【SSL】如何抓包证明国密加密算法&支持解析国密wireshark工具使用

更新时间:2023-06-13 23:31:46
  • 下载
  • 分享
  • 收藏
通常有客户使用国密设备时,需要我们抓包证明我们是使用的国密算法,而正常wireshark抓下来的包是看不到国密算法的,只能看到普通的tls协议交互

普通的wireshark无法正常解析国密算法,需要用专门的wireshark
1、使用附件的wireshark抓电脑登录vpn和访问资源的包,或者用附件的wireshark打开抓下来的包也行

2、如果登录VPN的端口不是默认的https端口(443端口),则要调整wireshark的https端口才能正常解析协议,如下图所示




3、https协议的端口设置好后,就可以看到有国密协议的数据包了
如图GMv1.1的协议就是国密协议的数据包,点开可以查看具体的加密套件



登录VPN过程中并不是全部使用的国密算法,说明如下:
1、EC客户端最开始连接设备时,因开始还不知道设备类型,这个时候用的商密算法来获取设备类型的
2、设备返回国密设备类型后,EC客户端认证过程中都是采用国密算法协商的隧道,来完成的认证
3、认证完成后,建立隧道过程也是国密算法的。
案例让我的问题处理变得简单了
选择标签:
更多意见:
手机号码:
如果未能解决您的问题,您可以使用 在线客服 寻求帮助
在线客服