码迷,mamicode.com
首页 > Web开发 > 详细

Fiddler抓取HTTPS协议

时间:2017-03-04 00:34:58      阅读:245      评论:0      收藏:0      [点我收藏+]

标签:line   好的   strong   random   解密   and   hash算法   自己   客户端浏览器   

HTTPS协议握手过程:

1,客户端明文请求,把自己支持的非对称加密算法(用于使用CA证书公钥加密计算生成协商密钥的随机数per_master)、对称加密算法(用于以后使用协商密钥加密传输内容)、验证数据完整性的HASH算法、随机数Random_C发给服务器。

2,服务器发回客端的明文信息,包含选择一套加密算法、HASH算法、CA证书、随机数Random_S。CA证书中包含服务器地址、公钥、证书颁发机构信息和签名。

3,客户端做五件事:  

  a)对证书合法性、证书中包含的地址与正在访问的地址是否一致等进行校验;

  b)生成一串随机数密码pre_master,并使用服务器选择的非对称加密算法和CA证书里的公钥对pre_master加密,得到enc_pre_master;

  c)计算协商密钥enc_key=Func(random_C,random_S,pre_master);

  d)使用约定好的HASH验证算法计算握手信息,用协商密钥enc_key及约定好的加密算法对握手消息加密。

  e)客户端发送enc_pre_master、同意使用约定的算法和协商密钥通信、加密的握手信息给服务器。

4,服务器收到数据做五件事:

  a)用自己的私钥解密enc_pre_master,得到pre_master;

  b)计算协商密钥enc_key=Func(random_C,random_S,pre_master);

  c)使用协商密钥enc_key和约定的解密算法解密握手信息,并验证HASH与客户端发来的是否一致;

  d)生成握手消息,使用协商密钥enc_key与约定好的加密算法加密握手消息,发给客户端。

5,客户端用协商密钥解密握手消息,计算HASH,如果HASH与服务器发来的一致,握手结束。

此后,所有通信数据将用对称密钥enc_key及约定好的对称加密算法进行加密解密。

这里客户端与服务器互发加密的握手消息并验证,是为了保证双方都获得了一致的密钥enc_key,并且可以正常的加密解密数据,为真正数据的传输做一次测试。

 从上面的过程可以看到,enc_key是最终的通信密钥,得到了浏览器生成的pre_master,就得到了enc_key,就可以解密HTTPS报文。

 

Fiddler截获HTTPS协议过程:

1,F截获浏览器发给服务器的HTTPS请求,伪装成浏览器向服务器发送请求进行握手。

2,服务器发回响应,获取到CA证书,用根证书公钥进行解密,验证服务器签名,获取到服务器CA证书公钥。然后F伪造自己CA证书,冒充服务器证书给客户端浏览器。

3,浏览器对返回的数据进行校验、生成pre_master、用F伪造的证书公钥加密生成enc_pre_master,并生成enc_key。

4,浏览器将重要数据返回给服务器时,又被F截获。F将截获的密文用自己伪造证书的私钥解开,得到enc_pre_master,计算出对称密钥enc_key。F将enc_pre_master用服务器证书公钥加密传给服务器。

5,服务器用私钥解开数据,建立信任,再发送加密握手消息给客户端。

6,F截获服务器发来的密文,用服务器公钥解开,再用自己伪造证书的私钥加密传给浏览器。

7,浏览器得到加密信息,用伪造证书的公钥解开,验证HASH,握手正式完成。

此后,浏览器和服务器之间的消息都是用对称密钥enc_key加密和解密,F知道这个enc_key,所以整个HTTPS信息对F是透明的。

 这个过程里,浏览器认可F伪造的CA证书是关键,所以对伪造CA证书签名的根证书是关键。所以系统里要安装这个F伪造的根证书。

 

Fiddler抓取HTTPS协议

标签:line   好的   strong   random   解密   and   hash算法   自己   客户端浏览器   

原文地址:http://www.cnblogs.com/sekon/p/6498840.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!