0

我有如下设置来检查来自设备的流量。

Device <---> MitmProxy (Transparent Proxy mode) + Wireshark <---> Internet

用于调用 MitmProxy 的命令:SSLKEYLOGFILE="$PWD/mitmproxy/sslkeylogfile.txt" mitmweb --mode transparent --showhost

MitmProxy 支持记录 SSL/TLS 主密钥,这允许 Wireshark 解密相应的 TLS 流量。

但是,我注意到我的内容SSLKEYLOGFILE仅包含CLIENT_RANDOM解密 TLS 1.2 流量的行。

要解密 TLS 1.3 流量,我知道需要 4 secrets- CLIENT_HANDSHAKE_TRAFFIC_SECRET、和SERVER_HANDSHAKE_TRAFFIC_SECRET,我的.CLIENT_TRAFFIC_SECRETSERVER_TRAFFIC_SECRETSSLKEYLOGFILE

在此设置中如何继续解密 TLS 1.3?

4

1 回答 1

1

这是目前 mitmproxy 中的一个已知错误,请参阅https://github.com/mitmproxy/mitmproxy/issues/3994。我们正在等待上游公开新的 OpenSSL 挂钩。

于 2020-07-09T06:29:23.100 回答