Mengurai lalu lintas SSL dalam file .pcap menggunakan Python

Saya memiliki banyak dump tcp, yang berisi lalu lintas SSL. Saya juga diberikan kunci pribadi RSA untuk mendekripsinya.

Ada beberapa alasan mengapa membukanya di Wireshark sebenarnya bukan suatu pilihan, jadi tujuan saya adalah membuat beberapa statistik tentangnya dengan Python. Sejauh ini saya telah menggunakan Scapy dan dpkt untuk statistik jenis ini.

Bagaimana cara menganalisis pengambilan paket yang berisi lalu lintas SSL dengan Python?


person WhatIsName    schedule 28.05.2014    source sumber


Jawaban (1)


Saya sedang mengerjakan lapisan SSL/TLS untuk scapy. Selain menyediakan antarmuka untuk TLSMessages (Catatan, Jabat Tangan,...) perpustakaan juga dilengkapi dengan SSLSessionContext yang asalkan Anda menentukan kunci pribadi RSA memberi Anda antarmuka ke materi kunci dan fungsi utilitas untuk mendekripsi TLSCiphertext untuk Anda. Cukup masukkan paket SSL Handshake seperti yang dibaca dari pcap.

Saat ini ini berfungsi dengan baik untuk RSA_with_AES-128-SHA. Dukungan untuk stream cipher, lebih banyak algoritma hmac/hash dan block_ciphers - seperti yang disyaratkan dalam rfc untuk tls1_0 - akan ditambahkan secara bertahap sebagai bagian dari beberapa pemfaktoran ulang kode.

Periksa dokumentasi untuk detail lebih lanjut dan contoh implementasi untuk sniffer yang mendekripsi Teks sandi TLS diberi kunci pribadi dan RSA_with_AES-128-SHA.

person tintin    schedule 08.01.2015