Hallo zusammen,
eigentlich bin ich nicht ganz sicher, ob dies hier das korrekte Unterforum für meine Frage ist ... aber mir schien, es kommt dem am nächsten.
Also:
Ich würde gerne herausfinden, ob eine SSL(TLS)-Verbindung durch eine MITM-Attacke dahingehend belauscht wird, daß der symmetrische Schlüssel der Sitzung, der eingangs zwischen Server und Client ausgehandelt wird, ausgetauscht und der Verkehr zwischen der "Mitte" und dem Server neu verschlüsselt wird. Unter Benutzung von Firefox scheint es so zu sein, daß man aktuell benutzte Schlüssel per
auf der Clientseite sichern kann.
Nun meine Frage:
An welcher Stelle finde ich bei einer Fritzbox den aktuell benutzten Schlüssel, der ja symmetrisch und somit identisch zu dem des Clients sein sollte ?
Grüße,
JD.
eigentlich bin ich nicht ganz sicher, ob dies hier das korrekte Unterforum für meine Frage ist ... aber mir schien, es kommt dem am nächsten.
Also:
Ich würde gerne herausfinden, ob eine SSL(TLS)-Verbindung durch eine MITM-Attacke dahingehend belauscht wird, daß der symmetrische Schlüssel der Sitzung, der eingangs zwischen Server und Client ausgehandelt wird, ausgetauscht und der Verkehr zwischen der "Mitte" und dem Server neu verschlüsselt wird. Unter Benutzung von Firefox scheint es so zu sein, daß man aktuell benutzte Schlüssel per
Code:
set SSLKEYLOGFILE=c:\PfadZum\KeyLogFile.txt
Nun meine Frage:
An welcher Stelle finde ich bei einer Fritzbox den aktuell benutzten Schlüssel, der ja symmetrisch und somit identisch zu dem des Clients sein sollte ?
Grüße,
JD.