9

上一篇用netty实现的http代理服务器还无法对https报文进行解密,原因也说了,就是服务器的私钥不在我们这,根据RSA公钥加密私钥解密的特性,如果我们没有私钥的话是不可能获取到https的真实内容的,那有没有什么办法解密https的报文呢,当然有通过代理服务器伪造ssl证书就可以达到目的,那么具体是什么原理的,下面一步一步来分析。

https协议

首先来回顾下https协议的ssl握手

ssl握手

简单叙述下ssl握手中,只说说ssl单向验证过程

  1. 客户端向服务器发出ssl握手,发送client-random随机数。
  2. 服务器返回ssl证书和server-randon随机数。
  3. 客户端校验ssl证书,校验通过,再生成一个premaster-secret随机数用服务器证书里的公钥加密发送,这个时候客户端已经可以通过三个随机数算出对称加密的密钥了。
  4. 服务器用私钥解密premaster-secret,也拿到了三个随机数算出对称加密的密钥。
  5. 两边都用算出来的对称密钥进行报文加密和解密

注意第三步非常关键,ssl证书是采用信任链的方式来验证ssl证书是否有效,在浏览器中都会内置好许多受信任的CA证书,而CA证书下签发的ssl证书来访问浏览器才会验证通过,不然就会提示证书不安全(12306典型的例子,因为12306是自己签发的CA根证书,不存在于浏览器受信任的证书列表中,所以浏览器会提示不安全)。所以就是要制作一个服务器证书,然后还要让浏览器安全校验通过才行。

动态替换ssl证书

动态替换ssl证书
在代理服务器拿到目标服务器ssl证书的时候,不返回给浏览器,而是使用我们自己制作的ssl证书,这个时候有个问题,就是自己制作的证书并不是浏览器中CA根证书签发的,所以我们需要把自己制作的CA根证书加入浏览器受信任的根证书颁发机构。

QQ截图20171031155636.png

代理服务器返回的ssl证书中是由刚刚的CA证书签发的,这样就形成了一个受信任链,其实代理服务器就相当于一个浏览器访问目标目标服务器,获取到明文之后在通过客户端和代理服务器建立的ssl连接再转发给浏览器,就可以捕获并拦截到明文了。

openssl制作CA根证书

生成java支持的私钥

openssl genrsa -des3 -out ca.key 2048
openssl pkcs8 -topk8 -nocrypt -inform PEM -outform DER -in ca.key -out ca_private.pem

再通过CA私钥生成CA证书

openssl req -sha256 -new -x509 -days 365 -key ca.key -out ca.crt \
    -subj "/C=CN/ST=GD/L=SZ/O=lee/OU=study/CN=ProxyeeRoot"

上面我们就制作了一个自己的CA证书,打开ca.crt来看一看
这里写图片描述

这里我们就拥有了CA根证书的私钥,只要在程序中通过这个私钥就能向下签发服务器证书了,如图代理服务器签发了一个www.baidu.com的ssl证书

QQ截图20171031172306.png

java动态签发ssl证书

JAVA自带的SSL以及X509库只能使用SSL证书,不能生成SSL证书。因此我们使用“Bouncy Castle”这个算法库来实现SSL证书的生成。

//maven
<dependency>
    <groupId>org.bouncycastle</groupId>
    <artifactId>bcprov-jdk15on</artifactId>
    <version>1.49</version>
</dependency>
//注册bouncycastle
Security.addProvider(new BouncyCastleProvider());
//生成ssl证书公钥和私钥
KeyPairGenerator caKeyPairGen = KeyPairGenerator.getInstance("RSA", "BC");
caKeyPairGen.initialize(2048, new SecureRandom());
PrivateKey serverPriKey = keyPair.getPrivate();
PublicKey  serverPubKey = keyPair.getPublic();
//通过CA私钥动态签发ssl证书
public static X509Certificate genCert(String issuer, PublicKey serverPubKey, PrivateKey caPriKey, String host) throws Exception {
        X509V3CertificateGenerator v3CertGen = new X509V3CertificateGenerator();
        String issuer = "C=CN, ST=GD, L=SZ, O=lee, OU=study, CN=ProxyeeRoot";
        String subject = "C=CN, ST=GD, L=SZ, O=lee, OU=study, CN=" + host;
        v3CertGen.reset();
        v3CertGen.setSerialNumber(BigInteger.valueOf(System.currentTimeMillis()));
        v3CertGen.setIssuerDN(new X509Principal(issuer));
        v3CertGen.setNotBefore(new Date(System.currentTimeMillis() - 10 * ONE_DAY));
        v3CertGen.setNotAfter(new Date(System.currentTimeMillis() + 3650 * ONE_DAY));
        v3CertGen.setSubjectDN(new X509Principal(subject));
        v3CertGen.setPublicKey(serverPubKey);
        //SHA256 Chrome需要此哈希算法否则会出现不安全提示
        v3CertGen.setSignatureAlgorithm("SHA256WithRSAEncryption");
        //SAN扩展 Chrome需要此扩展否则会出现不安全提示
        GeneralNames subjectAltName = new GeneralNames(new GeneralName(GeneralName.dNSName, host));
        v3CertGen.addExtension(X509Extensions.SubjectAlternativeName, false, subjectAltName);
        X509Certificate cert = v3CertGen.generateX509Certificate(caPriKey);
        return cert;
    }

至此我们最重要的功能已经实现了,接着就是拿着ssl证书返回给客户端即可捕获明文了。

效果

这里我拦截了访问https://www.baidu.com的请求,并在加上了一对响应头。

QQ截图20171031173455.png

这样就以动态签发ssl证书方法,解决了https明文捕获的问题。此外还添加了对websocket的支持,并且提供拦截器对外使用,实现上面效果的代码如下:

new NettyHttpProxyServer().initProxyInterceptFactory(() -> new HttpProxyIntercept() {

    @Override
    public boolean afterResponse(Channel clientChannel, Channel proxyChannel, HttpResponse httpResponse) {
        //拦截响应,添加一个响应头
        httpResponse.headers().add("intercept","test");
        return true;
    }

}).start(9999);

后记

希望通过一个sdk的方式把http代理服务器开源出去供大家使用,源码托管在github,欢迎start。
笔者现在用这个sdk嗅探http下载请求,然后对于支持http断点下载的文件,采用多连接分段下载,想体验可以在这里看看。
当然也可以做到类似fiddler的自动替换请求体、响应体功能,具体就看大家的业务需求了!


mokeyWie
2.5k 声望642 粉丝

全干工程师~