SSLsplit admite conexiones TCP simples, SSL simples, HTTP y HTTPS a través de IPv4 e IPv6. Para las conexiones SSL y HTTPS, SSLsplit genera y firma los certificados X509v3 falsificados sobre la marcha, según el DN del sujeto del certificado del servidor original y la extensión subjectAltName. SSLsplit es totalmente compatible con la Indicación de nombre de servidor (SNI) y puede trabajar con claves RSA, DSA y ECDSA y conjuntos de cifrado DHE y ECDHE. Dependiendo de la versión de OpenSSL, SSLsplit admite SSL 3.0, TLS 1.0, TLS 1.1 y TLS 1.2, y opcionalmente también SSL 2.0. SSLsplit también puede usar certificados existentes de los cuales está disponible la clave privada, en lugar de generar otros falsificados . SSLsplit admite certificados CN de prefijo NULL y puede denegar solicitudes OCSP de forma genérica. Para las conexiones HTTP y HTTPS, SSLsplit elimina los encabezados de respuesta para HPKP para evitar la fijación de claves públicas, para que HSTS permita que el usuario acepte certificados no confiables, y Protocolos alternativos para evitar el cambio a QUIC / SPDY. Como característica experimental, SSLsplit admite los mecanismos STARTTLS de una manera genérica.
¿Esto significa que puedo copiar un certificado de un cliente (la tienda incorporada de Firefox, Android, etc.) y luego ejecutar SSLsplit usando el certificado copiado? Entonces puedo inspeccionar el tráfico de dispositivos y programas que usan certificados personalizados y no te permiten subir los tuyos.