Назад | Перейти на главную страницу

Анализ зашифрованного трафика

Я пытаюсь расшифровать https-разговор с помощью аппаратного устройства, которое я не вижу, чтобы изменить или загрузить закрытый ключ. Это вообще возможно?

Пытаться понять вопрос немного сложно, однако, чтобы расшифровать ssl-соединение, вам нужно иметь возможность получить закрытый ключ. Если у вас есть доступный закрытый ключ, вы можете заставить Wireshark / Tshark расшифровать поток TCP, хороший пример того, как это сделать, можно найти на Wire Watcher и Проволочная акула.

если вы не строго придерживаетесь H / W способов или взламываете механизм Public-Private Key ... есть другие способы

есть способы победить SSL на уровне его реализации ...

скажем, например, атаки, такие как SSL Stripping, могут скомпрометировать учетные данные, если начальная страница просматривается в обычном HTTP с HTML-страницей, закодированной с помощью ссылки HTTPS для отправки учетных данных через ...

существуют также атаки перехвата сеанса, такие как "Sidejacking", при которых, если структура cookie-auth не обрабатывается должным образом, может привести к компрометации всей веб-службы без утечки учетных данных

В зависимости от оборудования вы не сможете получить доступ к закрытому ключу (или для некоторых устройств вы можете через административный интерфейс)

В этом весь смысл.

Если злоумышленник может получить закрытый ключ, безопасность будет нарушена, поэтому закрытый ключ никогда не будет передан. У вашего pcap его не будет (или, если он есть, вы захотите использовать другое оборудование, поскольку оно небезопасно!)