Расшифруйте трафик SSL с помощью инструмента командной строки openssl 6
416
David B
Для первой части расшифровки предварительного секретного ключа сервера я использовал:
openssl rsautl -in cpre.key -inkey key.pem -decrypt -out spre.key
где cpre.key находится в двоичном формате при подаче на него, а key.pem - это мой закрытый ключ, сгенерированный при создании моего сертификата. Я поделюсь своим личным ключом здесь, потому что на самом деле я не буду использовать это, кроме как для подтверждения концепции.
key.pem
-----BEGIN PRIVATE KEY----- MIIEvQIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDDTYy4zhRmPYAS qpnpbHzHNgTtg6Cn1hGGuYzeoIvbewd/HfwmTYlnnYJNtZESkZgy09uci+B8d3T1 it4WAkJv8j6QCg4PHzmPovsdvKuF8WUrhZsmiNk8K+Hn7fkNCqbK/NsghOi+RwUQ JCudz6OsYT/jqx4TGCOqEpqWF4ShBdsUJccPxkpXn/KZn330pGJTVkVCAfae/btA Ylg8QY0/LNkbvkp+2UlglyV8DMqWo125GEnD56Aphrb0aMdTC0/tlI9oQWSpWhT9 IeJtR7vsQLSVmscotalktuCFTaaP6NzLg5rVvJAmxurJJTETafXB4rb55OWpzyij t6qcwUkdAgMBAAECggEAUpCkXzRwF1EEpd+NtcrxbV5+8tJkxs+PFT+4OB3zQlRe tPS+Noss/aru/V8293yptUMvYp0XyEbQIUYV4YQPBjiJDmfRzb7LnNewBcBPWw7U UHPpRX8xJ2j91gka8tJ/9Oy0zqihpF9t2ocQEWVIsoVidyNOUZAw86NtyuoiXdfY pgJxTVdCH0QjYb7jIQAWIhJXvp8DVLFRn42lZD96YS0GJyBOtXg+RXXUSWrVUcjb Gi8w7eRbLKbGtYZ7prTBeoYubFuuyML4IF/MwkMBbjU3sJCV4Q6F2R1Kjv4RMFge oqyf+YDq26USUgdIVQJaUPj8g98qvS8jCH+OTVkIGQKBgQDqHMgPREuMFaqihi9p AqcWDvUI+gLkDAHuIr5WTLFNEt6SFh5vVtiaVPgANNqR5FSPPczvOF8WGuU6zapf wbuyqzPCVuxfcllR0DCVP2J2VM14WX2D9VUqPRNXM4shQnvZh/jbhgbqIfWdLuAq cXAJ+O2FzGUmPWUexsR5OyZVrwKBgQDVj+gG2myl6juC6jBDXhD359QuZN+L6jhy 6HZyPPxQgMz7Flgn+oifiysAsfY6uTxyrt5eSVO23HoqfI1/C12xtF1H+LdSdMO7 60jikauByZRoSuVDxuDsMFBTOf018lO5MI03tKy4LeFYCJQ1VA8t0cK1zInn7YiL 7UyScnJM8wKBgQDYNkiVwO88qu3yN5cllmuVta6b4bo1vtkxgyjiLuY4Vkr0BDWL glt8/SglmKqbvpJR0DOqYxd+JMy76CGHWjbtJawhuYGIDOVs56dWzzkyK9OvaIbB Dhzfa5SnHlVKHEqhdjBhHYDZTw+1YQtqZ2Wf8CP9Q+3OyTjQmaXuiLA4xQKBgDvl sbECYAikym4sWr76Sg4NwnAEsMIgPhbUZiwiOK4ngdZGbRFBbkI5GSWHxESyIWcU 7p9JN6aI7eauqkzgljW6HZOLCXeh8ifplLafHpg3Pl2F7Al3ZSw5XL4K/J69yYee O21NSkgZ7iLvvQm7+sniFBdDN8aJ04tTUe+dE7vLAoGAHcY/RslRZ1jusaEY8xPW 7BMzcPLhvbeoMFKE4ruryExNCnZQ4/9jKT9S0IXk1L8peOl8TiK1TFeEeFmijFG/ qqPgglcoJu0kscNQmVmt0JgLz6FyB1+oP4faKWtW7GI+WdGXcvAcUgaDMVrPEN0u 9wnF7LizmwRzYywT3NFWhb4= -----END PRIVATE KEY-----
cpre.key (hex) перехватил зашифрованный клиент pre master
b14ebd6c882b62bd2a527763b24eec0159694b57d50c091625797cc348ecbde551a6b5bc17a676f2 a9b1a16a7f0a8694fd3be297ffcd5189baa2cfc6ae3a21e608ebc2dfc40d11a833445ff3955fb230 dfefe6c741b2d48bf2977f3b3ba9ccc6fa0069a59c7d48579a3eb43562a1aeb7312857b7dede6b3a e2f1e80390697518b636a064e37c5a3bb696f4af98c38661995695e536a7847d9b3ae4e0ee943da8 f6e577c6e1d7e1f30e9b67f62a0301a4fb6fc401341c3fb5f3a00c56d67c7d26a31a5a462a0e3610 f6de24f95812e05ca6c5916d89573429eab173595d4598fcad39ef7bff3b07d74cdc6928990fe4ac 80db36b7fa00bfe5534de164e9776316
spre.key (hex) расшифровывает предварительный мастер на стороне сервера
03033ab0d673caefc4a9f6d35cf51d349815d67a09ac454f11dfb9741c96001a66a3e82f688b8213 8403018384cf35f2
Дэйв, я понимаю, ты сказал, что вряд ли я расшифровал это неправильно, но видишь ли ты какие-то проблемы с моим первым шагом? Возможно, я неправильно получаю данные от клиента, поэтому я хотел проверить.
Я не вижу здесь никакой проблемы, хотя вы не показываете «сбор данных», поэтому я не могу смотреть на это. Но расшифровка RSA, используемая в TLS, обладает достаточной избыточностью, поэтому да, очень маловероятно, что вы получите корректно отформатированный вывод, если не расшифровываете действительный зашифрованный текст. Обратите внимание, что это «самоутверждение» не относится к одноразовым номерам, которые, таким образом, важнее проверять. Я немного модифицирую свое предыдущее предложение: выполнение рукопожатия с использованием `openssl s_client -connect host: port -debug> file` создаст журнал, содержащий все необходимые данные для этого упражнения, кроме ключа RSA, однозначно.
dave_thompson_085 6 лет назад
0
Дэйв, спасибо ... Я начал обсуждение с нашим системным администратором, чтобы узнать, как это настроить. Я должен быть осторожен с вмешательством в любой другой процесс или процессы, которые у нас сейчас запущены, надеюсь, у него не возникнет проблем со мной, поэтому я могу создавать журналы и делать некоторые сравнения. Я опубликовал свой следующий шаг и данные для генерации главного секрета / ключа [здесь] (https://superuser.com/questions/1347558/decrypt-ssl-traffic-with-the-openssl-command-line-tool-7 Я был бы признателен, если бы вы могли взглянуть и прокомментировать.
David B 6 лет назад
0
0 ответов на вопрос
Похожие вопросы
-
6
Насколько хороша защита паролем Word?
-
1
программное обеспечение для шифрования портативных носителей, которое работает как на Mac OSX, так и...
-
12
Каков наиболее практичный метод обеспечения безопасности домашней беспроводной сети?
-
-
6
Маленький, легкий текстовый редактор / блокнот со встроенным надежным шифрованием?
-
2
Есть ли кто-нибудь, использующий аппаратно зашифрованный жесткий диск на своих ноутбуках?
-
10
Скорость шифрования всего диска TrueCrypt
-
2
безопасная загрузка и wubi
-
2
Установка второй ОС на зашифрованный диск TrueCrypt
-
5
Что такое простой и безопасный способ шифрования файлов в Windows?
-
6
Что лучше для ключей GPG - RSA или DSA?