MitmProxy 透明代理 + Wireshark - 解密 TLS 1.3 流量
MitmProxy Transparent Proxy + Wireshark - Decrypting TLS 1.3 Traffic
我有如下设置来检查来自设备的流量。
Device <---> MitmProxy (Transparent Proxy mode) + Wireshark <---> Internet
用于调用 MitmProxy 的命令:SSLKEYLOGFILE="$PWD/mitmproxy/sslkeylogfile.txt" mitmweb --mode transparent --showhost
MitmProxy 支持记录 SSL/TLS 允许 Wireshark 解密相应 TLS 流量的主密钥。
但是,我注意到我的 SSLKEYLOGFILE
的内容只包含解密 TLS 1.2 流量的 CLIENT_RANDOM
行。
要解密 TLS 1.3 流量,我知道需要 4 secrets
- CLIENT_HANDSHAKE_TRAFFIC_SECRET
、SERVER_HANDSHAKE_TRAFFIC_SECRET
、CLIENT_TRAFFIC_SECRET
和 SERVER_TRAFFIC_SECRET
,所有这些我的 SSLKEYLOGFILE
.
中没有
如何在此设置中继续解密 TLS 1.3?
目前这是 mitmproxy 中的一个已知错误,请参阅 https://github.com/mitmproxy/mitmproxy/issues/3994。我们正在等待上游公开新的 OpenSSL 挂钩。
我有如下设置来检查来自设备的流量。
Device <---> MitmProxy (Transparent Proxy mode) + Wireshark <---> Internet
用于调用 MitmProxy 的命令:SSLKEYLOGFILE="$PWD/mitmproxy/sslkeylogfile.txt" mitmweb --mode transparent --showhost
MitmProxy 支持记录 SSL/TLS 允许 Wireshark 解密相应 TLS 流量的主密钥。
但是,我注意到我的 SSLKEYLOGFILE
的内容只包含解密 TLS 1.2 流量的 CLIENT_RANDOM
行。
要解密 TLS 1.3 流量,我知道需要 4 secrets
- CLIENT_HANDSHAKE_TRAFFIC_SECRET
、SERVER_HANDSHAKE_TRAFFIC_SECRET
、CLIENT_TRAFFIC_SECRET
和 SERVER_TRAFFIC_SECRET
,所有这些我的 SSLKEYLOGFILE
.
如何在此设置中继续解密 TLS 1.3?
目前这是 mitmproxy 中的一个已知错误,请参阅 https://github.com/mitmproxy/mitmproxy/issues/3994。我们正在等待上游公开新的 OpenSSL 挂钩。