전송 용으로 socket.io를 사용하고 TLS 서버로 java 응용 프로그램을 사용하는 브라우저 (forge js 라이브러리 사용)간에 tls 통신을 구현하려고합니다. tls 트래픽은 base64로 인코딩되어 있으므로 일반 스니퍼 (예 : tcdump)를 사용하여 트래픽을 분석 할 수 없습니다. 트래픽을 바이너리로 다시 변환 할 수는 있지만 tls 레코드를 해석하는 것은 여전히 어렵습니다. 메시지를 이해할 수 있지만 트래픽에 대한 특정 전송을 예상하지 않는 도구가 있습니까?ssl/tls 핸드 셰이크 분석기
답변
확실히 Wireshark를 사용할 수 있습니다. SSL/TLS가 일반적으로 사용되는 포트를 사용하지 않는 경우 패킷을 마우스 오른쪽 버튼으로 클릭하고 디코드 형식으로 -> SSL을 선택해야 할 수 있습니다.
(이 말했다되고, 자바 스크립트를 사용하여 브라우저에서 TLS를 구현하는 작은 점있다 :이 not going to be secure입니다.)그냥 포트가 아니며 트래픽이 웹 소켓 (socket.io)을지나 json 메시지 ({ "tls_traffic": "gC8BAwEABgAAACAAAC8AAP9RULD6laZWp1pVjBDHVhgJzbu15CoqDKjHnhGJukClgw =="} –
과 같은 json 메시지로 묶여 있습니다. js를로드하고 인증서 신뢰를 위해 https를 사용하려고합니다. 그런 다음 TLS를 구현하는 j가 포함 된 https 사이트에서 수신/신뢰 한 제 3 자와의 도메인 간 통신을 위해 웹 소켓을 사용할 것입니다. –
물론 그렇지만 사용자가 TLS를 사용하고 있다는 사실조차도 제 3 자와의 통신에 대해 아무 것도 확인할 필요가 없습니다. 혼합 된 콘텐츠 경고가 발생할 가능성이 큽니다. – Bruno
- 1. TCP 핸드 셰이크 안정성
- 2. Nanomsg TCP 핸드 셰이크
- 3. SocketRocket + Socketio는 핸드 셰이크
- 4. Rserve 예외 : 핸드 셰이크
- 5. Netty 핸드 셰이크 문제
- 6. 리디렉션, 앱 핸드 셰이크
- 7. SSL 핸드 셰이크 실패
- 8. BitTorrent 피어 핸드 셰이크
- 9. 이동 ListenAndServeTLS 핸드 셰이크
- 10. SignalR 핸드 셰이크
- 11. TCP 핸드 셰이크 프로세스
- 12. SSL 핸드 셰이크 재교섭
- 13. SocketIO4Net 핸드 셰이크 오류
- 14. SSL 핸드 셰이크 성능 향상
- 15. SSL 핸드 셰이크 실패 오류
- 16. 웹 소켓 핸드 셰이크 오류
- 17. 파이썬 TLS 핸드 셰이크 XMPP
- 18. SSl 핸드 셰이크 성공 C++
- 19. SSLv3에 경고 핸드 셰이크 실패
- 20. 3 웨이 핸드 셰이크 구현
- 21. CURLpp : TLS 핸드 셰이크 오류
- 22. 안드로이드에서 SSL 핸드 셰이크 실패
- 23. Java SSL 핸드 셰이크 문제
- 24. 클라이언트 - 서버 WebSocket 핸드 셰이크
- 25. SSL 핸드 셰이크 시간 초과
- 26. REST call TCP 핸드 셰이크
- 27. SerialPort 클래스와의 핸드 셰이크 예제
- 28. SHA512 클라이언트 핸드 셰이크 구현
- 29. 크롬 웹 소켓 핸드 셰이크
- 30. 시리얼 프로그래밍 (하드웨어 핸드 셰이크)
는 "TLS 트래픽은 base64 인코딩입니다." 정말? 왜? 브라우저는 base64 디코드를 어떻게 알 수 있습니까? – EJP
forge js 라이브러리는 디코딩/인코딩을 수행합니다. 늘어나는만큼 데이터가 정상적인 문자열에 저장되었다고 말할 수 있습니다. –