2017-11-11 1 views

Antwort

0

Um den TLS-Handshake zu sehen, werden Sie mit wireshark nicht weit genug kommen. Für diese Art der Überwachung würden Sie sicherstellen, dass die Sicherheit niedrig genug ist, damit wireshark den Session-Schlüssel vom Handshake zum Decodieren der späteren Teile sehen kann. Daher müssen Sie jegliche Vorwärtsgeheimhaltung vermeiden.

Andernfalls ist jeder (https) -Server, der mit Ihrem Client erreichbar ist (und bereit ist, mit ihm zu sprechen), fertig.

Wenn Sie sich in einer Umgebung befinden, die unterstützt wird (z. B. ein beliebiges Unix/Linux), können Sie versuchen, openssl zu verwenden. Es ermöglicht die Einrichtung eines Servers, der einen Handshake durchführt. Und es wird den Handschlag protokollieren, so dass Sie sehen können, was vor sich geht. Dies macht die Verwendung von wireshark zum Debuggen überflüssig.

0

Um dies zu erreichen, benötigen Sie einen Webserver, der die Verbindung über TLS akzeptiert. Ich habe dies auf dem Apache Tomcat Webserver erreicht.

Die TLS-Konfiguration muss in der Datei server.xml im Konfigurationsverzeichnis des Tomcat-Webservers durchgeführt werden. Connector-Tag muss in der Datei server.xml hinzugefügt werden, die Informationen wie zu verwendende TLS-Version, Port, Liste der unterstützten Cipher Suites, Keystore-Pfad und -Kennwort, Truststore-Pfad und Kennwort enthält.

Jeder normale Rest-Client kann verwendet werden, um einen Anruf wie Postman-Client zu tätigen. Um dies jedoch über das TLS/SSL-Zertifikat zu verwenden, muss es im Chrome-Browser installiert werden.

Hoffe das beantwortet Ihre Zweifel.

Verwandte Themen