Content-Disposition: form-data; name="message"
Mám otázečku, když chci v wiresharku dekodovat TLS TRAFFIC (který šel přes Charles proxy, kde ho vidím rozkodovaný, ale chci to zkusit ve wiresharku, -- se znalostí dat, co má charles proxy ,který by měl mít v paměti nebo uloženém souboru potřebná data jako Privátní klíč certifikátu nebo spíš speciálně generovaný náhodný klíč v případě forward secrecy algoritmů ) , k čemu slouží v preferences |Protocols| SSL jednotlivá pole:
RSA Keys List (tabulka IP, port, protocol, Key file, password)
SSL debug file (Browse - Save as) asi pro zápis, tudíž evidentně ne
Pre-master-secret log file name (Browse)
Mám tomu rozumět, že jde o 2 způsoby, kdy první je takový statický, že tam zadávám kombinace serverů a jejich klíče a druhá je taková auto, že tam prostě dám cestu k keylogfile a WS si to sám rozklíčuje? Umí Charles proxy obojí?
Za druhé, kde tyto vstupní data pro Wireshark získám v charles proxy? Předpokládám nabídka Help -- SSL proxying. Volba export server root cert + priv.key.
K čemu slouží z stejné nabídky (proxying) volba view certificate keystore password ( 40 hexadec znaků) ? je to to co vložím do wiresharku do password?
Samozřejmě jsem zachytával na rozhraní bridge .
samostatné otázky:
-Proč se to nazývá RSA key list, opravdu je to jen na RSA? nebo jen to není přejmenované (jako ostatně SSL - <TLS)
- V charles proxy vidím u requestů (1) (PROXY <-> server)typ šifry (TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) - ale zajímalo by mě jaká šifra byla použita mezi (2) (PROXY <->Klient) ze zvadavosti. To vidím v políčku Cipher suite - charles to client. Používá se stejný cipher suite mezi oběma cestami nutně?
----