TLS1.3抓包分析(3)——EncryptedExtentions等

其实在最开始抓包的时候就发现了一个问题,就是在ChangeCipherSpec消息之后,没有加密扩展、证书,甚至Finished消息都没有。在握手过程中,Finished消息是一定存在的,所以说明用Wireshark抓的包存在问题,之前提到过,ChangeCipherSpec之后的消息都是进行加密了的,所以可能是因为Wireshark没有对后续的消息进行解密,所以只是显示了ApplicationData,即加密传输的数据。

wireshark抓包1

那么要想利用wireshark对其进行分析,就要想办法得到密钥,对加密的消息进行解密,这里的解决方法参照https://jingyan.baidu.com/article/20b68a88b2af7f796cec62b3.html
简要步骤:
1.创建一个log文件,因为Firefox和Chrome浏览器都支持用log文件的方式记录下用来加密TLS数据包对称会话秘钥的,所以创建ssl.log来保存会话密钥。
2.配置环境变量。右键点击我的电脑->属性->高级系统设置->高级->环境变量->系统变量
环境变量1

然后新建一个系统环境变量,变量名是SSLKEYLOGFILE,变量值就是你的log文件的位置。
环境变量2

3.在Wireshark中进行配置。编辑->首选项->协议Protocols->SSL,在(pre)-Master-Secret log filename一栏中添加刚才的log文件位置。
Wireshark配置

然后再进行抓包,抓包结果如图:

抓包结果

可以看到之前的Application Data被解析为EncryptedExtentions、Certificate、Certificate verrify、Finished,下面将对这几个消息进行逐个分析。
解析后的消息

Encrypted Extentions加密扩展

Encrypted Extentions

加密扩展中包含两个扩展内容——supported_groupsserver_name
TypeLength依旧表示类型和长度,不再进行单独解释。
supported_groups包含的是服务器所支持的曲线组,这里有x25519、secp256r1、secp384r1。
server_name表示服务器名,此处加密扩展是服务器发给客户端的,所以置为空。

Certificate

Certificate1

Certificate Request Context Length,在此处置为空,即长度为0。
Certificate Request一般是在加密扩展消息之后服务器(可选)进行发送的,服务器用它来请求客户端发送证书,如果服务器发送了Certificate Request,客户端一般需要在后面发送自己的Certificate,并在Certificate消息中包含Certificate Request Context来进行响应;所以服务器发送的证书中,Certificate Request Context为空,长度为0。
Certificates,证书(CertificateEntry)序列,每个CertificateEntry包含一个证书和一组扩展。

signedCertificate
version,版本为v3;serialNumber,序列号。
signatureAlgorithm Id,签名算法ID,这里表示sha256WithRSAEncryption。
issuer,证书颁发者,用X.509 DN表示,DN是由RDN构成的序列,RDN用“属性类型=属性值”的形式表示。
CountryName,国家,此处为US。
OrganizationName,机构名,此处为Let's Encrypted。
commonName,通用名称,此处为Let's Encrypted Authority X3。

Certificate2

validity,表示证书的合法性,包含证书有效期的起止时间。
subject,证书的主体,也用X.509 DN表示,即RDN序列。
commonName,通用名称,此处为tls13.crypto.mozilla.org,即所颁发证书的对象。 subjectPublicKeyInfo,证书主体公钥信息。
Algorithm,公钥算法,这里用的是RSA。
subjectPublicKey包含的就是具体的公钥,包括modulus(系数)和Exponent(指数)。
Certificate3

extentions,扩展,这里有9个扩展,分别是keyUsageextKeyUsagebasicConstraintssubjectKeyIdentifierauthorityKeyIdentifierauthorityInfoAccessSyntaxsubjectAltNamecertificatePoliciesSignedCertificateTimestampList
keyUsage

keyUsage,表示证书的公钥可以完成的功能或服务,这里包含digitalSignature和keyEncipherment。
extensions

extKeyUsage,表示Extended Key Usage,包含一系列的KeyPurposeID,每一个都表示一种用途,这里包括serverAuth和clientAuth。
basicConstraints,基本约束扩展,标识证书的主体是否为CA以及包含有效证书路径的最大深度
subjectKeyIdentifier,主体密钥标识符,用来识别包含特定密钥的证书。
authorityKeyIdentifier,**密钥标识符,用来识别证书所用私钥对应的公钥。
extensions

authorityInfoAccessSyntax,序列中的每个条目都描述了扩展所在的证书的颁发者提供的附加信息的格式和位置。信息的类型和格式由accessMethod字段指定;accessLocation字段指定信息的位置。
subjectAltName,表示Subject Alternative Name,主体可选名,可使身份与证书主体绑定,此处只给出了一个GeneralName。
certificatePolicies扩展

certificatePolicies,证书策略扩展包含一个或多个策略信息术语的序列,每个术语由对象标识符(object identifier,OID)和可选限定符(optional qualifiers)组成。
SignedCertificateTimestampList

SignedCertificateTimestampList,表示证书时间戳序列,包含时间戳(Timestamp)、签名算法(Signature Algorithm)、签名(Signature)以及其他字段。
signature到刚才的extensions都是signedCertificate中的内容。

Certificate4

algorithmIdentifier,表示算法标识符,包含Algorithm ID,对应于特定算法,此处为sha256WithRSA。
Padding,填充内容,此处为空。

另外一个证书的内容和上述内容类似,不再进行详细叙述,因为证书的内容不是研究的重点,所以叙述比较简单,具体看rfc5280对X.509证书的定义https://tools.ietf.org/html/rfc5280#section-4.1.2.9

Certificate Verify

Certificate Verify and Finished

Signature Algorithm,签名算法,此处为rsa_pss_rsae_sha256。
Signature,签名内容。

Finished

Finished消息是身份验证阶段的最后一条消息,Verify Data是通过HMAC计算得来的,包含finished_key和握手消息的hash。
verify_data =HMAC(finished_key,Transcript-Hash(Handshake Context,Certificate, CertificateVerify))

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,402评论 6 499
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,377评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,483评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,165评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,176评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,146评论 1 297
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,032评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,896评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,311评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,536评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,696评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,413评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,008评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,659评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,815评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,698评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,592评论 2 353