确保使用 WireShark 和 PktMon 在 TLS 握手中排除弱密码

Ensuring Exclusion of Weak Ciphers in TLS Handshake using WireShark and PktMon

提问人:kudlatiger 提问时间:11/17/2023 更新时间:11/17/2023 访问量:22

问:

我目前正在致力于增强应用程序通信的安全性,特别关注 TLS 握手过程。我想确保弱密码不是 TLS 握手的一部分,我正在尝试使用 WireShark 和 Windows 上的 PktMon 工具来实现这一点。我删除了 TLS 1.0 和 1.1,并在 TLS 1.2 中禁用了弱密码。(在 Windows 中)

我已将我的服务器(云)配置为仅使用强密码,但我想通过使用 WireShark 和 PktMon 检查 TLS 握手数据包来验证这一点。但是,我不确定我需要应用哪些具体步骤和过滤器来有效识别和确认在 TLS 握手期间排除弱密码。

需要知道如何使用 WireShark 和 PktMon 来检查 TLS 握手数据包并确保未使用弱密码?此外,如果 WireShark 或 PktMon 中有特定的过滤器或设置,我应该注意这些过滤器或设置来突出显示或过滤掉弱密码,我们将不胜感激。

SSL 加密 TLS1.2 Wireshark

评论

1赞 Steffen Ullrich 11/17/2023
“弱密码不是TLS握手的一部分,” - 你的意思是它们不是由客户端提供的(但实际上没有使用),还是它们没有被用作共享密码?第一个可以在握手的第一个数据包中看到 - ClientHello。第二个可以在服务器的 ServerHello 中看到。所有这些都可以从 Wireshark 内部轻松访问。
0赞 kudlatiger 11/17/2023
是的,同意。但我是 WireShark 和其他工具的新手,因此需要明确的步骤才能在交易中找到这些密码
1赞 Steffen Ullrich 11/17/2023
与其指望别人牵着你的手,我建议你自己使用搜索引擎做更多的研究,自己学习基础知识。搜索 wireshark show ciphers 会提供这样的命中,其中包括 ClientHello 和 ServerHello,以及有关它们在 Wireshark 中的显示方式的图像。您还可以找到这样的视频进行解释。
0赞 kudlatiger 11/17/2023
感谢您提供信息和链接。它对于更深入的探索很有价值,我相信这个问题是完全有效的,应该在 Stack Overflow 上占有一席之地。该问题没有被标记为关闭,而是通过引起人们对您共享的资源的关注来为社区做出贡献,这些资源可以使许多可能仅通过基础研究没有遇到这些链接的用户受益。
1赞 Steffen Ullrich 11/17/2023
如果将 SO 视为获取知识的主要点,这肯定是正确的。我自己认为,SO 只是众多宝贵资源之一,用户不应该仅仅依赖 SO 来链接到其他资源。相反,他们应该能够自己找到这些问题,并且只将 SO 用于其他地方尚未很好地涵盖的问题。这就是搜索引擎的用途。

答: 暂无答案