Fiddler2 使用 man-in-the-middle (中间人) 攻击的方式来截取 HTTPS 流量。在 Web 浏览器面前 Fiddler2 假装成一个 HTTPS 服务器,而 在真正的 HTTPS 服务器面前 Fiddler2 假装成浏览器。Fiddler2 会动态地生成 HTTPS 证书来伪装服务器。
第一步,首先fiddler截获客户端浏览器发送给服务器的https请求, 此时还未建立握手。
第二步, fiddler向服务器发送请求进行握手, 获取到服务器的CA证书, 用根证书公钥进行解密, 验证服务器数据签名, 获取到服务器CA证书公钥。
第三步, fiddler伪造自己的CA证书, 冒充服务器证书传递给客户端浏览器, 客户端浏览器做跟fiddler一样的事。
第四步, 客户端浏览器生成https通信用的对称密钥, 用fiddler伪造的证书公钥加密后传递给服务器, 被fiddler截获。
第五步, fiddler将截获的密文用自己伪造证书的私钥解开, 获得https通信用的对称密钥。
第六步, fiddler将对称密钥用服务器证书公钥加密传递给服务器, 服务器用私钥解开后建立信任, 握手完成, 用对称密钥加密消息, 开始通信。
第七步, fiddler接收到服务器发送的密文, 用对称密钥解开, 获得服务器发送的明文。再次加密, 发送给客户端浏览器。
第八步, 客户端向服务器发送消息, 用对称密钥加密, 被fidller截获后, 解密获得明文。
由于fiddler一直拥有通信用对称密钥, 所以在整个https通信过程中信息对其透明。
------------------------------------------------------------------------------------------------
其实最核心的问题是让客户端信任Fiddler发送过来的证书,这个证书代替了要访问网站的证书;正常来说Fiddler的证书是不可能被信任的,否则中间人攻击就太容易了(其实使用证书就是为了防御中间人攻击,在公钥配送时使用证书加上数字签名,就可以通过数字签名验证公钥是否被中间人替换了)。因为信任证书只需要信任证书的签发机构,所以如果客户端安装了某个CA的证书,且信任他,则该CA签发的证书也都会被信任。所以使用Fiddler需要在设备上安装一个Fiddler的自签发CA根证书,而Fiddler发送过来的伪造的网站证书则是由这个CA签发的。说到底这是一个信任链的问题。
作者:真趣
链接:https://www.zhihu.com/question/24484809/answer/296984160
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
原文链接:https://www.zhihu.com/question/24484809