No, you cannot decrypt HTTPS/SSL sessions from a network capture, even if you do have the certificates. That is the whole point of Public Key Cryptography on which SSL is based.
您在浏览器钥匙仓库中拥有的证书将核查服务器公共钥匙的有效性。 可以利用这些公用钥匙,但由于加密算法并非对称,因此无法使用这些钥匙对会议包进行加密。
您需要 私人 关键 server,以便加密SSL会议,在正常情况下,很难获取这些内容。
See also the Wikipedia article on TLS 。
EDIT:
我将补充一些非专业术语信息,主要是从上述两个环节中消失的,使事情更加清楚。
公共钥匙加密依据的是非对称加密算法。 其中包括2<>/em>钥匙,而不是公用钥匙和私人钥匙。 这两个钥匙包括key pair。 假设一种足够强大的算法,无论什么都与公用钥匙加密,只能与私人加密,反之亦然。 公众钥匙可以广泛使用,而私人钥匙则安全储存,只有所有权人使用。 如何帮助?
该服务器有一个关键的配对机,包括一个可全世界使用的公用钥匙和一个安全储存的(除服务器本身外任何人都无法使用)私人钥匙。
客户使用服务器public<> >,关键是要在每届加密会议开始时对一个相当长的随机关键进行加密。 该钥匙发给服务器。
由于对称钥匙与这种加密一样,因此只能使用服务器私人<>/em>钥匙进行加密。 这意味着不能从一个被捕获的网络流中提取这一信息,而且由于这一网络用于本届会议的其余部分,因此无法从以后转交的任何信息中提取。
服务器使用其私人钥匙检索会议元数据钥匙,而且所有钥匙都很好。
Is it? There is still one issue in the above scheme! How will the client get the server s public key? More specifically how does it know that it speaks with the server proper, and not some crook who managed to insert themselves in the middle (See Man In The Middle attack)?
客户不可能知道每一个公共钥匙,其中数百万人。 它将不得不从服务器中检索这些服务器,然后在某种程度上确保它们属于它们感兴趣的服务器。
This is where another function of Public Key Cryptography comes in. Previously we used the public key to encrypt data so that only its intended destination could descrypt it. Now we
do the opposite: We use the private key to encrypt data so that it can only be decrypted with the public key. Essentially we sign the data so that if decrypts with the public key people will know the data came from the server. How does this help?
当安装浏览器时,其公共钥匙(通常称为证书)的预封率相对较少。 这些属于认证机构,它们是被认为值得信赖的实体(如Verisign、政府或甚至一些机构)。 认证机构使用相应的私人钥匙 签署<>/em>互联网等公共钥匙。
因此,当浏览器与服务器联系并接收其公用钥匙时,该钥匙应当与证书配对的私人钥匙签署。 证书牌照同样由另一个人签署,until<>/em>。 浏览器属于与私人钥匙签署的公用钥匙,该钥匙与原始证书之一相对应。 您不妨读到,以供更多了解根证书,或读到Wikipedia的文章。
由于每个公用钥匙都连续签字,直到我们达到一个可信赖的关键,客户现在可以确信,连接另一端的服务器确实如此。 我的银行.com,而不是说,在紧接无线连接的下一个咖啡桌上,有一些犯罪手提电脑。
虽然SSL算法薄弱(由于SSL协议版本的继承),但这些日子的攻击通常以实施为目标:
利用专门设计的或过时的证书对浏览器(及其执行不力)进行过滤,以考虑公用钥匙在被信任的实体真正没有签字。
吸收客户软件(如病毒)的完整性,以便在生成时捕获不对称钥匙。 然而,在大多数这类情况下,通常更容易仅仅获取有趣的数据,因为这些数据输入浏览器时,例如将键盘上线作为信用卡号码中的用户类型。
吸收服务器本身并偷窃私人钥匙。 这种做法不像针对不怀疑客户那样容易,但已经发生,有可能使更多的加密会议落空。 The present 有一个撤销和拆卸被损坏或其他无效钥匙的整个机制。
如果客户寄出自己的临时公用钥匙,而不是一对称钥匙,并且在整个届会期间使用不对称算法,那么最后一次袭击就可以打败。 这将使攻击者无法通过偷窃服务器的私人钥匙来损害过去的会议。 这一技术是确保Perfect Forward Secrecy的基础,但不幸的是,并非所有服务器都因兼容性或性能原因予以执行。