Frage zu tcpdump / wireshark / tls
Hallo, ich versuche gerade tcpdump / wireshark und tls zu lernen und habe jetzt folgendes Problem, wo ich fragen wollte, ob wer sich da noch ein wenig besser mit auskennt: Auf dem client habe ich tcpdump version 4.9.3 libpcap version 1.9.1 (with TPACKET_V3) OpenSSL 1.1.1f 31 Mar 2020 auf dem Server habe ich tcpdump version 4.9.3 libpcap version 1.9.1 (with TPACKET_V3) OpenSSL 1.1.1k FIPS 25 Mar 2021 Wenn ich jetzt auf dem Client und Server jeweils eine https Verbindung mitschneide: client: /usr/sbin/tcpdump -w /var/log/client.pcap host servername and \( port 443 or 80 \) server: /usr/sbin/tcpdump -w /var/log/server.pcap host clientname and \( port 443 or 80 \) dann vom client aus eine Webseite auf dem Server öffne: firefox https://servername/url bekomme ich folgendes Ergebnis: Im Client pcap steht nach den SYN und ACK ein TLSv1.3 Client Hello und 2 Einträge später ein TLSv1.3 Server Hello Danach sind alle verschlüsselten Verbindungen auch mit TLSv1.3 angegeben. Im Server pcap steht nach dem SYN und ACK ein TLSv1.2 Client Hello und danach stehen auch nur TLSv1.2 Verbindungen. Das hat zur Folge, dass ich das client pcap mit den entsprechenden Keys entschlüsseln kann. Bei dem server pcap geht das nicht. Weiss jemand, wie es zu diesem Verhalten kommt? Viele Grüße Frank Knoben Institut für Geometrie und Praktische Mathematik
participants (1)
-
admin (Frank Knoben)