建议使用Chrome浏览器访问!
技术支持
互动社区
学习培训
深信服官网
合作伙伴

SSL VPN

关注
深信服SSL VPN集SSL/IPSec于一身,帮助企业构建端到端的安全防护体系,业内拥有多项加密技术,多种认证方式、主从绑定等特色功能,保证远程系统接入的用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全,具有快速、易用、全面等优势特点,并且连续多年市场占有率第一,一直走在技术前沿,提供优质服务,用户认可度极高。
故障案例库
典型场景排查思路

【SSL】如何抓包证明国密加密算法&支持解析国密wireshark工具使用

更新时间:2023-01-05
  • 阅读权限:游客
  • 下载
  • 分享
  • 收藏
所属模块 国密相关
适用版本 通用
通常有客户使用国密设备时,需要我们抓包证明我们是使用的国密算法,而正常wireshark抓下来的包是看不到国密算法的,只能看到普通的tls协议交互

普通的wireshark无法正常解析国密算法,需要用专门的wireshark
1、使用附件的wireshark抓电脑登录vpn和访问资源的包,或者用附件的wireshark打开抓下来的包也行

2、如果登录VPN的端口不是默认的https端口(443端口),则要调整wireshark的https端口才能正常解析协议,如下图所示




3、https协议的端口设置好后,就可以看到有国密协议的数据包了
如图GMv1.1的协议就是国密协议的数据包,点开可以查看具体的加密套件



登录VPN过程中并不是全部使用的国密算法,说明如下:
1、EC客户端最开始连接设备时,因开始还不知道设备类型,这个时候用的商密算法来获取设备类型的
2、设备返回国密设备类型后,EC客户端认证过程中都是采用国密算法协商的隧道,来完成的认证
3、认证完成后,建立隧道过程也是国密算法的。
本页目录
  • 问题描述
  • 根因
  • 解决方案
  • 建议与总结
您当前处于未登录状态,资料搜索或查找可能会不全面,请登录后以查找更全面的内容注册登录