gpt4 book ai didi

ssl - 是否可以使用Web浏览器证书解密Wireshark软件包?

转载 作者:太空宇宙 更新时间:2023-11-03 12:56:23 25 4
gpt4 key购买 nike

它表明,如果使用HTTPS协议,则在浏览器和Web服务器之间传输的软件包都将被加密。所有浏览器必须支持其与Web服务器的通信会话即所谓的证书。

因此,我认为很明显,我们可以使用相同的证书来解密在HTTPS网站登录期间由Wireshark捕获的软件包。

我用谷歌搜索,发现一些教程说应该提供私钥,我认为这是不可能的并且不切实际。

顺便说一句。以下shell命令从主机获取证书,是否有工具来产生公钥?

echo QUIT | openssl s_client -connect <site>:443 | sed -ne '/BEGIN CERT/,/END CERT/p'


提前致谢。

最佳答案

不可以,即使您具有证书,也无法从网络捕获中解密HTTPS / SSL会话。这就是SSL所基于的Public Key Cryptography的重点。

浏览器密钥库中的内容是证书,这些证书将验证服务器公钥的有效性。所述公共密钥是可访问的,但是由于加密算法不是对称的,因此它们不能用于解密会话分组。

您需要服务器的私钥才能解密SSL会话,在正常情况下,很难获得这些私钥。

有关更多信息,另请参见TLS上的Wikipedia文章。

编辑:

我将以通俗易懂的方式添加更多信息,主要是从上面的两个链接中删除这些信息,以使事情更加清楚。

公钥密码术基于非对称加密算法。这些涉及两个密钥,而不是一个,一个公共密钥和一个私有密钥。这两个密钥包括一个密钥对。假设算法足够强大,那么用公钥加密的任何内容都只能用私钥加密,反之亦然。公钥可被“所有人”广泛使用,而私钥则安全地存储并且仅由其所有者使用。这有什么帮助?


服务器具有一个密钥对,该密钥对由世界可读的公共密钥和一个安全存储的(除了服务器本身,任何人都无法访问)私钥组成。
客户端在每个加密会话开始时使用服务器的公共密钥为对称算法加密一个相当长的随机密钥。该密钥被发送到服务器。
由于对称密钥是这样加密的,因此只能使用服务器的私钥对其进行解密。这意味着它不能从捕获的网络流中提取出来,并且由于它用于会话的其余部分,因此以后传输的任何信息也不能。
服务器使用其私钥检索会话对称密钥,一切正常。


是吗?上述方案中仍然存在一个问题!客户端如何获取服务器的公钥?更具体地说,它如何知道它与服务器正常通信,而不是某些骗子设法将自己插入服务器中间(请参见Man In The Middle attack)?

客户端可能无法知道每个公共密钥-有数百万个。它将不得不从服务器中检索它们,然后以某种方式确保它们属于他们感兴趣的服务器。

这是公开密钥密码术的另一个功能所在。以前,我们使用公开密钥对数据进行加密,以便只有其预期的目的地才能对其进行解密。现在我们
请执行相反的操作:我们使用私钥对数据进行加密,以便只能使用公钥对其进行解密。本质上,我们对数据进行签名,以便如果使用公钥进行解密,人们将知道数据来自服务器。这有什么帮助?

安装浏览器后,它会预先安装相对较少的公共密钥(通常称为证书)。那些属于证书颁发机构(CA)的实体(通常是Verisign,政府或某些机构之类的公司)被认为是可信赖的。证书颁发机构使用相应的私钥对Internet上可用的其他公钥进行签名,以此类推。

因此,当浏览器联系服务器并接收其公共密钥时,应使用来自证书对的私有密钥对该密钥进行签名。该证书对将同样由另一个证书对进行签名,依此类推,直到浏览器找到一个用私钥签名的公钥,该私钥与预安装的一个根证书相对应。您可能想阅读previous answer of mine以获得有关根证书的更多信息,或者只阅读Wikipedia文章。

由于每个公钥都是连续签名的,直到我们到达一个受信任的密钥,所以客户端现在可以确定连接另一端的服务器确实是例如。 MyBank.com,而不是隔壁咖啡厅桌子上的一些罪犯的笔记本电脑,它们正在干扰无线连接。

尽管SSL算法较弱(因此继承了SSL协议版本),但如今,这些攻击通常针对以下实现:


使用特制或格式错误的证书来欺骗浏览器(及其脆弱的实现),使您认为公钥实际上是由受信任实体签名的。
损害客户端软件(例如病毒)的完整性,以在对称密钥生成时捕获它们。但是,在大多数情况下,捕获有趣的数据通常比较容易,因为它们是通过诸如以下方式输入到浏览器中的:在用户输入其信用卡号时捕获键盘笔触。
破坏服务器本身并窃取私钥。尽管它并不像瞄准毫无戒心的客户端那样容易,但它确实发生了,并且有可能危害大量加密会话。当前的Public Key Infrastructure (PKI)具有用于撤消和禁用已损坏或无效的密钥的完整机制。


如果客户端发送自己的临时公共密钥而不是对称密钥,并且在整个会话中使用非对称算法,则可以阻止最后一次攻击。这将使攻击者无法通过窃取服务器的私钥来破坏过去的会话。此技术是确保Perfect Forward Secrecy的基础,但不幸的是,由于兼容性或性能原因,并非所有服务器都实现了该技术。

关于ssl - 是否可以使用Web浏览器证书解密Wireshark软件包?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/4358758/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com