web-dev-qa-db-fra.com

Mitm - TLS non http

Je fais des recherches sur la vie privée de diverses applications iOS. Ma principale source de données est via Wireshark ou Burp (http/s proxy) . Cela a été plutôt réussi pour MITM pour déchiffrer le trafic HTTPS, mais l'application que je me concentre désormais en ce moment semble encapsuler du trafic XMPP/Jabber dans TLS, il ne passe donc pas via le proxy et je ne peux pas déchiffrer.

Quelqu'un est-il au courant d'un bon outil qui agit en tant que proxy de protocole d'agnostique à usage général?, Qui me permettra de charger un certificat sur le périphérique IOS et la machine en agissant en tant que proxy TLS pour afficher en fin de compte la charge utile non chiffrée?

J'ai regardé Stunnel , mais je ne peux pas comprendre si cela va faire l'affaire.

6
MrDB

Vous voudrez lire le papier suivant:

Il s'agit d'un travail de travail fantastique qui effectue une analyse statique des applications iOS pour détecter les fuites de confidentialité .

Ils construisent un outil d'analyse statique qui analyse les applications iOS, détectant les données privées que l'application lit, qu'il envoie ces données privées sur le réseau et, dans l'affirmative, où. Ils appliquent ensuite leur outil d'analyse statique à une grande collection d'applications IOS et montrent que leur outil est efficace et très précis; Leur travail trouve un grand nombre d'applications qui fuient des données privées (par exemple, l'ID unique du téléphone que l'application est activée).

Je m'attendrais à ce que l'analyse statique soit plus efficace que l'examen du trafic de réseau et moins fastidieux à utiliser, il s'agit donc d'une alternative importante à l'approche que vous prenez actuellement.

Dans l'ensemble, il s'agit d'une pièce de recherche brillante et innovante que je vous encourage à lire attentivement.

3
D.W.

Vous pouvez essayer votre chance avec Ettercap. Vous pouvez la configurer avec une clé privée à utiliser et configurer le cert qui l'appartient dans le magasin de clés de l'iPhone. Je ne suis pas sûr que le trafic non-Port-443 marque par défaut, mais je pense qu'il est capable de décrypter n'importe quelle connexion TLS s'il a la clé.

2
chris

J'ai écrit une extension MITM pour Burp qui gère des protocoles non http et qui déchiffrera également les connexions SSL tant que vous exportez CA CR de Burp sur le périphérique ou l'application que vous testez.

Il comprend même un serveur DNS et personnalisé python Scirpt pouvant modifier automatiquement vos demandes car ils passent via le proxy.

http://blog.fusesoftsecurity.com/2016/08/non-http-proxy-for-burpsuite.html

1
between-planets