Ssl golang tls.Config CiperSuites不';不限制客户端身份验证
我的tls.Config被设置为不使用ECDHE exchange,因此我可以在wireshark中监控流量,而无需获取客户端的密钥Ssl golang tls.Config CiperSuites不';不限制客户端身份验证,ssl,encryption,go,tcp,Ssl,Encryption,Go,Tcp,我的tls.Config被设置为不使用ECDHE exchange,因此我可以在wireshark中监控流量,而无需获取客户端的密钥 config = &tls.Config{ Certificates: []tls.Certificate{cpair}, MinVersion: tls.VersionTLS12, PreferServerCipherSuites: true, ClientAu
config = &tls.Config{
Certificates: []tls.Certificate{cpair},
MinVersion: tls.VersionTLS12,
PreferServerCipherSuites: true,
ClientAuth: tls.NoClientCert,
CipherSuites: []uint16{tls.TLS_RSA_WITH_AES_256_CBC_SHA,
tls.TLS_RSA_WITH_RC4_128_SHA,
tls.TLS_RSA_WITH_AES_128_CBC_SHA,
},
}
然而,在分析wireshark中的流量时,我仍然看到与ECDHE ciper Suitet的连接:
62 ssl_decrypt_pre_master_secret: session uses Diffie-Hellman key exchange
(cipher suite 0xC014 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA)
and cannot be decrypted using a RSA private key file.
结果我忘了apache上的反向代理 wireshark在端口443上寻找https连接 但是在服务器端口上过滤掉了apache和我的服务器之间的通信 我能够在apache的配置中成功地限制ssl.conf上的SSLCipherSuites,并且能够分析流量
我假设apache在反向代理中将数据传递给我的go程序,这导致apache和go协商基于tls.Config的连接,我没有看到,因为该通信在本地主机上的另一个端口上(我根据IP地址上的端口443过滤wireshark,而不是本地主机,这是apache和go的通信方式)结果我忘记了apache上的反向代理 wireshark在端口443上寻找https连接 但是在服务器端口上过滤掉了apache和我的服务器之间的通信 我能够在apache的配置中成功地限制ssl.conf上的SSLCipherSuites,并且能够分析流量 我假设apache在反向代理中将数据传递给我的go程序,这导致apache和go协商基于tls.Config的连接,我没有看到,因为该通信在本地主机上的另一个端口上(我根据IP地址上的端口443过滤wireshark,而不是本地主机,这是apache和go的通信方式)