TLS/SSL抓包常见方法(二)

概述

在TLS/SSL抓包常见方法(一)中介绍了几种抓包的方式,除了这些方式之后,在日常工作中经常使用的是MITM(Man-in-the-middle)工具,MITM能够与网络通讯两端分别创建连接,交换其收到的数据,使得通讯两端都认为自己直接与对方对话,而事实上整个会话都被中间人所控制。

MITM方式局限性

由于MITM是通过伪装的方式实现的,因此需要绕过客户端校验和服务端校验;

Client <-------> MITM <---------> Server
           ^                ^
           C2               C1

上述 C1 连接,是中间人冒充Client,与Server建立的连接,互联网上多数TLS/SSL Server一般不认证客户端身份,这一步通常没有问题。对于 C2 连接,中间人想要冒充Server,有两种情况:

  • 客户端是浏览器
    其实就是是校验服务器证书,只不过这些校验工作都由浏览器完成了:
    1)校验证书是否过期;
    2)校验数字签名:
    所谓数字签名就是CA使用哈希算法(例如SHA256)计算hash,然后使用私钥加密得到的结果;客户端使用CA root证书提供的公钥解密,如果双方计算的hash一致,则校验通过;
  1. 校验证书状态:
    OCSP(Online Certificate Status Protocol,在线证书状态协议)是校验证书状态的两种普遍模式之一。OCSP克服了证书注销列表(CRL)的主要缺陷:必须经常在客户端下载以确保列表的更新。当用户试图访问一个服务器时,在线证书状态协议发送一个对于证书状态信息的请求。服务器回复一个“有效”、“过期”或“未知”的响应。协议规定了服务器和客户端应用程序的通讯语法。
    4)Host Name校验,校验证书Subject的CN和访问的地址是否一致。

可以看到如果中间人能够通过某种方式往系统受信任的根证书列表导入自己的证书,则可以绕过第二步校验;
注: Fiddler、Charles 这一类调试工具能够解密 HTTPS 流量的关键在于他们会往系统受信任的根证书列表导入自己的证书,这样他们的自签证书就能被浏览器信任。不过由于它们都是采用正向代理的方式,因此需要配置代理;

  • 客户端是App或其它应用:
    和浏览器不同,APP客户端需要开发人员编写代码来对证书进行校验,有些开发人员为了省事,干脆就不校验,类似这种代码:
SSLContext context = SSLContext.getInstance(protocol);
TrustManager tm = new X509TrustManager() {
    @Override
    public void checkClientTrusted(X509Certificate[] x509Certificates, String s) throws CertificateException {
        System.out.println("checkClientTrusted:" + s);
    }

    @Override
    public void checkServerTrusted(X509Certificate[] x509Certificates, String s) throws CertificateException {
        System.out.println("checkServerTrusted:" + s);
    }

    @Override
    public X509Certificate[] getAcceptedIssuers() {
        return new X509Certificate[0];
    }
};

context.init(null, new TrustManager[]{tm}, new SecureRandom());
engine = context.createSSLEngine(remoteAddress, port);
engine.setUseClientMode(true);

可以看到里面对证书没有做任何校验,如果是这种,那伪造中间人很容易;如果客户端做了校验,那就要看对方具体的校验逻辑,例如如果只是校验了HostName,那么中间人需要根据服务器的实际访问域名签发证书即可;

常用工具

抓包工具很多,这边以Charles为例
Charles是Mac上不错的一款抓包软件,通常是Charles上建立正向代理,然后配置手机或浏览器代理执行Charles的代理地址和端口;同时需要启用SSL Proxy;

TLS/SSL抓包常见方法(二)_第1张图片
ssl.png

如图:我配置了www.baidu.com网站采用SSL Proxy,这样当在浏览器输入https://www.baidu.com 时,实际上是与Charles中间人建立连接,Charles会使用根证书动态签一个证书返回到客户端,如果客户端未导入Charles根证书,会出现警告页面:

TLS/SSL抓包常见方法(二)_第2张图片
warning.png
TLS/SSL抓包常见方法(二)_第3张图片
Paste_Image.png

如果导入了证书,则不会出现该信息;Charles中看到的请求数据如下:

TLS/SSL抓包常见方法(二)_第4张图片
packet.png

你可能感兴趣的:(TLS/SSL抓包常见方法(二))