Gerando o segredo / chave mestre, segui os passos descritos no meu shell script. Eu validei que estou passando os dados corretamente para ele inserindo manualmente essas etapas várias vezes (inserindo $ key manualmente) e, finalmente, chego ao mesmo resultado / dados neste caso
Tecla= chave pré-master descriptografada da etapa anterior
03033ab0d673caefc4a9f6d35cf51d349815d67a09ac454f11dfb9741c96001a
66a3e82f688b82138403018384cf35f2
mseed.key="segredo mestre" + client.random + server.random O arquivo é um arquivo binário quando eu uso o hexdump xxd -p mseed.key para que você possa ver os dados:
6d617374657220736563726574 5b689404b500456eef2f1a79ec782eb3ee
aac3a8d7c02ae03c8426f363b18a33 5b6894043bb1289e158b0278ef66dc
53c9fa71e75e900739af2657cd4476ec1e
Note: the spaces are not in the data I added those manually to make it clear
client.random xxd -p crnd.bin
5b689404b500456eef2f1a79ec782eb3eeaac3a8d7c02ae03c8426f363b1
8a33
server.random xxd - srnd.bin
5b6894043bb1289e158b0278ef66dc53c9fa71e75e900739af2657cd4476
ec1e
só assim estou claro que os randoms também incluem o prefixo do unix prefixado (correto?)
key=${1} #passed to shell script
openssl dgst -sha256 -mac hmac -macopt hexkey:$key <mseed.key -binary >a1
openssl dgst -sha256 -mac hmac -macopt hexkey:$key <a1 -binary >a2
openssl dgst -sha256 -mac hmac -macopt hexkey:$key <a2 -binary >a3
openssl dgst -sha256 -mac hmac -macopt hexkey:$key <a3 -binary >a4
O próximo passo é:
cat a1 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k1
cat a2 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k2
cat a3 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k3
cat a4 mseed.key | openssl dgst -sha256 -mac hmac -macopt hexkey:$key -binary >k4
Seguida extraindo o segredo mestre
cat k1 k2 | head -c48 | xxd -p -c48 > master_secret.hex
truncate -s-1 master_secret.hex
master_secret neste momento
$cat master_secret.hex
ee45b637f95ddf3b3bf51661cdf4e07bdd63a67f2d2df776322992b3fd871fe4ba38debcd7179bf4
ef8b8bb814fe4544d
Do meu log wireshark extraí o cliente aleatoriamente durante a conversa e o salvei como o arquivo binário crnd.bin
Random: 5b689404b500456eef2f1a79ec782eb3eeaac3a8d7c02ae0...
GMT Unix Time: Aug 6, 2018 14:31:32.000000000 Eastern Daylight Time
Random Bytes: b500456eef2f1a79ec782eb3eeaac3a8d7c02ae03c8426f3...
Posteriormente eu capturei o tempo do servidor e os bytes aleatórios e salvei-o como srnd.bin
Random: 5b6894043bb1289e158b0278ef66dc53c9fa71e75e900739...
GMT Unix Time: Aug 6, 2018 14:31:32.000000000 Eastern Daylight Time
Random Bytes: 3bb1289e158b0278ef66dc53c9fa71e75e900739af2657cd...
Dave, Neste ponto estou perplexo com o que eu poderia estar perdendo. Eu não acho que estou perdendo algo como um nulo em uma variável ou qualquer coisa que eu meticulosamente revisei os dados e os passos e não vejo o que eu poderia estar perdendo. Você vê alguma coisa com esses passos? Obrigado
Tags ssl tls encryption public-key rsa