wireshark : 라이브 SSL 트래픽을 해독합니다.


0

wireshark로 SSL 트래픽을 해독하는 wrt, wireshark 웹 사이트에서 샘플 캡처를 보았지만 정상적으로 작동했습니다. 내가 성취하고자하는 것은 실제 트래픽을 디코딩하는 것입니다. 따라서 내가 생각하는 핵심은 시스템에서 개인 키 파일을 식별하는 것입니다. 나는 Xubuntu 13.10 64 비트를 사용하고있다. 주위를 둘러 보니 /etc/ssl/private/ssl-cert-snakeoil.key 파일을 발견했습니다. 그래서이 키를 사용하기 위해 wireshark를 설정했습니다. 그러나 그것은 작동하지 않았고 wireshark는 그것에 대해 불평했다.

나는 이것이 달성 될 수있는 것이라고 확신한다. 그럼 제가 놓친 부분은 뭔가요?


SSL을 실행하는 서버가 Xubuntu 시스템과 동일한 서버입니까? 그렇지 않은 경우 서버의 키가 필요하며 사용자의 키는 필요하지 않습니다.
Paul

@ 폴 왜 서버의 열쇠? 어쨌든 트래픽은 로컬에서 암호 해독됩니까?
lang2

서버는 개인 키로 데이터를 암호화하고 wireshark는 개인 키를 사용하여 세션을 해독하여 세션 키를 캡처합니다. 클라이언트와 서버가 동일한 시스템이 아닌 경우 클라이언트의 모든 개인 키는 SSL 세션에 관여하지 않습니다.
Paul

@ 폴, 서버에서 클라이언트로의 데이터가 클라이언트의 공개 키로 암호화되지 않았습니까? 서버의 개인 키로 암호화 된 경우 클라이언트가 어떻게 해독 할 수 있습니까?
lang2

1
이것이 SSL 비대칭 암호화의 기본 사항입니다. 콘텐츠는 서버 키로 암호화되고 서버 인증서로 해독됩니다. 인증서는 사용자가 연결할 때 제공됩니다. 이것은 세션의 대량을 암호화하는 데 사용되는 대칭 키를 설정하는 데에만 사용됩니다. Wireshark는 클라이언트가 생성하고 공개 키 (인증서)를 사용하여 암호화 한 세션 키를 가져와 서버로 전송해야하므로 세션 키를 해독하기 위해 서버 개인 키가 필요합니다.
Paul
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.