wireshark로 SSL 트래픽을 해독하는 wrt, wireshark 웹 사이트에서 샘플 캡처를 보았지만 정상적으로 작동했습니다. 내가 성취하고자하는 것은 실제 트래픽을 디코딩하는 것입니다. 따라서 내가 생각하는 핵심은 시스템에서 개인 키 파일을 식별하는 것입니다. 나는 Xubuntu 13.10 64 비트를 사용하고있다. 주위를 둘러 보니 /etc/ssl/private/ssl-cert-snakeoil.key 파일을 발견했습니다. 그래서이 키를 사용하기 위해 wireshark를 설정했습니다. 그러나 그것은 작동하지 않았고 wireshark는 그것에 대해 불평했다.
나는 이것이 달성 될 수있는 것이라고 확신한다. 그럼 제가 놓친 부분은 뭔가요?
SSL을 실행하는 서버가 Xubuntu 시스템과 동일한 서버입니까? 그렇지 않은 경우 서버의 키가 필요하며 사용자의 키는 필요하지 않습니다.
—
Paul
@ 폴 왜 서버의 열쇠? 어쨌든 트래픽은 로컬에서 암호 해독됩니까?
—
lang2
서버는 개인 키로 데이터를 암호화하고 wireshark는 개인 키를 사용하여 세션을 해독하여 세션 키를 캡처합니다. 클라이언트와 서버가 동일한 시스템이 아닌 경우 클라이언트의 모든 개인 키는 SSL 세션에 관여하지 않습니다.
—
Paul
@ 폴, 서버에서 클라이언트로의 데이터가 클라이언트의 공개 키로 암호화되지 않았습니까? 서버의 개인 키로 암호화 된 경우 클라이언트가 어떻게 해독 할 수 있습니까?
—
lang2
이것이 SSL 비대칭 암호화의 기본 사항입니다. 콘텐츠는 서버 키로 암호화되고 서버 인증서로 해독됩니다. 인증서는 사용자가 연결할 때 제공됩니다. 이것은 세션의 대량을 암호화하는 데 사용되는 대칭 키를 설정하는 데에만 사용됩니다. Wireshark는 클라이언트가 생성하고 공개 키 (인증서)를 사용하여 암호화 한 세션 키를 가져와 서버로 전송해야하므로 세션 키를 해독하기 위해 서버 개인 키가 필요합니다.
—
Paul