经过基础调研之后,目前准备确认实现方案,完成对https的解码。

之前的调研,传送门: http://www.cnblogs.com/hugetong/p/6670083.html

1. 需求:

  以旁路方式,完成对非PFS协商的https流量完成解码,前提是可以获得服务器私钥。

2. 先寻找几个可参考的开源方案:

  调研阶段已经注意到了它: https://github.com/plashchynski/viewssld

  它还用到了:https://github.com/plashchynski/libdssl

# 编译libdssl,自带文档写的有点小问题
> ./autogen.sh
> ./configure
> make

3. 看viewssld, libdssl的文档和源码。

  文档源码读了个办啦卡及的。

4. 搭个环境先

  参考这个http://www.cnblogs.com/hugetong/p/6670083.html里面有个实验链接:

  4.1 做证书

[root@dpdk http]# openssl req -x509 -nodes -newkey rsa: -keyout testkey.pem -out testcert.pem 

 网页里说,为了可以是用wireshark顺利打开,还需要使用:(本意应该是为了去除密码,因为wireshark支持的不太好。在这里没有密码的情况下,可以不做。)

[root@dpdk http]# openssl rsa -in testkey.pem -out testkey.pem

  经过处理前后的密钥对比:

[root@dpdk http]# cat testkey-new.pem
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
[root@dpdk http]# cat testkey-org.pem
-----BEGIN PRIVATE KEY-----
MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBALlrYWo19odVtl18
pCBYtXZyV7h/wnrfd1Vpp53KiRRuGPafQFE3Ex38mHXqjm08uqz3pKYNOIy9mZLu
VHPjDVKleJjvxU6byPULdZY1H+eSKXJDLPeuL2SrCY95U1WfSAv8m+aWR24hZUKP
rNfcCqEEIa5CEvqJi9vxQ8vPQnanAgMBAAECgYBsoN9adTDwSqPjk1EobjApq4V+
3sKWb/MexB5iEDVNFc9kNRpeOlDl4YWEl51HnCuViCQa8GXv9mhRr3Uky6GSiXxd
udMZqdsZkQ0IHK91Ga7kFSLNT8vBZvqmXwm0MzjRGmEn5BKEZYm91A4/zv6m8sDA
BoRRIBk2kPnEVkKkiQJBANn6ZxrPrfkSpBfIjGimpsE1rSM5d9krhS4EsN0vfN49
hF6xD6W8InCc1tn/jup1ZRkb48fcA0i3nQE9Po6G0AMCQQDZwxoq4poMYX7llxFS
U8h3XgaBqHJTi2Oq1oVtU6a9yz76u/+VWXq5FUL6o4ErXFjW0Lm6DdfF5cHMz+cO
xfeNAkAtLW/XJ7oICGwIHeG0Au5G1ygmR8/mK9XzfrdlcGUx7pATzCDRGdgNfQQu
tH/bai9k79na32ey15Nr4VSo15ofAkEAll7SSADYDWqZnOK3dFkkmcDUz13JLIWZ
WlPuKPNVtcOOhsehErmKNBpJeRfEz3NiaVwSlDaQ5Dfmno6F6D6t1QJAD5s+tQk2
TJY9B+yoenTfoQIMSD/tiOFGrLMInr4oxGqcNHrqko3Rv+4smLt/QOcBN3uBi41H
cEyUB/o5abpMMg==
-----END PRIVATE KEY-----

  4.2 放一个index.html在当前目录,然后启动服务

[root@dpdk http]# openssl s_server -key testkey.pem -cert testcert.pem -WWW -cipher RC4-SHA -accept 

  4.3 使用浏览器访问,报错:(或许是协商有问题吧)

:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher:s3_srvr.c::
ACCEPT
:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher:s3_srvr.c::
ACCEPT
:error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher:s3_srvr.c::
ACCEPT

  4.4 重新调整:

[root@dpdk http]# openssl s_server -key testkey.pem -cert testcert.pem -accept  -www -no_ecdhe -no_dhe

  抓包并使用wireshark解码打开。

5. 再找找,其他实现

  http://ssldump.sourceforge.net/

  https://tls.mbed.org/

  https://tls.mbed.org/openssl-alternative

6. 编译ssldump。编之前需要打个patch,做些修改(来自AUR的pkgbuild)

prepare() {
cd $pkgname-$pkgver
patch -Np0 -i ../openssl-0.9..patch
sed -i 's/libpcap.a/libpcap.so/g' configure
sed -i 's/BINDIR=@sbindir@/BINDIR=@bindir@/' Makefile.in
} build() {
cd $pkgname-$pkgver
# Arch64 fixes --build/host
./configure --prefix=/usr \
--mandir='${prefix}/share/man' \
--build=i686-pc-linux-gnu \
--host=i686-pc-linux-gnu
make
}

7. 读ssldump代码。

8. 项目时间进度比较紧,直接用libdssl实现。调研过程中发现有其他商业项目也在使用,应该稳定性还不错。时间充裕的时候,还是要对其代码详细阅读。

9. libdssl 竟然只支持SSL2.0和SSL3.0, 仔细一看,最后一次更新竟然是5年前。直接换另一个fork。

https://github.com/Correlsense/libdssl

10. 抓些ssl2和ssl3的测试包.

  chrome / firefox 由于安全问题已经禁用了ssl3版本,最低版本是tls1.0 即使在选项里打开了,也无法使用。。。

连新版本的openssl都不支持了。。。。

/home/tong/Data/https [tong@T7] [:]
> openssl version
OpenSSL 1.1.0e Feb /home/tong/Data/https [tong@T7] [:]
> openssl s_client - -ssl3 -connect dpdk:
s_client: Option unknown option -ssl3
s_client: Use -help for summary. /home/tong/Data/https [tong@T7] [:]
>

还好旧版本的目前还支持

[root@dpdk https]# openssl s_server -key testkey.pem -cert testcert.pem -accept  -www -no_ecdhe -no_dhe -ssl3
[root@dpdk ~]# openssl version
OpenSSL 1.0.1e-fips Feb
[root@dpdk ~]# openssl s_client -connect 127.0.0.1: -ssl3 #成功之后,输入一个GET /回车。 SSL2 同上。

这组包还是非常珍贵的啊,以后都抓不到啦。

11. 两个dssl库里边都有Segmentation fault

Program received signal SIGSEGV, Segmentation fault.
n ssl3_decode_client_hello (sess=0xcbf8d0, data=0x7fffea52f4cb "\003", len=) at ssl_decode_hs.c:
sess->handshake_start = sess->last_packet->pcap_header.ts;

sess->last_packet是null,只能查下源码打个patch上去了。

fork了,并打了patch https://github.com/tony-caotong/libdssl

12. 集成入主进程后,分别对不同应用场景进行测试,包括无密码的私钥,有密码的私钥,错误的私钥,错误密码的私钥。ssl2,ssl3, tls1 tls1.1 tls1.2等。均通过。

13. 遗留问题: 当解码过程中明显发现密钥错误时,是否应该将密钥从密钥列表里移除,从而不再对后续的包识别为可解码的https?

  但是解码错误的情况各有不同,还需要对状态机进行关注,才好从不同情况下判断是否需要移除。

  因为目前可以设想到的有一种情况是不应该排除的:比如一组恶意的错包就不应该导致程序将密钥移除。

14: TODO  读协议 RFC

[dev][https] 非PFS协商的https的流量的解码的更多相关文章

  1. ISA 连接非443端口的https站点提示错误

    ISA 连接非443端口的https站点提示错误:12204 The specified Secure Sockets Layer (SSL) port is not allowed. ISA Ser ...

  2. 大型网站的 HTTPS 实践(一)—— HTTPS 协议和原理

    详见:http://blog.yemou.net/article/query/info/tytfjhfascvhzxcyt387 1 前言 百度已经于近日上线了全站 HTTPS 的安全搜索,默认会将 ...

  3. 大型网站的 HTTPS 实践(二)——HTTPS 对性能的影响

    详见:http://blog.yemou.net/article/query/info/tytfjhfascvhzxcyt388 HTTPS 在保护用户隐私,防止流量劫持方面发挥着非常关键的作用,但与 ...

  4. 【百度】大型网站的HTTPS实践(三)——HTTPS对性能的影响

    HTTPS在保护用户隐私,防止流量劫持方面发挥着非常关键的作用,但与此同时,HTTPS也会降低用户访问速度,增加网站服务器的计算资源消耗.本文主要介绍HTTPS对性能的影响. HTTPS对访问速度的影 ...

  5. 【百度】大型网站的HTTPS实践(一)——HTTPS协议和原理

    大型网站的HTTPS实践(一)——HTTPS协议和原理 原创 网络通信/物联网 作者:AIOps智能运维 时间:2018-11-09 15:07:39  349  0 前言 百度于2015年上线了全站 ...

  6. 大型网站的 HTTPS 实践(二)——HTTPS 对性能的影响(转)

    原文链接:http://op.baidu.com/2015/04/https-s01a02/ 1 前言 HTTPS 在保护用户隐私,防止流量劫持方面发挥着非常关键的作用,但与此同时,HTTPS 也会降 ...

  7. 大型网站的 HTTPS 实践(一)—— HTTPS 协议和原理(转)

    原文链接:http://op.baidu.com/2015/04/https-s01a01/ 1 前言 百度已经于近日上线了全站 HTTPS 的安全搜索,默认会将 HTTP 请求跳转成 HTTPS.本 ...

  8. 【百度】大型网站的HTTPS实践(二)——HTTPS加密算法介绍

    大型网站的HTTPS实践(二)——HTTPS加密算法介绍 原创 网络通信/物联网 作者:AIOps智能运维 时间:2018-11-09 15:09:43  358  0 前言 在上一篇文章中,我们简要 ...

  9. Tomcat8配置Https协议,Tomcat配置Https安全访问,Tomcat Https配置

    Tomcat8配置Https协议,Tomcat配置Https安全访问,Tomcat Https配置 ============================== ©Copyright 蕃薯耀 2017 ...

随机推荐

  1. Asp.Net 隐藏手机号中间四位为*方法

    需求:15088881234 > 150****1234 方法1: "; , ) + , ); 方法2: "; string p2= Regex.Replace(phone ...

  2. 微信小程序测试指南

    [本文出自天外归云的博客园] 微信小程序本地部署测试方法 下载微信开发者工具 让小程序管理员将测试人员的微信号添加开发者权限 本地设置hosts为测试环境hosts 打开微信web开发者工具并扫码登录 ...

  3. java框架篇---struts之文件上传和下载

    Struts2文件上传 Struts 2框架提供了内置支持处理文件上传使用基于HTML表单的文件上传.上传一个文件时,它通常会被存储在一个临时目录中,他们应该由Action类进行处理或移动到一个永久的 ...

  4. azkaban在centos下的部署安装

    azkaban 是一个用Java开发的开源调度工具workflow. 下面介绍具体安装过程,我这里使用的版本是3.43.0,使用的是solo运行模式. 编译 git clone https://git ...

  5. 大量删除MySQL中的数据

    出现的背景: 公司做了一个redis相关的项目,其中mysql存储了很多统计数据.比如客户端上报的数据,redis实例的数据,应用的数据,机器的数据等.每天都在上报,采集,由于没有定期删除,数据大量累 ...

  6. Java ThreadPool的正确打开方式花钱的年华 | 江南白衣(5星推荐)

    线程池应对于突然增大.来不及处理的请求,无非两种应对方式: 将未完成的请求放在队列里等待 临时增加处理线程,等高峰回落后再结束临时线程 JDK的Executors.newFixedPool() 和ne ...

  7. Hbase学习笔记——基本CRUD操作

    进入Hbase的安装目录,启动Hbase bin/start-hbase.sh 打开shell命令行模式 bin/hbase shell 关闭Hbase bin/stop-hbase.sh 一个cel ...

  8. Retrofit/Okhttp API接口加固技术实践(上)

    作者:Tamic 地址:http://blog.csdn.net/sk719887916/article/details/61914609 写这篇文章,我纠结了非常久,究竟是属于app安全系列,还是属 ...

  9. mybatis xml 文件中like模糊查询

    1.直接传参法 直接传参法,就是将要查询的关键字keyword,在代码中拼接好要查询的格式,如%keyword%,然后直接作为参数传入mapper.xml的映射文件中. 2.CONCAT()函数 My ...

  10. LUA重难点解析

    1.元表 元表也是一个 table,它附加在另一个 table 上,可以扩展该 table 的某些行为. 拿 __index 来举例,它是用来扩展查找索引行为的.在查找一个 key 对应的值时,会依次 ...