如何通过抓包查看客户端https连接中ssl/tls加密所采用的秘钥位数

在https传输的过程中,我们底层的加密传输协议是ssl/tls.这里所使用的加密算法的秘钥位数(也就是服务器所使用的https证书的位数)可能是1024/2048或者更高,目前1024位的证书已经被证实是不安全的,需要逐步替换掉。

那么如何通过抓包来查看当前连接所采用的实际加密位数呢(注意,这里是抓包查看,如果是网页我们用浏览器直接访问,点击那个小锁然后进行一系列的操作就可以查看到连接信息了,如果有兴趣查看以下链接内容:http://www.wosign.com/FAQ/how_to_check_rootCA_1024bit_2048bit.htm)?

首先我们抓取到相关的数据包(做移动开发的一般都有所了解,这里不再赘述,可以查看博主其他博文或自行百度),博主这里使用的是alipay的网页来进行演示的,后面可以看到ali的最底层根证书仍然是1024位的证书,基于根证书颁发的其他证书是2048位的;

edit->protocol->ssl,进行过滤,follow到相应的数据包以后,查看info栏显示certificate相关内容的包,点击进去查看(如图中length为212的包):

查看到该包的详细信息如下:

我们这里只需要关注ssl层(secure sockets layer)的内容,其他层我们这里无需关注;这里可以看到所有证书相关的信息。我们点击每个证书可以分别查看每个证书的相关信息;

最下面的是根证书信息(可以看到ali的证书来自verisign,这是一个很大的证书颁发机构)。

展开证书信息,点击其中的encrypted,下面的选中部分内容即为秘钥信息;我们可以看到选中的内容共有8行,每行包含了16字节,那么总共就是128字节,换算为bit就是1024bit.可以看到这个根证书是1024bit的;通过同样方法可以查看到这里除了根证书的其他证书都是2048bit的。

----完------此文根据本人经验和网络知识结合实际操作撰写,如有不当之处恳请指出并斧正,非常感谢!

时间: 2024-10-13 11:59:38

如何通过抓包查看客户端https连接中ssl/tls加密所采用的秘钥位数的相关文章

一个简单的socket程序运行与抓包查看

为了熟悉socket编程,在ubuntu下运行了一个现有例子(Networking and Socket programming tutorial in C - CodeProject),并通过抓包查看运行结果. 步骤一.编译 gcc server.c -o server.out gcc client.c -o client.out 步骤二.打开wireshark 步骤三.运行 ./server.out ./client.out 步骤四.查看wireshark抓包结果,如下图所示. 由于wire

https连接设置SSL协议和加密套件

https连接设置SSL协议(SSL Protocol)和加密套件(SSL Cipher suite) 作者:刚刚 版权所有 SSL(SecureSockets Layer 安全套接层),及其继任者传输层安全(TransportLayer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议.TLS与SSL在传输层对网络连接进行加密. Linux在安装了openssl以后,一般就会支持SSLv2(已经不安全,不建议使用).SSLv3.TLSv1(建议使用)这些安全传输协议.

FTP协议的粗浅学习--利用wireshark抓包分析相关tcp连接

一.为什么写这个 昨天遇到个ftp相关的问题,关于ftp匿名访问的.花费了大量的脑细胞后,终于搞定了服务端的配置,现在客户端可以像下图一样,直接在浏览器输入url,即可直接访问. 期间不会弹出输入用户名密码来登录的窗口. 今天我主要是有点好奇,在此过程中,究竟是否是用匿名账户“anonymous”该账户登录了,还是根本不需要登录呢? 于是用wireshark抓包了一下. 二.抓包过程 我这边直接用了捕获过滤器抓本机和ftp之间的包.抓包后直接ctrl+F进行文本查找. 果然发现是发送了USER

Fiddler抓包使用教程-Https

转载请标明出处:http://blog.csdn.net/zhaoyanjun6/article/details/72956016本文出自[赵彦军的博客] 开启 Https 抓包 Fiddler 默认下,Fiddler不会捕获HTTPS会话,需要你设置下. from all processes : 抓取所有的 https 程序, 包括 本机 和 手机from browsers only : 只抓取浏览器中的 https 请求from non-browsers only : 只抓取除了浏览器之外的

Fiddler抓包1-抓firefox上https请求

前言 fiddler是一个很好的抓包工具,默认是抓http请求的,对于pc上的https请求,会提示网页不安全,这时候需要在浏览器上安装证书. 一.网页不安全 1.用fiddler抓包时候,打开百度网页:https://www.baidu.com 2.提示:网页不安全 二.fiddler设置 1.打开菜单栏:Tools>Fiddler Options>HTTPS 2.勾选Decrypt HTTPS traffic,里面的两个子菜单也一起勾选了 二.导出证书 1.点右上角Actions按钮 2.

大话APP测试2.0笔记——抓包查看响应时间

想要抓取https的包的话,需要两个SSL对应的证书,一个是抓包工具本身通用的SSL的证书,每个抓包工具都有自己对应的SSL证书. Charles的SSL证书:http://www.charlesproxy.com/getssl 还有一个企业SSL证书,这个证书需要我们自己在内网链接企业的https URL可以获取. (1)下载一个firefox浏览器,设置firefox挂上Charles或者其他代理工具.使用firefox访问https的网站可以看到如下图所示界面. (2)单击"添加例外&qu

fiddler抓包之关于connect连接

相信很多朋友抓包手机遇到过和我一样的问题,明明电脑与手机上的证书都安装了,但是还是有部分连接抓不打,如图:这时我们可以改rules->customize rule里修改OnBeforeResponse,添加一段if(oSession.oRequest['User- Agent'].IndexOf('Android')>-1&&oSession.HTTPMethodIs('connect')){oSession.oResponse.headers['Connection']='K

模拟器配置使用Fildder进行抓包,包含Https+证书

1.首先,百度检索.参考别人的,大致上都是到安装证书就失败了.我后面只说几个关键点. 2.安装证书,必须设置屏幕密码.我最开始使用把cef拷贝到,手机结果出现bug,安装不了.后来采用了在手机内部访问 http://代理IP:代理端口,可以出现, 出现下图,点击安装证书即可,这样安装证书就ok了,也是可以安装成功的. 还有就是Fillder的几个设置了.照例上图.下面依次点击和设置 到上面,其实也差不多了... 3.总结,实践出真知,不过很多都是别人走过的路了,所以检索和百度是很重要的. 4.参

HTTPS原理01 -- SSL/TLS介绍

https=http+ssl 顾名思义,https是在http的基础上加上了SSL保护壳,信息的加密过程就是在SSL中完成的 SSL证书的定义:SSL证书是由专门的权威的数字证书颁发机构在验证一个域名的信息之后所发行的数字网络证书,它可以很好地维护网络信息的安全,防止这些信息被第三方所截取或是窃听.ssl认证指的是客户端到服务器端的认证,它主要是提供对用户以及服务器的认证,对传送的数据进行加密和隐藏,它能够确保数据在传送过程当中不被改变,对于数据的加密性.数据的完整性有一定保障.https ss