Sì, puoi avviare la registrazione di Tomcat per includere tali informazioni utilizzando proprietà del sistema javax.net.debug . Ciò ti consentirà di ottenere questo tipo di output, che include la suite di crittografia proposta dal client:
*** ClientHello, TLSv1
RandomCookie: GMT: 1073239164 bytes = { 10, 80, 71, 86, 124, 135, 104,
151, 72, 153, 70, 28, 97, 232, 160, 217, 146, 178, 87, 255, 122, 147, 83,
197, 60, 187, 227, 76 }
Session ID: {}
Cipher Suites: [SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA,
SSL_RSA_WITH_DES_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA,
SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5,
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA,
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA]
Compression Methods: { 0 }
***
L'analisi dei log di Tomcat è una di quelle gioie che si trovano lì con l'odontoiatria, ma ovviamente è possibile farlo e ti fornirà un censimento delle suite di crittografia con cui i tuoi clienti si connettono.
In alternativa, l'esecuzione di tcpdump (o equivalenti) acquisizioni con un filtro che catturerà i messaggi ClientHello ti darà un archivio di dati grezzi da estrarre. Il seguente filtro catturerà solo i messaggi ClientHello:
tcpdump -s 0 -w client_hellos.pcap 'port 443 and tcp[((tcp[12:1] & 0xf0)>>2):1] = 0x16 and tcp[((tcp[12:1] & 0xf0)>>2)+1:2] = 0x0301 and tcp[((tcp[12:1] & 0xf0)>>2)+5:1] = 0x01'