Как расшифровать HTTPS-трафик в ssldump, откуда достать сессионные ключи?
Есть у меня программа на Python, она отсылает запросы на сервер с помощью httplib2 в HTTPS формате. Нужно чисто для дебага словить весь трафик на клиентском хосте с помощью tcpdump и расшифровать его ssldump-ом, посмотреть содержимое. Трафик то дампится, но откуда достать сессионные ssl-ключи для расшифровки, не знаю. По идее они должны как-то сохраняться/кешироваться на клиенте. Как мне их получить?
Все операции проводятся на самом клиенте.
Wexter: в конце концов то сами браузеры или программы работающие с HTTPS в итоге расшифровывают данные по заранее известному ключу и представляют в удобочитаемом виде. только вот где они эти ключи хранят?
сделать финт ушами по типу атаки человек по середине. обеим сторонам в систему подсунуть свои самоподписные сертификаты, а посередине поставить поставить "слушателя", формирующего 2 https-канала с этими сертификатами.
в теории можно, но это довольно усложнено. скажем та же самая моя программа. она отсылает запрос, принимает ответ, отображает его. но она не отображает крякозябры, а именно то что и требовалось ей, все в расшифрованном виде. значит она знает ключ и этот ключ она использует для расшифровки. где он может сохраняться? ну помимо оперативной памяти? может файл есть какой-нибудь кэшовый? была статья как-то, там был описан метод, работающий только для браузеров. мне же нужно провернуть что-то подобное но для скрипта, использующего httplib2
вот ссылка на статью: https://habrahabr.ru/post/253521/
Error 502: хехег, прикольно.
Ну тут надо покурить httplib2 насчет поддержки логгирования ключей в SSLKEYLOGFILE. если есть, то прописать файлик и делов :)