🔍

Wireshark で TLS 1.3 のパケットを見てみる

2022/09/14に公開

はじめに

この記事は、筆者が TLS 1.3 の学習中 に Wireshark 実際の通信内容を見てみたくなったので、その方法をまとめただけのメモです。

環境

macOS で動かしています。

$ sw_vers
ProductName:    macOS
ProductVersion: 12.5.1
BuildVersion:   21G83

参考リンク

Wireshark のコミュニティ (?) サイトで見つけました。
https://ask.wireshark.org/question/9733/decrypt-tls-13-with-wireshark/?answer=9752#post-id-9752

リンクされている2019年の資料のPDFのP8ページから書かれています。
https://lekensteyn.nl/files/wireshark-tls-debugging-sharkfest19us.pdf

該当ページ

以下は、上記を macOS で実行した内容を書いているだけです。

環境変数 SSLKEYLOGFILE を設定

鍵の情報を出力するためのファイルパスを、環境変数 SSLKEYLOGFILE を設定します。
例えば /tmp ディレクトリ直下に出力する場合は以下のようにします。

$ export SSLKEYLOGFILE="/tmp/keys.txt"

環境変数 SSLKEYLOGFILE とは?

ブラウザが TLS 通信に使う 共通暗号の秘密鍵 を出力するファイルパスのようです。
共通暗号の秘密鍵が出力されるので、Wireshark も復号できるってことですね。非常に単純。

Google Chrome と Firefox がこの環境変数に対応しているみたいです。

参考: Wiresharkに秘密鍵を登録しても解読できないのにSSLKEYLOGFILEを使えば解読できる理由 – 日々、コレ勉強

実際のファイルは以下のようになっています。
(鍵情報は xxx... でマスクしています)

CLIENT_HANDSHAKE_TRAFFIC_SECRET e6bxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx23d 3dxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx6c
SERVER_HANDSHAKE_TRAFFIC_SECRET e6bxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx23d 83xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx5b
CLIENT_HANDSHAKE_TRAFFIC_SECRET 07xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3f6 ffxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxde
SERVER_HANDSHAKE_TRAFFIC_SECRET 07xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3f6 44xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx25
CLIENT_HANDSHAKE_TRAFFIC_SECRET 48xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa81 f1xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx1d
SERVER_HANDSHAKE_TRAFFIC_SECRET 48xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxa81 5axxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx30
CLIENT_TRAFFIC_SECRET_0 e6xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3d 7exxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxcb
SERVER_TRAFFIC_SECRET_0 e6xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3d 66xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx6a
EXPORTER_SECRET e6xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx3d 2cxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxd1
CLIENT_TRAFFIC_SECRET_0 48xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx81 dcxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx4a

ブラウザを起動

環境変数 SSLKEYLOGFILE を設定した状態で、ブラウザを立ち上げます。
私の環境ですと、以下のコマンドで Google Chrome を起動できました。

$ "/Applications/Google Chrome.app/Contents/MacOS/Google Chrome" --user-data-dir="/tmp/cr"

--user-data-dir とは?

だいたい名前の通りユーザーデータを保存するためのディレクトリを指定する引数のようです。
おそらく、通常しようしている場合にデフォルトからの設定変更や履歴などによる影響を抑えるためなのかな、と思います。

Wireshark の設定を変更

Wireshark の TLS の設定にある "(Pre-)Master-Secret log filename" を、環境変数 SSLKEYLOGFILE に設定したファイルパスを同じ値を設定します。

Wireshark setting window capture 1

Wireshark setting window capture 2

ブラウザで任意のWebサイトにアクセス

Wireshak でパケットのキャプチャを開始し、任意のWebサイトにアクセスします。
今回は https://www.google.co.jp にアクセスしました。

無事 TLS 1.3 では暗号化されている Certificate などのメッセージが復号されてみることができました。

TLS 1.3 package capture result

GitHubで編集を提案

Discussion