Когда apache2 обслуживает https с помощью mod_ssl и работает с LogLevel debug, он часто регистрирует такие строки, за которыми следует шестнадцатеричный дамп:
ssl_engine_io.c(1882): OpenSSL: read 518/518 bytes from BIO#81b3928 [mem: 81b93f5] (BIO dump follows)
Шестнадцатеричные дампы не содержат ничего, что можно было бы визуально распознать как открытый текст, то есть никаких HTTP-заголовков или чего-то подобного, и никакого очевидного повторения от одного сеанса к другому.
Содержат ли эти дампы что-нибудь конфиденциальное, чего злоумышленник не смог получить, перехватывая мой сетевой трафик? Если я просто смотрю на кучу зашифрованного текста, это нормально. Но если я смотрю на закрытые ключи, или сеансовые ключи, или любые их предшественники, такие как данные из RAND_bytes (), то мне нужно что-то сделать с моим уровнем ведения журнала.
Немного информации..
По соображениям безопасности, начиная с версии 2.0.46, непечатаемые и другие специальные символы в% r,% i и% o экранируются с помощью последовательностей \ xhh, где hh обозначает шестнадцатеричное представление необработанного байта.
В версиях до 2.0.46 для этих строк не выполнялось экранирование, поэтому при работе с необработанными файлами журналов необходимо соблюдать осторожность.
Обновить: Я разговаривал с разработчиком apache, он заверил меня, что шестнадцатеричный код -> - это одностороннее шифрование по дизайну .. Так что запись этого на диск, вероятно, просто пустая трата места: D
Надеюсь это поможет..