回答編集履歴
2
SSL Bumpについて追記
test
CHANGED
@@ -1,9 +1,23 @@
|
|
1
1
|
> ブラウザではないので、システム環境変数からSSLKEYLOGFILEを設定して、共通鍵を出力してもらうことができずに困っています
|
2
2
|
>
|
3
3
|
> 暗号化されたWindowsソフトの通信を解析する方法とかというのはないのでしょうか?
|
4
|
+
|
5
|
+
### 1
|
4
6
|
|
5
7
|
基本的にないです。というか、そういうことができるのなら通信内容を暗号化している意味がないですよね。
|
6
8
|
|
7
9
|
そのアプリケーションが pre-master-secretログ (セッション鍵の情報) の出力に対応していないのなら、そのような方法はないと考えて間違いありません。
|
8
10
|
|
11
|
+
### 2
|
12
|
+
|
9
13
|
もうひとつの方法として、サーバの秘密鍵をWiresharkに登録することでキャプチャ内容を復号化できる機能もあります。しかし、実際に稼働しているサービスであればサーバの秘密鍵がサーバ外に持ち出されることはありえませんから、これもあまり現実的ではないですね。実験目的でサーバを立ち上げて試してみるような状況に限られると思います。
|
14
|
+
|
15
|
+
### 3
|
16
|
+
|
17
|
+
コメントでmitmproxyを挙げていらっしゃるかたがいたので、そういえばと思い出しました。
|
18
|
+
|
19
|
+
プロキシサーバソフトウェアで「SSL Bump」などと呼ばれる機能を持つものがあります。[Squid](https://wiki.squid-cache.org/Features/SslBump)なんかが有名です。
|
20
|
+
|
21
|
+
SSL Bumpは、プロキシが接続先サーバに代わって「にせ」のサーバ証明書をクライアントに提示することでクライアントからの通信を一旦復号し、そのあと再度暗号化してサーバに送るというものです。
|
22
|
+
|
23
|
+
クライアントのアプリケーションがプロキシ経由の通信でも正常に動作すること、「にせ」の証明書を信頼してくれることが前提ですが、通信内容を解析することが可能になります。
|
1
もうひとつの方法
test
CHANGED
@@ -6,4 +6,4 @@
|
|
6
6
|
|
7
7
|
そのアプリケーションが pre-master-secretログ (セッション鍵の情報) の出力に対応していないのなら、そのような方法はないと考えて間違いありません。
|
8
8
|
|
9
|
-
|
9
|
+
もうひとつの方法として、サーバの秘密鍵をWiresharkに登録することでキャプチャ内容を復号化できる機能もあります。しかし、実際に稼働しているサービスであればサーバの秘密鍵がサーバ外に持ち出されることはありえませんから、これもあまり現実的ではないですね。実験目的でサーバを立ち上げて試してみるような状況に限られると思います。
|