2013-03-23 5 views
0

전송 용으로 socket.io를 사용하고 TLS 서버로 java 응용 프로그램을 사용하는 브라우저 (forge js 라이브러리 사용)간에 tls 통신을 구현하려고합니다. tls 트래픽은 base64로 인코딩되어 있으므로 일반 스니퍼 (예 : tcdump)를 사용하여 트래픽을 분석 할 수 없습니다. 트래픽을 바이너리로 다시 변환 할 수는 있지만 tls 레코드를 해석하는 것은 여전히 ​​어렵습니다. 메시지를 이해할 수 있지만 트래픽에 대한 특정 전송을 예상하지 않는 도구가 있습니까?ssl/tls 핸드 셰이크 분석기

+1

는 "TLS 트래픽은 base64 인코딩입니다." 정말? 왜? 브라우저는 base64 디코드를 어떻게 알 수 있습니까? – EJP

+0

forge js 라이브러리는 디코딩/인코딩을 수행합니다. 늘어나는만큼 데이터가 정상적인 문자열에 저장되었다고 말할 수 있습니다. –

답변

1

확실히 Wireshark를 사용할 수 있습니다. SSL/TLS가 일반적으로 사용되는 포트를 사용하지 않는 경우 패킷을 마우스 오른쪽 버튼으로 클릭하고 디코드 형식으로 -> SSL을 선택해야 할 수 있습니다.

(이 말했다되고, 자바 스크립트를 사용하여 브라우저에서 TLS를 구현하는 작은 점있다 :이 not going to be secure입니다.)

+0

그냥 포트가 아니며 트래픽이 웹 소켓 (socket.io)을지나 json 메시지 ({ "tls_traffic": "gC8BAwEABgAAACAAAC8AAP9RULD6laZWp1pVjBDHVhgJzbu15CoqDKjHnhGJukClgw =="} –

+0

과 같은 json 메시지로 묶여 있습니다. js를로드하고 인증서 신뢰를 위해 https를 사용하려고합니다. 그런 다음 TLS를 구현하는 j가 포함 된 https 사이트에서 수신/신뢰 한 제 3 자와의 도메인 간 통신을 위해 웹 소켓을 사용할 것입니다. –

+0

물론 그렇지만 사용자가 TLS를 사용하고 있다는 사실조차도 제 3 자와의 통신에 대해 아무 것도 확인할 필요가 없습니다. 혼합 된 콘텐츠 경고가 발생할 가능성이 큽니다. – Bruno