Con  Bump SSL , Squid esegue un  Attacco man-in-the-middle  tra il client e il server; si pone come un server falso con un certificato falso quando parla al client e come un client falso quando parla al vero server SSL. Squid ottiene così tutti i dati. Se vuoi vedere cosa vede Squid, sembra che l'opzione migliore sarebbe semplicemente chiedere a Squid di inviarti una copia. Apparentemente, questo è almeno teoricamente fattibile attraverso la funzione  ICAP : è un modo per Squid di fare proprio questo. Il software antivirus si collega a Squid tramite ICAP e controlla sia i contenuti dei messaggi HTTP  che  le intestazioni. 
 Altrimenti, se non hai l'aiuto di Squid, allora devi capire cosa succede a livello SSL. In particolare, gli strumenti  ssldump  possono decifrare il traffico SSL catturato solo se le seguenti condizioni sono  tutte  true: 
-  Lo strumento di decrittografia riceve una copia della chiave privata  server . 
-  Lo strumento di decrittografia supporta gli algoritmi crittografici utilizzati per la connessione. 
-  La  suite di crittografia  selezionata dal server (basata su ciò che il client supporta e preferisce) utilizza uno scambio di chiavi basato su RSA. Con le suite di crittografia "DHE", lo scambio di chiavi effettivo utilizza le chiavi Diffie-Hellman effimere e la chiave privata del server viene utilizzata solo per le firme; avere una copia di quella chiave privata non sarebbe di aiuto qui. 
 Nel tuo caso, ci sono due connessioni SSL, una tra il client e Squid, l'altra tra Squid e il server originale. Se hai una copia della chiave del server, allora puoi concentrarti su quest'ultima e dimenticarti di SSL Bump e Squid. Tuttavia, in un caso più generale, come amministratore di sistema di Squid controlli Squid, non il server di destinazione. 
 Con SSL Bump, Squid genera un falso certificato del server quando parla al client. Se riesci a ottenere una copia della chiave privata per quel falso certificato, dovresti essere in grado di applicare ssldump sulla connessione client-to-Squid. Come descritto  qui , lo strumento che Squid usa per generare certificati falsi è configurabile, quindi puoi usare il tuo, che genera il certificato (ad esempio con  OpenSSL )  e  registra la chiave privata da qualche parte, in modo che una traccia acquisita possa essere decrittografato in seguito. 
 Per la suite di crittografia, sembra essere fattibile con la direttiva Squid    https_port    , che accetta un parametro "cipher=". Come detto  qui , il valore di tale parametro è passato direttamente alla libreria SSL sottostante utilizzata da Squid e OpenSSL. 
 Vedi anche  questo thread del forum  dove qualcuno apparentemente sta cercando di fare la tua stessa cosa.