2012-02-11 5 views
6

मुझे एक त्वरित सवाल चाहिए। फ़ायरफ़ॉक्स या उपकरण के लिए कोई एडन है, एसएसएल हैंडशेक के दौरान मास्टर गुप्त से जेनरेट की गई सत्र कुंजी कैसे प्राप्त करें जिसके द्वारा सममित रूप से संपूर्ण ग्राहक/सर्वर संचार एन्कोड किया गया है? मुझे वायरसहार्क या पीसीएपी लाइब्रेरी के माध्यम से संचार (POST/GET/आदि ..) के डिकोडिंग के कारण इसकी आवश्यकता है। जैसा कि मैं देख सकता हूं कि फायरबग डिक्रिप्ट संचार दिखा रहा है, इसलिए मुझे आशा है कि इस सत्र कुंजी तक पहुंचने के कुछ उचित तरीके मौजूद हैं :)फ़ायरफ़ॉक्स के तहत मौजूदा एसएसएल कनेक्शन की प्रयुक्त सिफर कुंजी तक कैसे पहुंचे?

सभी मदद के लिए धन्यवाद।

+1

मुझे क्लाइंट साइड तक पहुंच के बिना स्वतंत्र रूप से वायरसहार्क से संचार को डिक्रिप्ट करने की आवश्यकता नहीं है, जिसे वायरसहार्क में निर्मित सुविधा के साथ किया जा सकता है और सर्वर की निजी आरएसए कुंजी की आवश्यकता होती है। मैं केवल यह पूछ रहा हूं कि सर्वर की सार्वजनिक कुंजी द्वारा एन्क्रिप्ट किए जाने से पहले अंतिम सत्र कुंजी या प्रीमियर रहस्य प्राप्त करने का कोई तरीका है (फ़ायरफ़ॉक्स में) और सर्वर पर भेजा गया है। और उसके बाद कब्जा संचार को डिक्रिप्ट करने के लिए इस सत्र कुंजी का वैकल्पिक उपयोग जैसे कि वायरशर्क में। – ITman

+0

फ़ायरबग एंड कंपनी को यातायात को डिक्रिप्ट करने की आवश्यकता नहीं है - उन्हें एन्क्रिप्टेड होने से पहले अनुरोध मिलता है और इसके बाद प्रतिक्रिया ब्राउज़र में डिक्रिप्ट की जाती है। जो कुछ भी मुझे पता है, सत्र कुंजी बहुत स्तर है और विस्तार से अवगत नहीं है। –

+1

https://developer.mozilla.org/en-US/docs/NSS_Key_Log_Format पर एक नज़र डालें - यह सुनिश्चित न करें कि प्रश्न पूछने पर पहले से मौजूद है, इसलिए केवल एक टिप्पणी के रूप में :) – mihi

उत्तर

9

मेरे पास आपके लिए अच्छी खबर है। आप वास्तव में मास्टर-कुंजी डेटा प्राप्त कर सकते हैं जिसे आपको फ़ायरफ़ॉक्स और क्रोम दोनों से चाहिए। और आप एसएसएल/टीएलएस सर्वर से निजी कुंजी की आवश्यकता के बिना एसएसएल/टीएलएस यातायात को डिक्रिप्ट करने के लिए वायरशर्क में आउटपुट फ़ाइल का उपयोग कर सकते हैं। "विधि 2" यहाँ की जाँच करें: http://www.root9.net/2012/11/ssl-decryption-with-wireshark-private.html

एक टिप के रूप में, यदि आप नहीं है अपने मशीन को रिबूट करने के लिए सिर्फ एक कमांड प्रॉम्प्ट खोलने के लिए और चलाने के हैं:

सेट SSLKEYLOGFILE = c: \ sslKeyLogFile.txt

"C: \ प्रोग्राम फ़ाइलें (x86) \ मोज़िला फ़ायरफ़ॉक्स \ firefox.exe"

के बाद से फ़ायरफ़ॉक्स एक ही सत्र है कि आप में वातावरण चर जोड़ा से शुरू किया जा रहा है, यह है कि चर सेट के साथ शुभारंभ करेंगे। अन्यथा सिस्टम सेटिंग्स संवाद में इसे सेट करने के बाद विंडोज के पुनरारंभ की आवश्यकता होगी।

मैं यह भी इंगित करना चाहता हूं कि Chris का उत्तर आवश्यक रूप से गलत नहीं था, यह एक बिल्कुल नई सुविधा है। यह इसे वायरशर्क 1.6 तक रिलीज़ नहीं करता था।

+3

यह डीएचई सिफर सूट के लिए भी उपयोगी लगता है (जहां सर्वर की निजी कुंजी पर्याप्त नहीं होगी)। – Bruno

+0

फ़ायरफ़ॉक्स 48+ डिफ़ॉल्ट रूप से इसे अक्षम करता है, लेकिन आप अभी भी इसे अपने "डेवलपर संस्करण" में उपयोग कर सकते हैं। – Governa

1

यदि आप वायरशर्क का उपयोग करना चाहते हैं तो पूर्व मास्टर रहस्य आपके लिए कोई उपयोग नहीं होगा (आप इसे अपने प्रश्न में 'सिफर कुंजी' के रूप में संदर्भित करते हैं)।

Wireshark केवल ट्रैफ़िक को डिक्रिप्ट कर सकता है यदि आप सर्वर की आरएसए निजी कुंजी निर्दिष्ट करते हैं, जो पूर्व मास्टर गुप्त के विपरीत हर कनेक्शन पर नहीं बदलता है। हालांकि, आप स्पष्ट कारणों से अपने ब्राउज़र या किसी अन्य चीज़ के माध्यम से इसे प्राप्त नहीं कर सकते हैं।

यदि आप एसएसएल यातायात को डिक्रिप्ट करना चाहते हैं तो मैं फिडलर की तरह इंटरमीडिएट प्रॉक्सी का उपयोग करने का सुझाव देता हूं। यह यातायात को निष्क्रिय रूप से कैप्चर नहीं करता है लेकिन ट्रैफिक को प्रॉक्सी करता है, जो इसे वास्तव में भेजे गए और प्राप्त किए गए डेटा को डिक्रिप्ट करने में सक्षम बनाता है।

+0

प्रॉक्सी के साथ अच्छा सुझाव, मैं बाद में कोशिश करो। अभी मैं अभी भी कोई प्रॉक्सी समाधान नहीं ढूंढ रहा हूं। 'सिफर कुंजी' से साफ़ करने के लिए मेरा मतलब 'सत्र कुंजी' था। उपरोक्त प्रश्न पर पहली टिप्पणी में अधिक। – ITman

संबंधित मुद्दे