Jump to content

Relaunch 2018: Willkommen im neuen Forum - Das MCSEboard.de wurde runderneuert. Wir wünschen Euch viel Spaß an Board.

StefanWe

Decrypt SSL Client Certificate Traffic

Empfohlene Beiträge

Hallo,

 

ich muss eine Web Applikation debuggen, welche zwingend den Traffic mittels Client Zertifikat verschlüsselt.

 

Ich habe sowohl das Client Zertifikat, als auch den gesamten Traffic bereits mit Wireshark aufgezeichnet. Habe auch den privaten Schlüssel, das pfx File unter den RSA Keys hinterlegt. Aber scheinbar scheint das nicht zu reichen.

 

Der Traffic vom Webserver zum Client, welcher vor dem Client Zertifikat läuft, konnte ich erfolgreich entschlüsseln. 

Ist Traffic mit Client Zertifikat überhaupt möglich zu entschlüsseln? 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Ja, Fiddler kann auch mit Client Zertifikaten.

Der  sagt dann, wo er es haben will...

 

ok schau ich mir an.

 

Also Wireshark scheint es dann nicht zu können ? 

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Eigentlich sollte es schon gehen, Client Zertifikate sind ja in etwa ein umgekehrter Handshake und dann eine neue TLS-Verbindung. Wireshark muss natürlich den private Key des Client Zertifikats ebenfalls haben.

 

Aber verwendet die Verbindung evtl. PFS? Dann ist eine nachträgliche Entschlüsselung nicht möglich, selbst wenn man die Private Keys hat.

 

Ein Proxy wie Fiddler ist deshalb wohl die bessere Lösung.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Wer will denn Http mit Wireshark debuggen? Mit Fiddler ist das wirklich absolut  einfach. Die Anwendung muss nur einen Proxy-Zugriff ermöglichen.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Wer will denn Http mit Wireshark debuggen? Mit Fiddler ist das wirklich absolut  einfach. Die Anwendung muss nur einen Proxy-Zugriff ermöglichen.

Richtig. Ich werd es mir ansehen.

 

Dennoch die Frage, ist es überhaupt möglich, Traffic zu entschlüsseln, welcher durch Client certificate geschützt ist?

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Warum denn nicht? Steht doch oben auch.

Oben steht eine Vermutung, nicht eine Lösung. Vlt. habe ich etwas falsch gemacht. Hinterlege ich in wireshark das Client Zertifikat (privater Schlüssel) dann wird der Traffic trotzdem nicht entschlüsselt.

 

Auch das www scheint hier keine Dokumentation bereitzuhalten.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Nein, das kann nur de NSA (vielleicht).

Ok danke. Wie befürchtet. Allerdings interessant warum das so ist.

Nein, das kann nur de NSA (vielleicht).

Sorry, muss noch mal nachfragen.

https://community.developer.visa.com/t5/Developer-Tools/What-is-Mutual-Authentication/ba-p/5757

 

Der Artikel erklärt eigentlich ganz gut wie der handshake funktioniert. Wenn ich das richtig sehe, wird doch das Client Zertifikat nur zum authentifizieren verwendet. Der Session key zum Verschlüsseln wird doch ein Stück wie gewohnt oben schon ausgehandelt.

 

Daher dürfte doch das Client Zertifikat keinen Einfluss auf die Verschlüsselung haben.

 

Was habe ich übersehen?

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Du brauchst auch das Serverzertifikat samt Private Key. Das Client Zertifikat dient wohl eher der Authentifizierung.

Das ist es ja, was mich wundert. Ich habe den private key. Es wird TLS—RSA als cipher verwendet, also kein DH oder ECC.

Trotzdem kann ich den Traffic nicht einsehen. Den Traffic ohne Client cert, übrigens mit gleichem Server Zertifikat, kann ich entschlüsseln..

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×