【问题标题】:Wireshark Decryption of TLS V1.2TLS V1.2的Wireshark解密
【发布时间】:2020-11-01 20:51:27
【问题描述】:

我在客户端(通过 https 发送 XML)到我的 IIS 之间有流量。 我尝试使用线鲨和下一个设置解密流量: 添加私钥:

但即使在设置后 我看到看不到解密的数据:

我应该做任何其他设置才能看到原始数据吗?

【问题讨论】:

    标签: ssl encryption wireshark tls1.2


    【解决方案1】:

    这里有可能使用 Diffie-Hellman (DH) 密钥交换。在这种情况下,Wireshark 无法使用私钥解密 SSL/TL。您可以在握手包中检查这一点。

    来自Docs

    RSA私钥文件只能用于以下
    情况:

    • 服务器选择的密码套件未使用 (EC)DHE
    • 协议版本为 SSLv3,(D)TLS 1.0-1.2。它不适用于 TLS 1.3
    • 私钥与服务器证书匹配。它不适用于客户端证书,也不适用于证书颁发机构 (CA)
      证书。
    • 会话尚未恢复。握手必须包含 ClientKeyExchange 握手消息。

    【讨论】:

    • 您能分享一下双击该序列中的第五个数据包时看到的内容吗?
    • 我现在在客户端密钥交换中看到了,还有其他方法可以嗅探和解密流量吗?
    • 您可以使用预主密钥,但这需要浏览器客户端。这是一个很好的演练:comparitech.com/net-admin/decrypt-ssl-with-wireshark.
    • @developerlearn999:只需阅读答案中提供的链接即可。它告诉你你的选择。向下滚动到“TLS解密”
    • @developerlearn999:它完全依赖于客户端,例如this 问题。您还需要一个允许 RSA 密码套件的服务器。如果您专注于其中一个,我会选择TLS_RSA_WITH_AES_128_CBC_SHA,因为它是 TLS 1.2 中规定的唯一密码套件。
    猜你喜欢
    • 2014-02-07
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2019-12-09
    • 2015-07-02
    • 1970-01-01
    • 2012-04-02
    相关资源
    最近更新 更多