登录
首页 >  Golang >  Go问答

在 Go 中提取 TLS 机密

来源:stackoverflow

时间:2024-04-11 12:18:36 197浏览 收藏

来到golang学习网的大家,相信都是编程学习爱好者,希望在这里学习Golang相关编程知识。下面本篇文章就来带大家聊聊《在 Go 中提取 TLS 机密》,介绍一下,希望对大家的知识积累有所帮助,助力实战开发!

问题内容

我不太确定这是否真的是 wireshark、go 或 syncthing 问题;我尝试了 wireshark 开发列表和 go 开发列表,但没有得到任何响应,所以我想我会在这里尝试:

我正在开发 wireshark syncthing 解析器。由于大多数 syncthing 协议都封装在 tls 中,因此我需要向 wireshark 提供 tls 机密。

我阅读了 wireshark tls 文档; syncthing 是用 go 编写的,因此我对其进行了修补以导出 tls 机密,如下所示(这只是 syncthing 上游代码,添加了最后两行):

// The TLS configuration is used for both the listening socket and outgoing
// connections.

var tlsCfg *tls.Config
if a.cfg.Options().InsecureAllowOldTLSVersions {
    l.Infoln("TLS 1.2 is allowed on sync connections. This is less than optimally secure.")
    tlsCfg = tlsutil.SecureDefaultWithTLS12()
} else {
    tlsCfg = tlsutil.SecureDefaultTLS13()
}
tlsCfg.Certificates = []tls.Certificate{a.cert}
tlsCfg.NextProtos = []string{bepProtocolName}
tlsCfg.ClientAuth = tls.RequestClientCert
tlsCfg.SessionTicketsDisabled = true
tlsCfg.InsecureSkipVerify = true

// The following two lines open a file in the current directory and configure the application to dump its TLS secrets there
// See: https://pkg.go.dev/crypto/tls#example-Config-KeyLogWriter

w, err := os.OpenFile("tls-secrets.txt", os.O_WRONLY|os.O_CREATE|os.O_TRUNC, 0600)
tlsCfg.KeyLogWriter = w

这有效,并且各种内容被写入指定文件,但将该文件提供给 wireshark 不会启用 tls 解密。我检查了该文件,发现它包含 client_handshake_traffic_secretserver_handshake_traffic_secretclient_traffic_secret_0server_traffic_secret_0 行,但不是关键的 client_random 行。我是否做错了什么或遗漏了什么?


正确答案


在@zangw 的帮助下我想通了。有两个问题:

  • 尽管 wireshark 中 tls 解密的 some discussions 提到了 client_random,但这仅适用于 tls 1.2;当前的syncthing通常使用tls 1.3,其中涉及我看到的其他秘密(client_handshake_traffic_secretserver_handshake_traffic_secretclient_traffic_secret_0server_traffic_secret_0 ) - 参见 the official documentation of the NSS Key Log Format
  • 我开始捕获的时间太晚了(因为我正在等待将机密写入文件以便能够将它们提供给 wireshark),因此 wireshark 错过了初始 tls 握手,从而导致协议被错误识别为 tls 1.2 而不是 1.3,并且无法解密流量。正确的继续方法是在 tls 协商开始之前开始捕获,然后在创建机密文件后向 wireshark 提供该文件。 (这可能需要保存并重新加载捕获。)

wireshark 现已成功解密 tls 数据;可以通过选择“加密的应用程序数据”,然后单击窗口底部的“解密的 tls”选项卡来查看。

根本原因是 tls1.2tls1.3 之间的差异,可以发现差异here

每个 golang tls code

keyloglabeltls12           = "client_random"
    keyloglabelclienthandshake = "client_handshake_traffic_secret"
    keyloglabelserverhandshake = "server_handshake_traffic_secret"
    keyloglabelclienttraffic   = "client_traffic_secret_0"
    keyloglabelservertraffic   = "server_traffic_secret_0"
  • 对于 tls1.3,这些参数 client_handshake_traffic_secretserver_handshake_traffic_secretclient_traffic_secret_0server_traffic_secret _0 可以导出为客户端机密
  • 对于 tls1.2client_random 可以导出为客户端密钥

所有这些都可以在 wireshark 中用于解密 tls1.2 和 tls 1.3。

这是一个测试样本

首先,启动一个 https 服务器

    mux := http.newservemux()
    mux.handlefunc("/", func(w http.responsewriter, req *http.request) {
        if req.url.path != "/" {
            http.notfound(w, req)
            return
        }
    })

    w, err := os.openfile("/keypath/https-key.txt", os.o_wronly|os.o_create|os.o_trunc, 0600)
    if err != nil {
        fmt.printf("failed to open file err %+v", err)
        return
    }

    cs := make([]uint16, len(ciphersuites))
    copy(cs, ciphersuites)
    var tlscfg tls.config
    tlscfg.certificates = make([]tls.certificate, 1)
    tlscfg.certificates[0], err = tls.loadx509keypair(*certfile, *keyfile)
    tlscfg.nextprotos = []string{"h2"}
    tlscfg.clientauth = tls.requestclientcert
    tlscfg.sessionticketsdisabled = true
    tlscfg.insecureskipverify = true
    tlscfg.keylogwriter = w
    tlscfg.minversion = tls.versiontls13
    tlscfg.ciphersuites = cs
    tlscfg.preferserverciphersuites = true

    srv := &http.server{
        addr:      *addr,
        handler:   mux,
        tlsconfig: &tlscfg,
    }

    log.printf("starting server on %s", *addr)
    err = srv.listenandservetls("", "")
    log.fatal(err)

然后,通过 curltls1.3 curl -lv https://localhost:4000 --cacert /crtpath/ca.crt --tlsv1.3 进行测试

我们可以找到https-key.txt的内容如下

> cat https-key.txt
CLIENT_HANDSHAKE_TRAFFIC_SECRET xxxx yyyyy
SERVER_HANDSHAKE_TRAFFIC_SECRET xxxx yyyyyyyyy
CLIENT_TRAFFIC_SECRET_0 xxxxxxx yyyy
SERVER_TRAFFIC_SECRET_0 xx yyyyyyyyyyyy

然后在wireshark中将keyfile /keypath/grpc-key.txt设置为preferences -> protocols -> tls -> (pre)-master-secret log filename,现​​在wireshark可以进行tls解密

对于 tls1.2 测试,您可以将服务器代码更改为 tlscfg.minversion = tls.versiontls12,然后通过 curltls1.2 curl -lv https://localhost:4000 --cacert /crtpath/ca 进行测试.crt --tlsv1.2。再次检查https-key.txt,可以发现内容可能是client_random xxxxxx yyyyyyyy

本篇关于《在 Go 中提取 TLS 机密》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于Golang的相关知识,请关注golang学习网公众号!

声明:本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>