gpt4 book ai didi

ssl - golang tls.Config CiperSuites 不限制客户端认证

转载 作者:IT王子 更新时间:2023-10-29 02:23:15 25 4
gpt4 key购买 nike

我的 tls.Config 设置为不使用 ECDHE 交换,因此我可以在 wireshark 中监控我的流量,而无需获取客户端的 key 。

 config = &tls.Config{
Certificates: []tls.Certificate{cpair},
MinVersion: tls.VersionTLS12,
PreferServerCipherSuites: true,
ClientAuth: tls.NoClientCert,
CipherSuites: []uint16{tls.TLS_RSA_WITH_AES_256_CBC_SHA,
tls.TLS_RSA_WITH_RC4_128_SHA,
tls.TLS_RSA_WITH_AES_128_CBC_SHA,
},
}

然而,在分析 wireshark 中的流量时,我仍然看到正在使用 ECDHE ciper suiete 建立连接:

 62 ssl_decrypt_pre_master_secret: session uses Diffie-Hellman key exchange 
(cipher suite 0xC014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA)
and cannot be decrypted using a RSA private key file.

最佳答案

原来我忘记了我在 apache 上的反向代理。

wireshark 在端口 443 上寻找 https 连接,

但在服务器端口上过滤掉了 apache 和我的服务器之间的通信

我能够在 apache 配置中成功地限制 ssl.conf 上的 SSLCipherSuites 并且能够分析流量

我假设 apache 正在将数据传递给我的反向代理中的 go 程序,这导致 apache 和 go 基于 tls.Config 协商连接,我没有看到,因为该通信是在不同的本地主机上的端口(我根据我的 IP 地址上的端口 443 过滤 wireshark,而不是本地主机,这是 apache 和 go 通信的方式)

关于ssl - golang tls.Config CiperSuites 不限制客户端认证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/37011138/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com