Il file Keylog SSL NSS è un modo non invadente per estrarre le chiavi di sessione SSL da un'applicazione utilizzando la libreria NSS per SSL / TLS, ma non esiste un modo standard per fare lo stesso in tutte le applicazioni. (Un approccio generico coinvolgerebbe un uomo nell'attacco centrale, ma questo non è in realtà non invadente).
L'idea di estrarre le chiavi di sessione direttamente dall'applicazione è però più ampiamente applicabile. libssl.so suggerisce che OpenSSL sia in uso su una (probabile) piattaforma Linux. Puoi utilizzare use LD_PRELOAD
per interporre la libreria OpenSSL (potrebbe non funzionare in tutti i casi) o collegare un debugger con breakpoint appropriati. Entrambi gli approcci sono documentati ed esplorati ulteriormente in Estrai chiavi pre-master da un'applicazione OpenSSL .
Come suggerimento aggiuntivo per la risoluzione dei problemi, mentre Wireshark 1.12 è in grado di decrittografare i dati dell'applicazione TLS (e seguire il flusso SSL può essere utilizzato per esaminare la comunicazione), non analizza il traffico SMTP che si verifica dopo un handshake STARTTLS ( SMTPS non è interessato). In Wireshark 2.0 (data di rilascio provvisoria a novembre 2015, le versioni pre-release sono disponibili ) il protocollo SMTP viene riconosciuto correttamente dopo STARTTLS.