แยกทราฟฟิก SSL ในไฟล์ .pcap โดยใช้ Python

ฉันมีไฟล์ TCP จำนวนมากซึ่งมีการรับส่งข้อมูล SSL ฉันยังได้รับคีย์ส่วนตัว RSA เพื่อถอดรหัสด้วย

มีเหตุผลบางประการที่ทำให้การเปิดพวกมันใน Wireshark ไม่ใช่ตัวเลือก ดังนั้นเป้าหมายของฉันคือการทำสถิติกับพวกมันด้วย Python จนถึงตอนนี้ฉันใช้ Scapy และ dpkt สำหรับสถิติประเภทนี้

ฉันจะวิเคราะห์การจับแพ็คเกจที่มีการรับส่งข้อมูล SSL ด้วย Python ได้อย่างไร


person WhatIsName    schedule 28.05.2014    source แหล่งที่มา


คำตอบ (1)


ฉันกำลังทำงานกับ เลเยอร์ SSL/TLS สำหรับ scapy นอกเหนือจากการจัดเตรียมอินเทอร์เฟซสำหรับ TLSMessages (บันทึก, Handshakes,...) แล้ว ไลบรารียังมาพร้อมกับ SSLSessionContext ที่ให้คุณระบุคีย์ส่วนตัว RSA ให้อินเทอร์เฟซแก่วัสดุคีย์และฟังก์ชันยูทิลิตี้เพื่อถอดรหัส TLSCiphertext ให้กับคุณ เพียงฟีดในแพ็กเก็ต SSL Handshake ตามที่อ่านจาก pcap

ในขณะนี้มันใช้งานได้ดีสำหรับ RSA_with_AES-128-SHA การรองรับการเข้ารหัสสตรีม อัลกอริธึม hmac/แฮช และ block_ciphers เพิ่มเติม - ตามที่จำเป็นใน rfc สำหรับ tls1_0 - จะค่อยๆ เพิ่มเป็นส่วนหนึ่งของการปรับโครงสร้างโค้ดบางส่วน

ตรวจสอบเอกสารประกอบสำหรับรายละเอียดเพิ่มเติมและตัวอย่างการใช้งานสำหรับ ดมกลิ่นที่ถอดรหัส ข้อความ TLSCipher ที่กำหนดคีย์ส่วนตัวและ RSA_with_AES-128-SHA

person tintin    schedule 08.01.2015