Estoy intentando crear una aplicación móvil (con Fiddler ), que envía un certificado de cliente al servidor al que se conecta. Creo que capturar tráfico con Tcpdump , recuperar el certificado del cliente y usarlo con fiddler sería suficiente para evitar esto.
Sin embargo, cuando capturo paquetes utilizando Tcpdump sin un proxy, me doy cuenta de que el servidor envía algunos certificados, solicita un certificado de cliente y el cliente envía un certificado vacío (la longitud del certificado era 0
). Después de todo el proceso SSL, los datos de la aplicación se envían normalmente, y la aplicación funciona bien después de eso. El hecho de que se acepte una longitud de certificados 0
me hizo pensar que se aceptaría cualquier certificado, pero este no parece ser el caso.
De hecho, le paso un certificado falso a Fiddler, y veo una entrada similar nuevamente (longitud del certificado 0
), lo que me hace pensar que me falta algo sobre cómo el cliente envía el certificado.
Después del proceso SSL, obtengo un servidor Alcrypted Alert y la aplicación no funcionará en absoluto. Entonces, me pregunto, ¿por qué obtengo la longitud de un certificado 0
a pesar de que envío un certificado? Incluso si es falso, ¿no debería estar viéndolo en Tcpdump?