当前位置:首页 > 文章列表 > Golang > Go问答 > 在 Go 中提取 TLS 机密

在 Go 中提取 TLS 机密

来源:stackoverflow 2024-04-11 12:18:36 0浏览 收藏

来到golang学习网的大家,相信都是编程学习爱好者,希望在这里学习Golang相关编程知识。下面本篇文章就来带大家聊聊《在 Go 中提取 TLS 机密》,介绍一下,希望对大家的知识积累有所帮助,助力实战开发!

问题内容

我不太确定这是否真的是 wireshark、go 或 syncthing 问题;我尝试了 wireshark 开发列表和 go 开发列表,但没有得到任何响应,所以我想我会在这里尝试:

我正在开发 wireshark syncthing 解析器。由于大多数 syncthing 协议都封装在 tls 中,因此我需要向 wireshark 提供 tls 机密。

我阅读了 wireshark tls 文档; syncthing 是用 go 编写的,因此我对其进行了修补以导出 tls 机密,如下所示(这只是 syncthing 上游代码,添加了最后两行):

// The TLS configuration is used for both the listening socket and outgoing
// connections.

var tlsCfg *tls.Config
if a.cfg.Options().InsecureAllowOldTLSVersions {
    l.Infoln("TLS 1.2 is allowed on sync connections. This is less than optimally secure.")
    tlsCfg = tlsutil.SecureDefaultWithTLS12()
} else {
    tlsCfg = tlsutil.SecureDefaultTLS13()
}
tlsCfg.Certificates = []tls.Certificate{a.cert}
tlsCfg.NextProtos = []string{bepProtocolName}
tlsCfg.ClientAuth = tls.RequestClientCert
tlsCfg.SessionTicketsDisabled = true
tlsCfg.InsecureSkipVerify = true

// The following two lines open a file in the current directory and configure the application to dump its TLS secrets there
// See: https://pkg.go.dev/crypto/tls#example-Config-KeyLogWriter

w, err := os.OpenFile("tls-secrets.txt", os.O_WRONLY|os.O_CREATE|os.O_TRUNC, 0600)
tlsCfg.KeyLogWriter = w

这有效,并且各种内容被写入指定文件,但将该文件提供给 wireshark 不会启用 tls 解密。我检查了该文件,发现它包含 client_handshake_traffic_secretserver_handshake_traffic_secretclient_traffic_secret_0server_traffic_secret_0 行,但不是关键的 client_random 行。我是否做错了什么或遗漏了什么?


正确答案


在@zangw 的帮助下我想通了。有两个问题:

  • 尽管 wireshark 中 tls 解密的 some discussions 提到了 client_random,但这仅适用于 tls 1.2;当前的syncthing通常使用tls 1.3,其中涉及我看到的其他秘密(client_handshake_traffic_secretserver_handshake_traffic_secretclient_traffic_secret_0server_traffic_secret_0 ) - 参见 the official documentation of the NSS Key Log Format
  • 我开始捕获的时间太晚了(因为我正在等待将机密写入文件以便能够将它们提供给 wireshark),因此 wireshark 错过了初始 tls 握手,从而导致协议被错误识别为 tls 1.2 而不是 1.3,并且无法解密流量。正确的继续方法是在 tls 协商开始之前开始捕获,然后在创建机密文件后向 wireshark 提供该文件。 (这可能需要保存并重新加载捕获。)

wireshark 现已成功解密 tls 数据;可以通过选择“加密的应用程序数据”,然后单击窗口底部的“解密的 tls”选项卡来查看。

根本原因是 tls1.2tls1.3 之间的差异,可以发现差异here

每个 golang tls code

keyloglabeltls12           = "client_random"
    keyloglabelclienthandshake = "client_handshake_traffic_secret"
    keyloglabelserverhandshake = "server_handshake_traffic_secret"
    keyloglabelclienttraffic   = "client_traffic_secret_0"
    keyloglabelservertraffic   = "server_traffic_secret_0"
  • 对于 tls1.3,这些参数 client_handshake_traffic_secretserver_handshake_traffic_secretclient_traffic_secret_0server_traffic_secret _0 可以导出为客户端机密
  • 对于 tls1.2client_random 可以导出为客户端密钥

所有这些都可以在 wireshark 中用于解密 tls1.2 和 tls 1.3。

这是一个测试样本

首先,启动一个 https 服务器

    mux := http.newservemux()
    mux.handlefunc("/", func(w http.responsewriter, req *http.request) {
        if req.url.path != "/" {
            http.notfound(w, req)
            return
        }
    })

    w, err := os.openfile("/keypath/https-key.txt", os.o_wronly|os.o_create|os.o_trunc, 0600)
    if err != nil {
        fmt.printf("failed to open file err %+v", err)
        return
    }

    cs := make([]uint16, len(ciphersuites))
    copy(cs, ciphersuites)
    var tlscfg tls.config
    tlscfg.certificates = make([]tls.certificate, 1)
    tlscfg.certificates[0], err = tls.loadx509keypair(*certfile, *keyfile)
    tlscfg.nextprotos = []string{"h2"}
    tlscfg.clientauth = tls.requestclientcert
    tlscfg.sessionticketsdisabled = true
    tlscfg.insecureskipverify = true
    tlscfg.keylogwriter = w
    tlscfg.minversion = tls.versiontls13
    tlscfg.ciphersuites = cs
    tlscfg.preferserverciphersuites = true

    srv := &http.server{
        addr:      *addr,
        handler:   mux,
        tlsconfig: &tlscfg,
    }

    log.printf("starting server on %s", *addr)
    err = srv.listenandservetls("", "")
    log.fatal(err)

然后,通过 curltls1.3 curl -lv https://localhost:4000 --cacert /crtpath/ca.crt --tlsv1.3 进行测试

我们可以找到https-key.txt的内容如下

> cat https-key.txt
CLIENT_HANDSHAKE_TRAFFIC_SECRET xxxx yyyyy
SERVER_HANDSHAKE_TRAFFIC_SECRET xxxx yyyyyyyyy
CLIENT_TRAFFIC_SECRET_0 xxxxxxx yyyy
SERVER_TRAFFIC_SECRET_0 xx yyyyyyyyyyyy

然后在wireshark中将keyfile /keypath/grpc-key.txt设置为preferences -> protocols -> tls -> (pre)-master-secret log filename,现​​在wireshark可以进行tls解密

对于 tls1.2 测试,您可以将服务器代码更改为 tlscfg.minversion = tls.versiontls12,然后通过 curltls1.2 curl -lv https://localhost:4000 --cacert /crtpath/ca 进行测试.crt --tlsv1.2。再次检查https-key.txt,可以发现内容可能是client_random xxxxxx yyyyyyyy

本篇关于《在 Go 中提取 TLS 机密》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于Golang的相关知识,请关注golang学习网公众号!

版本声明
本文转载于:stackoverflow 如有侵犯,请联系study_golang@163.com删除
如何在自定义文件中记录 fmt.Printf
下一篇
如何在自定义文件中记录 fmt.Printf
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    509次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    497次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • AI边界平台:智能对话、写作、画图,一站式解决方案
    边界AI平台
    探索AI边界平台,领先的智能AI对话、写作与画图生成工具。高效便捷,满足多样化需求。立即体验!
    17次使用
  • 讯飞AI大学堂免费AI认证证书:大模型工程师认证,提升您的职场竞争力
    免费AI认证证书
    科大讯飞AI大学堂推出免费大模型工程师认证,助力您掌握AI技能,提升职场竞争力。体系化学习,实战项目,权威认证,助您成为企业级大模型应用人才。
    43次使用
  • 茅茅虫AIGC检测:精准识别AI生成内容,保障学术诚信
    茅茅虫AIGC检测
    茅茅虫AIGC检测,湖南茅茅虫科技有限公司倾力打造,运用NLP技术精准识别AI生成文本,提供论文、专著等学术文本的AIGC检测服务。支持多种格式,生成可视化报告,保障您的学术诚信和内容质量。
    167次使用
  • 赛林匹克平台:科技赛事聚合,赋能AI、算力、量子计算创新
    赛林匹克平台(Challympics)
    探索赛林匹克平台Challympics,一个聚焦人工智能、算力算法、量子计算等前沿技术的赛事聚合平台。连接产学研用,助力科技创新与产业升级。
    243次使用
  • SEO  笔格AIPPT:AI智能PPT制作,免费生成,高效演示
    笔格AIPPT
    SEO 笔格AIPPT是135编辑器推出的AI智能PPT制作平台,依托DeepSeek大模型,实现智能大纲生成、一键PPT生成、AI文字优化、图像生成等功能。免费试用,提升PPT制作效率,适用于商务演示、教育培训等多种场景。
    186次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码