Практическая часть
Wireshark + cекретный ключ сервера
Загружаем в Wireshark дамп SSL/TLS-трафика обмена клиента с сервером, подключаем секретный ключ сервера и расшифровываем.
Конечно, предварительно стоит проверить, что клиент и сервер для согласования сеансовых ключей использовали алгоритм RSA.
Для этого находим инициализацию SSL/TLS-соединения (фильтр «ssl.handshake»).
Проверяем, что сервер в сообщении Server Hello в Cipher Suite указывает алгоритм RSA.
Рис. 9.3. Сообщения Server Hello
В ответном сообщении клиента (Client Key Exchange) присутствует зашифрованное значение предварительного секрета сессии (Encrypted PreMaster).
Рис. 9.4. Сообщения клиента Client Key Exchange
Выполняем настройки Wireshark.
В меню Edit --> Preferences слева раскрываем ветку со списком протоколов (Protocols) и выбираем SSL.
Проверяем установку флага «Reassemble SSL records spanning multiple TCP segments».
В поле «SSL debug file» указываем путь к логу с отладочной информацией (фиксируются результаты дешифрации, может пригодиться при разборе возникших проблем).
В поле «RSA keys list» жмем кнопку Edit.
Рис. 9.5. Настройка Wireshark по протоколу SSL
В появившемся окне жмем кнопку New и заполняем поля:
• IP Address – IP-адрес SSL-сервера в IPv4 или IPv6-формате
• Port – номер порта SSL-сервера (для https обычно 443)
• Protocol – название протокола, использующего шифрацию SSL (например, http). Если не известен, указываем data
• Key File – путь к файлу секретного ключа сервера (файл формата PEM или PKCS#12)
• Password – заполняется, только если секретный ключ PKCS#12 и защищен паролем
Рис. 9.6. Настройка Wireshark по протоколу SSL
Подтверждаем выполненные настройки и наслаждаемся просмотром расшифрованного трафика.
Для удобства через фильтр выводим только трафик прикладного уровня, например, http.
Также открытая информация доступна на закладке «Decrypted SSL Data», в нижней части окна.
Рис. 9.7. Открытая информация доступна на закладке «Decrypted SSL Data»
Или выбираем любой пакет из SSL/TLS-сессии, нажимаем правую клавишу мыши, затем в списке – «Follow SSL Stream».
Получаем поток расшифрованных данных из выбранного соединения.
Рис. 9.8. Поток расшифрованных данных из выбранного соединения
Задания
Анализируйте и фильтруйте SSL-пакетов с помощью приложения Wireshark, опишите результаты.
Вопросы
1. Какова функция протокола SSL?
2. Опишите структура пакета SSL.
3. Как Wireshark расшифрует данных из выбранного соединения SSL?
Литературы
1. https://uz.eyewated.com/tls-va-boshqalar-ssl/
2. http://www.hozir.org/1-ssl-protokoli-haqida-qisqacha-malumot.html?page=2
Do'stlaringiz bilan baham: |