1. 程式人生 > >Fiddler抓取https設置及其原理

Fiddler抓取https設置及其原理

密鑰 並且 bubuko 發送 https lan alt 抓取 intern

iddler抓取https設置及其原理

2018-02-02

目錄

1 HTTPS握手過程
2 Fiddler抓取HTTPS過程
3 Fiddler抓取HTTPS設置
參考

1 HTTPS握手過程

HTTPS 並非是應用層的一種新協議。只是 HTTP 通信接口部分用 SSL (安全套接字層)和TLS (安全傳輸層協議)代替而已。即添加了加密及認證機制的 HTTP 稱為 HTTPS ( HTTP Secure )。

HTTPS = HTTP + 認證 + 加密 + 完整性保護

握手過程如下:

第一步:客戶端發起明文請求:將自己支持的一套加密規則、以及一個隨機數(Random_C)發送給服務器

第二步:服務器選出一組加密規則和hash算法,並將自己的身份信息以證書(CA:包含網站地址、加密公鑰、證書頒發機構等信息)和一個隨機數(Random_S)發給客戶端

第三步:客戶端接到服務器的響應

驗證證書的合法性(頒發證書的機構是否合法,證書中包含的網站地址是否與正在訪問的地址一致等)。如果證書受信任,則瀏覽器欄裏面會顯示一個小鎖頭,否則會給出證書不受信的提示。

如果證書受信任,或者是用戶接受了不受信的證書,客戶端做以下事情:

  1. 生成密碼:瀏覽器會生成一串隨機數的密碼(Pre_master),並用CA證書裏的公鑰加密(enc_pre_master),用於傳給服務器。
  2. 計算協商密鑰:enc_key=Fuc(random_C, random_S, Pre-Master)
  3. 生成握手信息:使用約定好的HASH計算握手消息,並使用協商密鑰enc_key及約定好的算法對消息進行加密。
  4. 發送以下信息到服務器:
    1. 用公鑰加密過的服務器隨機數密碼enc_pre_master
    2. 客戶端發給服務器的通知,"以後我們都要用約定好的算法和協商密鑰進行通信的哦"。
    3. 客戶端加密生成的握手信息。

第四步,服務器接收客戶端發來的數據要做以下四件事情:

  1. 私鑰解密:使用自己的私鑰從接收到的enc_pre_master中解密取出密碼Pre_master。
  2. 計算協商密鑰:enc_key=Fuc(random_C, random_S, Pre-Master)
  3. 解密握手消息:使用協商密鑰enc_key解密客戶端發來的握手消息,並驗證HASH是否與客戶端發來的一致。
  4. 生成握手消息使用協商密鑰enc_key及約定好的算法加密一段握手消息,發送給客戶端。這裏要發的數據有兩條:
    1. 服務器發給客戶端的通知,”聽你的,以後我們就用約定好的算法和協商密鑰進行通信哦“。
    2. 服務器加密生成的握手信息。

第五步,客戶端拿到握手信息解密,握手結束。

客戶端解密並計算握手消息的HASH,如果與服務端發來的HASH一致,此時握手過程結束。

第六步,正常加密通信

握手成功之後,所有的通信數據將由之前協商密鑰enc_key及約定好的算法進行加密解密。

這裏瀏覽器與網站互相發送加密的握手消息並驗證,目的是為了保證雙方都獲得了一致的密碼和hash算法,並且可以正常的加密解密數據,為後續真正數據的傳輸做一次測試。

從握手過程,我們可以得知:

  • 通過CA可以確認網站的合法性
  • 通過enc_key來加密解密,在傳輸過程中,為了保證enc_key不被解破,在客戶端用公鑰加密後,在服務器端用私鑰解密,私鑰只有服務器端有,所以即使報文被截獲,也無法破解。
  • hash算法確保報文的完整性

hash算法確保

2 Fiddler抓取HTTPS過程

我們都知道,Fiddler是個很好的代理工具,可抓取協議請求用於調試。

Fiddler抓取HTTPS協議主要由以下幾步進行:

第一步,Fiddler截獲客戶端發送給服務器的HTTPS請求,Fiddler偽裝成客戶端向服務器發送請求進行握手 。

第二步,服務器發回相應,Fiddler獲取到服務器的CA證書, 用根證書公鑰進行解密, 驗證服務器數據簽名, 獲取到服務器CA證書公鑰。然後Fiddler偽造自己的CA證書, 冒充服務器證書傳遞給客戶端瀏覽器。

第三步,與普通過程中客戶端的操作相同,客戶端根據返回的數據進行證書校驗、生成密碼Pre_master、用Fiddler偽造的證書公鑰加密,並生成HTTPS通信用的對稱密鑰enc_key。

第四步,客戶端將重要信息傳遞給服務器, 又被Fiddler截獲。Fiddler將截獲的密文用自己偽造證書的私鑰解開, 獲得並計算得到HTTPS通信用的對稱密鑰enc_key。Fiddler將對稱密鑰用服務器證書公鑰加密傳遞給服務器。

第五步,與普通過程中服務器端的操作相同,服務器用私鑰解開後建立信任,然後再發送加密的握手消息給客戶端。

第六步,Fiddler截獲服務器發送的密文, 用對稱密鑰解開, 再用自己偽造證書的私鑰加密傳給客戶端。

第七步,客戶端拿到加密信息後,用公鑰解開,驗證HASH。握手過程正式完成,客戶端與服務器端就這樣建立了”信任“。

在之後的正常加密通信過程中,Fiddler如何在服務器與客戶端之間充當第三者呢?

服務器—>客戶端:Fiddler接收到服務器發送的密文, 用對稱密鑰解開, 獲得服務器發送的明文。再次加密, 發送給客戶端。
客戶端—>服務端:客戶端用對稱密鑰加密,被Fiddler截獲後,解密獲得明文。再次加密,發送給服務器端。由於Fiddler一直擁有通信用對稱密鑰enc_key, 所以在整個HTTPS通信過程中信息對其透明。

3 Fiddler抓取HTTPS設置

從上面可以看到,Fiddler抓取HTTPS協議成功的關鍵是根證書(根證書是CA認證中心給自己頒發的證書,是信任鏈的起始點。安裝根證書意味著對這個CA認證中心的信任。),這是一個信任鏈的起點,這也是Fiddler偽造的CA證書能夠獲得客戶端和服務器端信任的關鍵。

沒有受信任的fiddler根證書,既不能解密得到公鑰,也不能讓客戶端相信fiddler偽造的CA證書,從而得到Pre_master

接下來我們就來看如果設置讓Fiddler抓取HTTPS協議。

Fiddler菜單->Tools->Telerik Fiddler Options

技術分享圖片

在跳出的對話框點擊‘Yes’

技術分享圖片

在跳出的對話框點擊‘是(Y)’後,通過IE的Internet選項,我們可以看到Fiddler的根證書被加入到“受信任的根證書頒發機構”。

技術分享圖片

參考

[1] 淺談HTTPS以及Fiddler抓取HTTPS協議

[2] HTTPS的工作原理

[3] 修改配置使fiddler可以查看https請求

Fiddler抓取https設置及其原理