Wireshark解密HTTPS流量的兩種方法
原理
我們先回顧一下SSL/TLS的整個握手過程:
(1) Clienthello:發(fā)送客戶端的功能和首選項給服務(wù)器,在連接建立后,當希望重協(xié)商、或者響應(yīng)服務(wù)器的重協(xié)商請求時會發(fā)送。
(2) version:客戶端支持的最佳協(xié)議版本
(3) Random:共32字節(jié),28字節(jié)隨機數(shù),4字節(jié)額外信息,受客戶端時鐘影響(為了避免瀏覽器指紋采集,現(xiàn)在一般會對4字節(jié)時鐘做扭曲)
(4) Session ID:32字節(jié)隨機數(shù),用于和服務(wù)器重建會話,為空表示新建會話
(5) cipher suit:客戶端支持的所有密碼套件,按優(yōu)先級排列
(6) Compression:客戶端支持的壓縮算法,默認無壓縮
(7) Extensions:由任意數(shù)量的擴展組成,攜帶額外數(shù)據(jù)
(8) ServerHello:
- 選擇客戶端提供的參數(shù)反饋客戶端
- 服務(wù)器無需支持客戶端支持的最佳版本,如果服務(wù)器不支持客戶端版本,可以提供其他版本以期待客戶端可以接受
(9) Certificate:
- 用于攜帶服務(wù)器X.509證書鏈
- 主證書必須第一個發(fā)送,中間證書按照正確的順序跟在主證書之后
- 服務(wù)器必須保證發(fā)送的證書和選擇的算法套件一致
- Certificate消息時可選的
(10) ServerKeyExchange:攜帶密鑰交換的額外數(shù)據(jù),取決于加密套件
(11) ServerHelloDone:服務(wù)器已將所有預(yù)計的握手消息發(fā)送完畢
(12) ClientkeyExchange:攜帶客戶端為密鑰交換提供的信息
(13) ChangeCipherSpec:發(fā)送端已取得用以連接參數(shù)的足夠的信息
(14) Finish:握手完成,消息內(nèi)容加密,雙方可以交換驗證,整個握手完整性所需的數(shù)據(jù)
(15) 算法:verrify_data = PRF(master_secret , finished_label,hash(handshake_message))
要解密HTTPS流量,需要得到加密密鑰,加密密鑰由主密鑰、客戶端隨機數(shù)、服務(wù)器隨機數(shù)生成。由上述握手過程可知,客戶端隨機數(shù)和服務(wù)器隨機數(shù)在雙方握手消息中傳遞,而主密鑰(master_secret)則由預(yù)主密鑰(pre_master_secret)結(jié)合兩個隨機數(shù)生成。預(yù)主密鑰通過密碼套件中的密鑰交換算法進行交換(DH、RSA)。
因此,通過Wireshark解密HTTPS,可以從兩個地方下手:
- 密鑰交換算法選擇RSA,然后提取服務(wù)器的私鑰,將私鑰導(dǎo)入Wireshark,通過Wireshark解密密鑰交換過程中傳遞的預(yù)主密鑰,再結(jié)合之前的客戶端和服務(wù)器隨機數(shù)生成主密鑰,進一步生成加密密鑰,即可解密后續(xù)抓取到的加密報文。
- 直接從客戶端提取主密鑰,結(jié)合客戶端和服務(wù)器隨機數(shù)生成加密密鑰,實現(xiàn)對加密報文的解密。
下面演示兩種方法解密HTTPS流量。
方法一
從服務(wù)器上導(dǎo)出帶私鑰的P12格式的證書,或者直接導(dǎo)出服務(wù)器的私鑰。
捕獲從TCP三次握手開始的完整報文:

可以看到此時的報文是被TLS加密的,無法看到具體的報文內(nèi)容。
點擊編輯——>首選項——>協(xié)議——>SSL(有的版本只有TLS),導(dǎo)入RSA key:

由于通過DH方法交換的密鑰不會在中間傳遞,所以這種方法只能解密通過RSA交換的密鑰。
導(dǎo)入服務(wù)器證書:

點擊ok后,Wireshark會對捕獲的報文進行解密:

報文被成功解密,可以直觀的看到HTTP報文的請求和響應(yīng)。
第二種
通過設(shè)置環(huán)境變量截取瀏覽器的master_secret,進而實現(xiàn)解密HTTPS的目的。
環(huán)境變量中新建用戶變量SSLKEYLOGFILE=路徑\sslkey.log文件,之后再wireshark中ssl配置中制定該文件位置即可。

點擊編輯>首選項>protocol>ssl:

即可解密瀏覽器的訪問流量:




















