提示
X
本案例来自tskb,请前往tskb修改源内容:立即前往
'>

【SSL】如何抓包证明国密加密算法&支持解析国密wireshark工具使用

|

问题描述

通常有客户使用国密设备时,需要我们抓包证明我们是使用的国密算法,而正常wireshark抓下来的包是看不到国密算法的,只能看到普通的tls协议交互

根因

普通的wireshark无法正常解析国密算法,需要用专门的wireshark

解决方案

1、使用附件的wireshark抓电脑登录vpn和访问资源的包,或者用附件的wireshark打开抓下来的包也行
Wireshark-win32-1.12.3(支持国密协议解析).rar (22.62 MB, 下载次数: 124)

2、如果登录VPN的端口不是默认的https端口(443端口),则要调整wireshark的https端口才能正常解析协议,如下图所示




3、https协议的端口设置好后,就可以看到有国密协议的数据包了
如图GMv1.1的协议就是国密协议的数据包,点开可以查看具体的加密套件



建议与总结

登录VPN过程中并不是全部使用的国密算法,说明如下:
1、EC客户端最开始连接设备时,因开始还不知道设备类型,这个时候用的商密算法来获取设备类型的
2、设备返回国密设备类型后,EC客户端认证过程中都是采用国密算法协商的隧道,来完成的认证
3、认证完成后,建立隧道过程也是国密算法的。
kier 发表于 2022-10-31 09:07
  
学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习
哇哈哈哈哈哈 发表于 2023-6-19 16:16
  

学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习学习
新手716814 发表于 2023-7-6 09:05
  
有助于工作!!!!!!!!

我要分享
文档编号: 197557
作者: admin
更新时间: 2023-01-05 17:29
适用版本: