 cb 2d c0 7d 57 be a8 37 de 5d d9 
Server Write key[32]:
a1 07 fd 1b 22 71 b9 4b 7a 1e 0f 70 37 14 97 0a 
f0 db 98 3b 7b 74 e3 2d 51 66 2e 31 68 90 ac 6f 
Client Write IV[16]:
e6 53 3c c9 5e 48 0c 05 bc 9f 92 e7 f9 91 98 f5 
Server Write IV[16]:
95 1c c4 bf d9 cb 26 ef 35 70 5e ad 21 22 3e f6 
于 2012-04-20T13:25:48.360 に答える
3

SSL がどのように機能するかを説明する素晴らしい記事をここに書いてください。このハンドシェイク中は、ネットワーク経由で送信された秘密鍵ではないことに注意してください。

http://4orensics.wordpress.com/2011/10/21/ssl-in-a-nutshell/

簡単に言えば、サーバーの秘密鍵なしで SSL ストリームを復号化する方法はありません (NSA などで働いている場合を除く)。ビジネスで提示された証明書の有効性を確認してください。

これは、他の多くのツールの中でもあなたのためにそれを行うことができるツールです

http://mitmproxy.org/

SSL Mitm(Man in the Middle) 攻撃に関する sans reading room の記事を強くお勧めします。

于 2012-04-20T12:25:46.313 に答える
3

最近まで、ClientKeyExchange の分析は次のようでした (バージョン 1.6 以下):

TLSv1 Record Layer: Handshake Protocol: Client Key Exchange
    Content Type: Handshake (22)
    Version: TLS 1.0 (0x0301)
    Length: 134
    Handshake Protocol: Client Key Exchange
        Handshake Type: Client Key Exchange (16)
        Length: 130

しかし、このバージョン (1.7.2 以上)を使用する場合、主要な分析は次のようになります。

TLSv1 Record Layer: Handshake Protocol: Client Key Exchange
    Content Type: Handshake (22)
    Version: TLS 1.0 (0x0301)
    Length: 134
    Handshake Protocol: Client Key Exchange
        Handshake Type: Client Key Exchange (16)
        Length: 130
        RSA Encrypted PreMaster Secret
            Encrypted PreMaster length: 128
            Encrypted PreMaster: 761b1beac35e59de9a3bb9f74ebf9109b738e8ad346


暗号化されたプレマスターを見ることができます:)

于 2012-05-04T05:21:17.097 に答える