查看原文
其他

抓 https 加密数据,偷偷摸摸爽得很!

The following article is from 小姐姐味道 Author 小姐姐养的狗

(给程序员零距离加星标,了解项目开发.)


原创:小姐姐味道(微信公众号ID:xjjdog),欢迎分享,非公众号转载保留此声明。

HTTPS是安全通道。如果浏览器导航栏前面有一个绿如A股的小锁,那么感觉就会非常的放心。

把自己见不得人的小心思和污言秽语,统统用这个小锁锁起来,为所欲为,想想就让人激动。

但是等等,Charles为什么能抓到HTTPS的包呢?

HTTPS简单原理

我们希望数据传输过程,对用户来说是个黑盒,对攻击者来说也是个黑盒。这主要体现在两方面。

  1. 用户不希望自己的敏感数据被获取到。比如自己的账号密码,比如自己发给女友的聊骚数据。
  2. 开发者不希望自己的数据被用户获取到。比如自己的验签方式,被破解了用户就能干很多非法的事情。

HTTP协议属于一问一答的协议,在传输过程中是以明文方式传递的。

如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息。比如通过代理方式或者局域网嗅探方式获取了报文的内容。

相关的工具有很多,比如wireshark、tcpdump、dsniff等。

但如果传输的内容是加密的,那么即使你把所有的数据报文都抓到了,那么也没有什么价值。

HTTPS就是一种传输加密数据的协议。如果我们在TCP与HTTP中间,加入一个TLS/SSL层,那么就会变成HTTPS

HTTPS包括握手阶段和传输阶段。其中握手阶段是最重要的协商阶段。

握手的目标,是安全的交换对称密钥,全程需要3个随机数的参与。在Change Cipher Spec之后,传输的就都是加密后的内容了。

这个过程可以使用WireShark抓包工具轻易抓取,有大量的文章分析握手过程,在此不再赘述。

当然,HTTPS的效率是非常低的。这里稍微扩展一下。

HTTP3,也就是谷歌的QUIC,除了解决了队头阻塞问题,还可以作为TCP+TLS+HTTP/2的一种替代方案。HTTP3默认就是安全通道,采用UDP协议。在DH秘钥交换算法的加持下,它可以减少连接建立时间 - 在常见情况下为 0 次RTT往返。

这比HTTPS的握手速度快多了。

Charles抓包

虽然HTTPS的传输过程是加密的,但如果我们就是请求的发起方,设备也在自己手里,去抓包HTTPS连接中的内容,也是非常容易的。

这让开发者很头疼。比如我使用云平台提供的AK、SK直接发起HTTPS调用,用户是能够抓到这两个关键密码的。所以一般开发者并不能直接把AK、SK在网络上传递,即使这样在功能上行得通。

我这里以在MacOS本机上抓包浏览器的HTTPS请求为例,来说明Charles的使用。

启动Charles后,我们需要把它设置成系统代理。

然后,在Help/菜单下,找到Root证书进行安装。

安装完毕之后,我们还要信任这个证书。这样,当你的浏览器访问我们的Charles代理时,就可以畅通无阻。

安装到System Keychains中,而且一定要信任它哦。

通常情况下,我访问一个HTTPS连接,抓到的内容都是一团糟。

我们还差最后一步。默认情况下,Charles并没有任何过滤,我么还需要把要抓包的网址,加入HTTPS的代理配置中才可以。

右键找到这个连接,然后选择启动SSL代理即可。

此时,我们再看一下这些连接的内容,就能够变成人眼能够识别的了。

当然,电脑上的代理没有什么意义。我们做代理,一般是想要抓取手机上的应用产生的请求。

但方法是一样的,你只需要把这个Root证书,安装到你的手机中,然后信任它就可以了。

为什么能够抓到数据?

在这个案例中,Charles是作为中间人而存在的。对于Charles来说,对于服务端的请求,是由它发起的。

你可以把它想象成一个浏览器,它发出的请求和返回的内容,对于Charles自身来说自然是可见的。欺骗服务器很容易,重要的欺骗客户端。

Charles通过伪造一个CA证书,来冒充一个服务端。当浏览器或者移动手机访问Charles冒充的服务端时,Charles会携带CA证书返回给客户端。

对于普通的CA证书来说,浏览器和客户端是不信任的。这也是为什么要进行HTTPS抓包,必须安装CA证书的原因---我们需要把这个信任关系建立起来。

这两部分是割裂的,可以说是由两条完全不同的SSL通道。请求报文在全程是加密的,除了一个非常薄弱的交接点。

在通道的粘合处,所有的信息却是明文的。Charles掌控了这个过程,自然就能够把原始信息展示出来。

End

可以看到,Charles是可以抓取到HTTPS的明文信息的。在中间人场景中,它既作为客户端发起请求,也作为服务端接收请求,然后在请求的转发处获取数据。

作为用户,我们千万不能随意信任来历不明的证书,否则你的很多隐私数据将暴露在阳光之下。

作为开发者,也不能把敏感数据直接放在URL或者请求体里,防止用户抓包获取到这些信息,对服务造成破坏。

当然,在CN,隐私可能是个伪命题。就比如xjjdog,虽然我一直在隐藏自己,但还是有很多朋友知道我到底是不是带把的。

这个时候,HTTPS就没什么用。

- END -

1、聊聊索引失效的10种场景,太坑了2、分析了千名程序员的裁员情况,我发现。。3、灵动岛来了!这才是小米今年最好看的手机...4、张总让我去维护一团屎山,我去了......5、因创始人一句话,小众好用的浏览器悲剧了6、读懂HikariCP一百行代码,多线程就是个孙子!7、这些网站太会整活,内容简直震撼!
8、以羊了个羊为例,浅谈小程序抓包与响应报文篡改


更多精彩等待你的发现点分享点点赞点在看

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存