gpt4 book ai didi

ssl - TLS Extended Master Secret - 计算 session 哈希

转载 作者:太空宇宙 更新时间:2023-11-03 14:08:14 26 4
gpt4 key购买 nike

我有使用 openssl 库手动剖析 ssl/http 流量的工具。它在大多数情况下工作正常,但在客户端/服务器使用扩展主 key 扩展时失败。

在握手的最后阶段发生失败,在该阶段执行测试加密数据的验证。

据我所知,为了使此扩展正常工作,我需要使用特定的 TLS 字段(客户端问候、服务器问候、 key 交换)正确填充握手缓冲区,然后应根据握手缓冲区的散列生成主 key 。

不幸的是,它对我不起作用。

所以我的问题 - 究竟应该对哪些 tls 包进行哈希处理以生成正确的主 key ?

如有任何意见,我们将不胜感激。谢谢。

PS:我从 github 下载了 openssl 的实验版本,这里实现了这个功能。

openssl s_server/s_client 使用 corerespond 扩展,我可以在 Wireshark 中看到它,并且能够使用服务器 pem 文件解码流量。

最佳答案

您需要执行以下操作来生成 session 哈希

1) 附加所有的握手消息,除了按到达顺序加密的握手,请不要在握手中包含记录头。只有消息和消息头

2) Hash them based ,简单的说, 哈希算法因密码套件和协议(protocol)版本而异 TLS1 和 TLS1.1 它是 SHA1 和 MD5 的混合体(每个 16 位) TLS1.2 它主要是基于密码套件的 SHA256 或 SHA384。

关于ssl - TLS Extended Master Secret - 计算 session 哈希,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/36797401/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com