我正在调试与第 3 方服务器供应商的客户端/服务器 TLS 通信问题。对于客户端,我已经捕获了一个pcapng转储,并通过一个类似SSLKEYLOGFILE的实用程序进行了保存。我可以共享文件以执行 Wireshark 分析吗?
RFC 5246将主密钥描述为基于每个 TLS 会话的伪随机输入。因此,共享似乎应该是安全的,并且不会将披露风险暴露给其他会话。
我只需要确保我不会造成安全漏洞。
我正在调试与第 3 方服务器供应商的客户端/服务器 TLS 通信问题。对于客户端,我已经捕获了一个pcapng转储,并通过一个类似SSLKEYLOGFILE的实用程序进行了保存。我可以共享文件以执行 Wireshark 分析吗?
RFC 5246将主密钥描述为基于每个 TLS 会话的伪随机输入。因此,共享似乎应该是安全的,并且不会将披露风险暴露给其他会话。
我只需要确保我不会造成安全漏洞。
每个 TLS 会话的(预)主密钥是唯一的。如果您希望第三方能够使用此 TLS 会话解密特定的 pcap 而不是其他任何东西,只要该会话没有在其他任何地方重用,就可以安全地向该方提供此秘密。
请注意,一个 TLS 会话可以跨越多个 TCP 连接。为了确保客户端不再重用会话,通常关闭客户端就足够了,即客户端通常不会在重新启动时保留会话信息。但您还应确保第三方无法访问来自同一 TLS 会话的其他数据捕获,除了明确允许分析的数据。
由于 TLS 会话始终位于特定客户端和目标之间,因此您不必担心在同一目标和另一个客户端之间或同一客户端和另一个目标之间重用 TLS 会话。但是“目标”并不一定意味着单个服务器 - 域具有多个服务器并且这些服务器共享 TLS 会话信息的情况并不少见。