Decrittazione SSL in Wireshark

10

È possibile decodificare il traffico SSL in Wireshark se non si dispone del certificato del server?

Sto facendo alcuni test con SSL e Wireshark e le persone là fuori affermano che Wireshark decrittografa solo SSL se viene fornito il certificato.

Ma il certificato SSL non è fornito al client quando si connette? Quindi, in pratica, qualcuno potrebbe semplicemente acquisire il certificato SSL e forse utilizzarlo maliziosamente?

    
posta cprogcr 27.09.2012 - 22:48
fonte

3 risposte

12

Per decifrare hai bisogno della chiave privata . Il certificato del server, inviato come parte dei primi passi della connessione SSL ("handshake"), contiene solo la chiave pubblica (che non è sufficiente per decifrare). Alcuni chiamano "certificato" l'unione del certificato e la sua chiave privata, mentre altri (come me) dicono "certificato" solo per la parte pubblica (come per X.509 ), quindi un flusso infinito di confusione.

    
risposta data 27.09.2012 - 22:55
fonte
6

Avere il certificato non ti aiuterà a decifrare il traffico SSL. SSL utilizzerà un protocollo di scambio di chiavi per stabilire un "master secret" tra client e server che viene utilizzato per crittografare il traffico utilizzando un codice simmetrico.

Per intercettare e modificare HTTPS uso BURP , ma ce ne sono altri come Charles proxy (economico) e Zed Attack Proxy (gratuito e open source).

    
risposta data 27.09.2012 - 22:53
fonte
0

per quanto riguarda la situazione in cui viene utilizzato wireshark (o qualsiasi strumento di analisi del traffico) su un proxy aziendale in cui sono installati certificati radice? in questo modo il proxy è in grado di fare SSL inspection , vedi qui .

    
risposta data 28.09.2012 - 10:04
fonte

Leggi altre domande sui tag