ho implementato un pacchetto di rete Java sniffer simile a quello proposto da http://www.freeproject.co.in/source/Network-Packet-Sniffer.aspx?pf=Java&t=web o http://packetsnifferusingjpcap.blogspot.it/Decrypt TLS dati traffico HTTPS
Ora vorrei per decodificare il flusso di dati proveniente da una https, nel tentativo di farlo ho impostato la variabile SSLKEYLOGFILE, in questo modo il browser scriverà i valori utilizzati per generare chiavi di sessione TLS in un file indicato da questa variabile vedere https://isc.sans.edu/forums/diary/Psst+Your+Browser+Knows+All+Your+Secrets/16415/
Come si è spiegato in https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Key_Log_Format
Il file indicato da SSLKEYLOGFILE è una serie di linee. Le righe di commento iniziano con un carattere nitido ('#'). Altrimenti la linea prende uno di questi formati.
RSA <space> <16 bytes of hex encoded encrypted pre master secret> <space> <96 bytes of hex encoded pre master secret>
CLIENT_RANDOM <space> <64 bytes of hex encoded client_random> <space> <96 bytes of hex encoded master secret>
Come posso utilizzare il protocollo SSL/TLS segreti file di log-in per decodificare i pacchetti di rete in un codice Java?
Se si ha il controllo sulla rete (per installare il proprio proxy) e sul client (per installare il proprio certificato CA), è meglio provare l'attacco MITM. – user1516873
@ user1516873 potresti spiegare come fare? l'ambiente è: 1) il mio browser è collegato a un sito che trasmette dati utilizzando il protocollo ssl, sebbene su una porta diversa da 443 2) Ho uno sniffer che intercetta tutto il traffico non crittografato È possibile inserire un proxy tra dati crittografati (browser) e sniffer, in modo che lo sniffer riceva i dati decrittografati? P.S. using wireshark Sono in grado di decodificare i dati – famedoro
Sembra improbabile che wireshark sia in grado di decodificare i dati su tls, a meno che la mia comprensione di come funziona tls è difettosa. –