OpenSSL 라이브러리를 사용하여 클라이언트와 호스트간에 SSL 소켓을 생성했습니다. 메시지를 올바르게 암호화하려면 SSL 세션의 AES 키가 있어야하며 ssl_write 및 ssl_read 표준 함수를 사용할 수 없습니다. AES_KEY라는 구조체가 있음을 발견했지만 어떻게 알 수 있습니까? 제대로 만 패킷 유형OpenSSL - AES 키 찾기
SSL_write 및 SSL_read 일 : 23 ("응용 프로그램 프로토콜")
내가 해독 할 수있는 방법, 예를 들어, 서버에서 온의 SSL 안녕 메시지 (난이 서버와 SSL 채널을 오픈)? 다른 클라이언트에서 가져온 SSL 클라이언트 (예 : clair)를 어떻게 암호화 할 수 있습니까?
TLS 프로토콜의 "TLS Renegotiation"단계에서 공격을 입증하려고합니다. 사용자 지정 프록시를 사용하여 공격 MITM을 시뮬레이션하려고합니다.
이제 서버는 유형 22 (핸드 셰이크) 및 20 (ChangeCipherSpec)의 암호화 된 특정 메시지를 프록시에 보냅니다. 어떻게 이러한 메시지를 읽고 해독 할 수 있습니까? 표준 라이브러리 ssl_read는 메시지 23 (Application)에서만 작동합니다.
또한 클라이언트는 클라이언트에게 Hello와 22 및 20 유형의 다른 메시지를 프록시로 보냅니다. 어떻게 이러한 메시지를 작성하고 암호화 할 수 있습니까? ssl_write를 사용하여 시도했지만 서버가이 메시지를 이해하지 못합니다.
"표준 함수 ssl_write 및 ssl_read를 사용할 수 없습니다."이유는 무엇입니까? – Jumbogram
맞춤형 핸드 셰이크 메시지를 보내려고하기 때문에. – Michele
개인화 된 핸드 셰이크 메시지를 보내고 싶네요. 하지만 그것은 내 질문에 대답하지 않습니다. – Jumbogram