タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

SSLとProxyに関するRMS-099のブックマーク (1)

  • JmeterでHTTPSをMITM Proxyとして使い暗号通信内容をぶっこ抜く - Qiita

    概要 HTTPSはend-endの暗号化をするため、エンドポイント以外では暗号化内容をデコードすることができません。自社アプリであれば、デバッガなどで当然暗号化される前、もしくは暗号化されて到着したデータをエンコード/デコード前後にアクセスできますが、他社製アプリやOSの通信などは、一般的には何がやりとりしているか、うかがい知ることはできません。wiresharkでは可能ですが、暗号化に使っている鍵を解析するために、サーバ証明書に含まれる公開鍵と対になる秘密鍵が必要です。 今回は中間者攻撃と呼ばれる手法を使って、httpsのトラフィックをデコードしてみます。 なぜ復号できるのか? 上図はSSL暗号化通信が始まるまでのサーバとクライアントのやりとりをおおざっぱに示したものです。サーバ証明書は公開鍵を含み、公開鍵で暗号化したものは秘密鍵でしかデコードすることはできません(公開鍵暗号方式)。それ

    JmeterでHTTPSをMITM Proxyとして使い暗号通信内容をぶっこ抜く - Qiita
  • 1