Lonely Dreamer (sanmai) wrote,
Lonely Dreamer
sanmai

Category:

ssldump vs. https

Представим, что мы в диагностических целях хотим послушать HTTPS-трафик. При этом у нас, как у порядочного системного администратора, есть доступ к ключу и сертификату, используемым на сервере.

С учетом вышесказанного, это очень легко сделать. Рассказываю по шагам на примере тестового сервера:

1. Записываем интересующий нас трафик в файл при помощи tcpdump:
tcpdump -vs 0 -w ssl.cap port 443 and host secure.example.com
В дампе обязательно должно быть начало SSL-сессии. Добиться этого можно, например, перезапуском сервера или клиента.

2. Расшифровываем дамп трафика при помощи ssldump:
ssldump -r ssl.cap -k server.key -d
(Эта программа может расшифровать только зашифрованное шифрами типа Static RSA, из выдачи команды openssl ciphers -v kRSA)

3. Наблюдаем на экране расшифровку трафика:


Мораль отсюда простая: берегите SSL-ключи как зеницу ока. Если они попадут в руки постороннему, то тому не составит труда прослушать ваш шифрованный трафик.
Tags: howto, linux, security
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 17 comments