Ho il dump di wireshark della sessione SSL dal lato client. Non ho controllo sul lato server. Devo essere in grado di decifrare la sessione SSL, ottenere la chiave di sessione, la chiave pre-master?
Saluti
Se si dispone di una cattura di pacchetti solo da una sessione TLS, non sarà possibile decrittografare il traffico. Un'acquisizione di pacchetti è il risultato di un attacco passivo in cui un utente malintenzionato sta esaminando il traffico di rete. Se questo fosse sufficiente per decifrare il traffico, renderebbe TLS piuttosto inutile.
Nelle moderne configurazioni, il client e il server utilizzeranno uno scambio di chiavi Diffie-Hellman per stabilire un segreto condiviso (il segreto del premaster TLS). Ogni lato genera un valore privato e calcola il valore pubblico corrispondente. Il valore pubblico viene inviato tramite la rete e ciascuna parte utilizza il proprio valore privato per stabilire lo stesso segreto condiviso. Poiché il valore privato non viene mai inviato sulla rete, un utente malintenzionato non può calcolare questo segreto.
Ora, se controlli effettivamente il client (o il server), puoi leggere le chiavi dalla memoria o modificare il programma in modo da salvare il (pre) master secret. Con Firefox e Chrome, puoi impostare la variabile di ambiente SSLKEYLOGFILE
su un percorso file e farti scrivere tutti i segreti principali. Questo file può quindi essere caricato in Wireshark per decifrare il traffico TLS del tuo client.
Leggi altre domande sui tag tls