The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"анализ HTTPS траффика"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Шифрование, SSH, SSL)
Изначальное сообщение [ Отслеживать ]

"анализ HTTPS траффика"  +/
Сообщение от shavkat email(ok) on 08-Янв-14, 09:21 
Добрый день,

есть задача, есть абонент который работает только через HTTPS, тут мне рук. поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что проходит у него по каналу.
так вот есть кто? который сталкивался с данной проблемой? есть какие нить программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?

Заранее спасибо!!!

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "анализ HTTPS траффика"  +/
Сообщение от михалыч (ok) on 08-Янв-14, 10:31 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

Однако, какой у вас "рук."!
Или вы это им просто прикрываете своё любопытство? ))
Вот, посмотрите на этот сниффер => http://crypto.stanford.edu/~eujin/sslsniffer/
Но, если под "посмотреть внутренности" подразумевается расшифровка, то тут вас ждёт разочарование.
Это просто распечатывает содержимое пакетов в stdout.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "анализ HTTPS траффика"  +/
Сообщение от pavel_simple (ok) on 08-Янв-14, 10:59 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

google + sslbump + tproxy

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "анализ HTTPS траффика"  +/
Сообщение от mcshel (ok) on 08-Янв-14, 13:12 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

Слышал что последние версии squid поддерживают SSLBump с динамической генерацией сертификатов, возможно вам в этом направлении "покопать"?

ссылка для начала http://habrahabr.ru/post/168515/

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "анализ HTTPS траффика"  +/
Сообщение от Xaionaro (ok) on 09-Янв-14, 19:55 
> Добрый день,
> есть задача, есть абонент который работает только через HTTPS, тут мне рук.
> поставила задачу  посмотреть внутренность его трафика HTTPS, т.е. проанализировать что
> проходит у него по каналу.
> так вот есть кто? который сталкивался с данной проблемой? есть какие нить
> программы(сниферы)? или устройства которые могут анализировать трафик протокола HTTPS?
> Заранее спасибо!!!

Вам нужно:
- либо квантовый компьютер на ~4096 кубит;
- либо гений математики, который давно придумал как производить факторизацию за полиномиальное время на классических компьютерах;
- либо проводить MitM-атаку без квантового компьютера.

Квантовый компьютер или гения вы вряд ли найдёте, поэтому давайте перейдём к третьему варианту.

В процессе MitM-атаки вы будете палиться из-за того что у вас не будет "валидных" сертификатов. Это можно попробовать обойти пытаясь подменить всю цепочку ответов при использовании технологии DANE, но она не особо распространена. Или вы можете каким-то образом вынудить своих клиентов установить подконтрольный вам CA-сертификат, тогда вы сможете генерировать на ходу "валидные" сертификаты.

Либо ваш MitM будет слишком заметен. Про заметные варианты уже написали комментаторы выше.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру