¿está registrando los conjuntos de cifrado del lado del cliente disponibles de Apache tomcat?

1

Al planear eliminar una suite de cifrado, ¿hay alguna manera de registrar qué suites de cifrado están disponibles para los clientes que hablan con mi servidor web?

La idea es saber de antemano que antes de que se elimine algún cifrado, si necesito instalar otros nuevos y cuáles.

básicamente me gustaría poder probar algunas de las solicitudes que llegan a un servidor web Apache Tomcat y registrar las suites de cifrado admitidas por el cliente que realiza la solicitud.

Si eso no es posible, ¿sería posible saber qué conjunto de cifrado se utiliza en la solicitud HTTP actual?

    
pregunta epeleg 31.05.2016 - 22:24
fuente

2 respuestas

2

Sí, puede aumentar el registro de Tomcat para incluir esa información utilizando javax.net.debug propiedad del sistema . Eso le permitirá obtener este tipo de salida, que incluye el conjunto de cifrado propuesto por el cliente:

*** ClientHello, TLSv1
RandomCookie:  GMT: 1073239164 bytes = { 10, 80, 71, 86, 124, 135, 104,
151, 72, 153, 70, 28, 97, 232, 160, 217, 146, 178, 87, 255, 122, 147, 83,
197, 60, 187, 227, 76 }
Session ID:  {}
Cipher Suites: [SSL_RSA_WITH_RC4_128_MD5, SSL_RSA_WITH_RC4_128_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA, TLS_DHE_RSA_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_AES_128_CBC_SHA, SSL_RSA_WITH_3DES_EDE_CBC_SHA,
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA, SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA,
SSL_RSA_WITH_DES_CBC_SHA, SSL_DHE_RSA_WITH_DES_CBC_SHA,
SSL_DHE_DSS_WITH_DES_CBC_SHA, SSL_RSA_EXPORT_WITH_RC4_40_MD5,
SSL_RSA_EXPORT_WITH_DES40_CBC_SHA, SSL_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA,
SSL_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA]
Compression Methods:  { 0 }
***

El análisis de los registros de Tomcat es una de esas alegrías que se alinean con la odontología, pero por supuesto se puede hacer, y le proporcionará un censo de las suites de cifrado con las que sus clientes se conectan.

Alternativamente, ejecutar capturas tcpdump (o equivalentes) con un filtro que capturará los mensajes de ClientHello le dará una Almacén de datos en bruto a la mía. El siguiente filtro capturará solo los mensajes de ClientHello:

tcpdump -s 0 -w client_hellos.pcap 'port 443 and tcp[((tcp[12:1] & 0xf0)>>2):1] = 0x16 and tcp[((tcp[12:1] & 0xf0)>>2)+1:2] = 0x0301 and tcp[((tcp[12:1] & 0xf0)>>2)+5:1] = 0x01'
    
respondido por el gowenfawr 01.06.2016 - 01:52
fuente
0

Sí, la lista de cifrados admitidos es enviada por el cliente, por lo que el servidor podría registrar perfectamente lo que ofrece el cliente. Puede ser un poco más difícil (y dependerá de su implementación en particular) para acceder a ellos, ya que normalmente se abstrae en la capa SSL.

    
respondido por el Ángel 31.05.2016 - 23:12
fuente

Lea otras preguntas en las etiquetas