Ho un po 'di traffico per la conversazione EAP-TTLS, portata da RADIUS. Ne ho anche alcuni trasportati dall'EAPoL, ma penso che la risposta a quel caso potrebbe essere anche meno semplice (anche se forse non necessariamente). In entrambi i casi, posso visualizzare i contenuti EAP in Wireshark e posso eseguire il drill down fino alla negoziazione / handshaking TLS e ai byte TLS crittografati.
Sarebbe utile per me vedere il contenuto dei dati crittografati, poiché contiene ancora ulteriori strati dello scambio di autenticazione che sto indagando.
Tutto questo è stato generato utilizzando i miei sistemi di test, quindi ho tutte le informazioni disponibili, i certificati ecc. e so che dovrebbe essere nei dati TLS crittografati.
Ho seguito il tutorial di Wireshark, praticamente alla lettera. link
Ma non ho molta fortuna con questo, e sono preoccupato che forse Wireshark sappia solo come gestire i casi meno complessi di TLS, vale a dire i tuoi protocolli SSL giornalieri o comuni come quelli che funzionano su TCP come HTTP, SSH, RADIUS, SCP ecc.
Sto esaminando il caso leggermente più complesso di SSL su EAP su RADIUS su UDP da un lato e il SSL ancora più specializzato su EAP su EAPoL dall'altro.
I "penso" Potrei vedere i dati dell'app decrittografati in uno o due pacchetti EAP, in cui sono presenti le informazioni sull'handshake, ma queste informazioni non sembrano essere trasmesse al resto di esse.
Potrebbe essere che io sia troppo lontano tra le erbacce qui? O forse c'è qualcosa che mi manca, sembra proprio che dovrebbe essere possibile.
Sono sicuro di poter aggirare questo in qualche modo decrittando offline (o forse usando la cifratura NULL) ma pensavo di essere sicuro di aver esaurito tutte le strade con wireshark.