猿问

在 Go 中提取 TLS 机密

我不确定这是否真的是 Wireshark、Go 或 Syncthing 的问题;我尝试了 Wireshark dev listGo dev list但没有得到回应,所以我想我会在这里尝试:

我正在研究Wireshark Syncthing 解剖器。由于大多数 Syncthing 协议都封装在 TLS 中,因此我需要向 Wireshark 提供 TLS 机密。

我阅读了 Wireshark TLS 文档;Syncthing 是用 Go 编写的,所以我修补它以导出 TLS secrets,就像这样(这只是 Syncthing 上游代码加上最后两行):

// The TLS configuration is used for both the listening socket and outgoing

// connections.


var tlsCfg *tls.Config

if a.cfg.Options().InsecureAllowOldTLSVersions {

    l.Infoln("TLS 1.2 is allowed on sync connections. This is less than optimally secure.")

    tlsCfg = tlsutil.SecureDefaultWithTLS12()

} else {

    tlsCfg = tlsutil.SecureDefaultTLS13()

}

tlsCfg.Certificates = []tls.Certificate{a.cert}

tlsCfg.NextProtos = []string{bepProtocolName}

tlsCfg.ClientAuth = tls.RequestClientCert

tlsCfg.SessionTicketsDisabled = true

tlsCfg.InsecureSkipVerify = true


// The following two lines open a file in the current directory and configure the application to dump its TLS secrets there

// See: https://pkg.go.dev/crypto/tls#example-Config-KeyLogWriter


w, err := os.OpenFile("tls-secrets.txt", os.O_WRONLY|os.O_CREATE|os.O_TRUNC, 0600)

tlsCfg.KeyLogWriter = w

这有效,并且各种内容被写入指定的文件,但是将该文件提供给 Wireshark 不会启用 TLS 解密。我检查了该文件,发现它包含CLIENT_HANDSHAKE_TRAFFIC_SECRET、SERVER_HANDSHAKE_TRAFFIC_SECRET、CLIENT_TRAFFIC_SECRET_0和SERVER_TRAFFIC_SECRET_0行,但不包含关键CLIENT_RANDOM行。我做错了什么或遗漏了什么吗?


Qyouu
浏览 243回答 2
2回答

慕桂英3389331

根本原因是和之间的差异tls1.2,tls1.3差异可以在这里找到每个 golang tls 代码    keyLogLabelTLS12           = "CLIENT_RANDOM"    keyLogLabelClientHandshake = "CLIENT_HANDSHAKE_TRAFFIC_SECRET"    keyLogLabelServerHandshake = "SERVER_HANDSHAKE_TRAFFIC_SECRET"    keyLogLabelClientTraffic   = "CLIENT_TRAFFIC_SECRET_0"    keyLogLabelServerTraffic   = "SERVER_TRAFFIC_SECRET_0"对于tls1.3,那些参数CLIENT_HANDSHAKE_TRAFFIC_SECRET、SERVER_HANDSHAKE_TRAFFIC_SECRET、CLIENT_TRAFFIC_SECRET_0和SERVER_TRAFFIC_SECRET_0 可以导出为客户端机密对于tls1.2,CLIENT_RANDOM可以导出为客户端机密所有这些都可以在 Wireshark 中用于解密 TLS1.2 和 TLS 1.3。这是一个测试样本首先,启动一个HTTPS服务器    mux := http.NewServeMux()    mux.HandleFunc("/", func(w http.ResponseWriter, req *http.Request) {        if req.URL.Path != "/" {            http.NotFound(w, req)            return        }    })    w, err := os.OpenFile("/keypath/https-key.txt", os.O_WRONLY|os.O_CREATE|os.O_TRUNC, 0600)    if err != nil {        fmt.Printf("failed to open file err %+v", err)        return    }    cs := make([]uint16, len(cipherSuites))    copy(cs, cipherSuites)    var tlsCfg tls.Config    tlsCfg.Certificates = make([]tls.Certificate, 1)    tlsCfg.Certificates[0], err = tls.LoadX509KeyPair(*certFile, *keyFile)    tlsCfg.NextProtos = []string{"h2"}    tlsCfg.ClientAuth = tls.RequestClientCert    tlsCfg.SessionTicketsDisabled = true    tlsCfg.InsecureSkipVerify = true    tlsCfg.KeyLogWriter = w    tlsCfg.MinVersion = tls.VersionTLS13    tlsCfg.CipherSuites = cs    tlsCfg.PreferServerCipherSuites = true    srv := &http.Server{        Addr:      *addr,        Handler:   mux,        TLSConfig: &tlsCfg,    }    log.Printf("Starting server on %s", *addr)    err = srv.ListenAndServeTLS("", "")    log.Fatal(err)curl然后,通过tls1.3 curl -Lv  https://localhost:4000 --cacert /crtpath/ca.crt --tlsv1.3我们可以找到如下https-key.txt内容> cat https-key.txtCLIENT_HANDSHAKE_TRAFFIC_SECRET xxxx yyyyySERVER_HANDSHAKE_TRAFFIC_SECRET xxxx yyyyyyyyyCLIENT_TRAFFIC_SECRET_0 xxxxxxx yyyySERVER_TRAFFIC_SECRET_0 xx yyyyyyyyyyyy然后在 WireShark 中将 keyFile 设置为/keypath/grpc-key.txt,Preferences -> Protocols -> TLS -> (Pre)-Master-Secret log filename现在 Wireshark 可以进行 TLS 解密对于 TLS1.2 测试,您可以将服务器代码更改为tlsCfg.MinVersion = tls.VersionTLS12,然后curl通过tls1.2 curl -Lv  https://localhost:4000 --cacert /crtpath/ca.crt --tlsv1.2. 再次检查https-key.txt,您会发现内容可能是CLIENT_RANDOM xxxxxx yyyyyyyy.

月关宝盒

我弄明白了。有两个问题:虽然Wireshark 中一些关于TLS 解密的讨论提到CLIENT_RANDOM,但这仅适用于 TLS 1.2;当前的 Syncthing 一般使用 TLS 1.3,这涉及到我看到的其他秘密(、、、和CLIENT_HANDSHAKE_TRAFFIC_SECRET)——参见NSS Key Log Format 的官方文档。SERVER_HANDSHAKE_TRAFFIC_SECRETCLIENT_TRAFFIC_SECRET_0SERVER_TRAFFIC_SECRET_0我开始捕获的时间太晚了(因为我在等待将秘密写入文件以便能够将它们提供给 Wireshark),因此 Wireshark 缺少初始 TLS 握手,这导致错误识别协议为 TLS 1.2 而不是 1.3 以及无法解密流量。正确的处理方法是在 TLS 协商开始之前开始捕获,然后在创建机密文件后向 Wireshark 提供机密文件。(这可能需要保存并重新加载捕获。)Wireshark 现在成功解密了 TLS 数据;可以通过选择“加密的应用程序数据”然后单击窗口底部的“解密的 TLS”选项卡来查看它。
随时随地看视频慕课网APP

相关分类

Go
我要回答