CN114760153A - 加密流量的实时解密方法、装置及电子设备 - Google Patents

加密流量的实时解密方法、装置及电子设备 Download PDF

Info

Publication number
CN114760153A
CN114760153A CN202210663954.5A CN202210663954A CN114760153A CN 114760153 A CN114760153 A CN 114760153A CN 202210663954 A CN202210663954 A CN 202210663954A CN 114760153 A CN114760153 A CN 114760153A
Authority
CN
China
Prior art keywords
encrypted
session
handshake
random number
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210663954.5A
Other languages
English (en)
Inventor
杨更
李乐佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shengxin Network Technology Co ltd
Original Assignee
Beijing Shengxin Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shengxin Network Technology Co ltd filed Critical Beijing Shengxin Network Technology Co ltd
Priority to CN202210663954.5A priority Critical patent/CN114760153A/zh
Publication of CN114760153A publication Critical patent/CN114760153A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种加密流量的实时解密方法、装置及电子设备,该方法包括:如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;所述加密会话基于迪菲‑赫尔曼密钥交换进行通讯;根据上述握手内容,确定上述加密会话的迪菲‑赫尔曼密钥交换的交换随机数与对应的预主密钥;根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。该方法通过记录握手内容与内存内容携带的信息,从而实现了对基于迪菲‑赫尔曼密钥交换进行通讯的加密会话进行解密。

Description

加密流量的实时解密方法、装置及电子设备
技术领域
本发明涉及软件技术领域,尤其是涉及一种加密流量的实时解密方法、装置及电子设备。
背景技术
近些年来,在人们享受数字化时代带来便利的同时,网络安全隐患问题也开始逐渐暴露出来。随着信息安全技术的不断发展,我们虽然在安全领域比以往有更多经验和手段,但对于部分高级的攻击手法,暂时仍没有有效的防御方法。
现有技术一般通过对称加密的方法对流量进行加密,例如DES、AES等,这种算法密钥一旦泄露,则安全性无法保障。于是出现了非对称加密RSA、ECC算法,服务端加密和客户端解密的密钥不同。但仍存在一个问题,非对称加密仍要传输密钥,仍有被中间人获取的风险。而迪菲-赫尔曼密钥交换(Diffie-Hellman key exchange,简称DH算法),是通过网络交换随机数,通过离散对数单向算法获得真实密钥,存在内存中,在安全等级上又提升了一个层次。这种加密流量,一般而言无法在网关流量中获取密钥,因此无法对其进行有效的监控,所以市面上有很多常用的通信协议都采用了DH交换密钥、例如https、ssh、IPsec 等等。但是现有技术并没有针对迪菲-赫尔曼密钥进行解密的方法,导致对通过迪菲-赫尔曼密钥进行加密的流量进行解密的问题仍亟待解决。
发明内容
本发明的目的在于提供一种加密流量的实时解密方法、装置及电子设备,以缓解现有技术没有针对通过迪菲-赫尔曼密钥进行加密的流量进行解密的问题。
第一方面,本发明实施例提供了一种加密流量的实时解密方法,其中,包括:如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据;根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥;根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述记录上述加密会话的握手内容的步骤,包括:通过预设的探针程序,记录上述握手内容的预主密钥。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容的步骤之后,上述方法还包括:将上述会话ID、上述客户端随机数、上述服务端随机数以及上述加密会话对应的时间戳存储到预设的加密会话数据库中。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,将上述会话ID、上述客户端随机数、上述服务端随机数以及上述加密会话对应的时间戳存储到预设的加密会话数据库中的步骤之后,上述方法还包括:记录上述加密会话的加密帧;根据上述握手内容和上述加密帧,在上述加密会话数据库中查询上述加密会话的上述握手内容。
结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,根据上述握手内容和上述加密帧,在上述加密会话数据库中查询上述加密会话的上述握手内容的步骤,包括:解析上述握手内容的握手帧,得到上述握手帧的第一五元组、上述客户端随机数、上述服务端随机数以及第一时间戳;基于上述第一五元组、上述客户端随机数、上述服务端随机数以及上述第一时间戳,在上述加密会话数据库中查找上述加密会话的握手内容。
结合第一方面的第四种可能的实施方式,本发明实施例提供了第一方面的第五种可能的实施方式,其中,解析上述握手内容的握手帧,得到上述握手帧的第一五元组、上述客户端随机数、上述服务端随机数以及第一时间戳的步骤之后,上述方法还包括:解析上述加密帧,得到上述加密帧的第二五元组第二时间戳以及上述加密会话;基于上述第二五元组、上述第二时间戳以及上述加密会话,在上述加密会话数据库中查找上述加密会话对应的服务请求;基于上述服务请求,在上述加密会话数据库中查找与上述服务请求对应的上述加密会话的握手内容。
结合第一方面的第五种可能的实施方式,本发明实施例提供了第一方面的第六种可能的实施方式,其中,根据上述交换随机数与上述预主密钥生成主密钥,对上述加密会话进行解密的步骤,包括:根据上述客户端随机数、上述服务端随机数以及上述预主密钥生成上述主密钥;根据上述主密钥对上述加密内容进行解密,得到上述加密内容中包含的上述传输数据。
结合第一方面的第六种可能的实施方式,本发明实施例提供了第一方面的第七种可能的实施方式,其中,根据上述主密钥对上述加密内容进行解密,得到上述加密内容中包含的数据的步骤之后,上述方法还包括:对上述加密内容解密后的上述传输数据进行实时监控;如果上述传输数据符合预设数据规则,对上述传输数据进行阻断和/或报警。
第二方面,本发明实施例提供了一种加密流量的实时解密装置,其中,上述装置包括:记录模块,用于如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据;数据解析模块,用于根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥;解密模块,用于根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。
第三方面,本发明实施例提供了一种电子设备,其中,上述电子设备包括处理器和存储器,上述存储器存储有能够被上述处理器执行的机器可执行指令,上述处理器执行上述机器可执行指令以实现第一方面至第一方面的第七种可能的实施方式任一项的加密流量的实时解密方法。
本发明实施例带来了以下有益效果:
本发明提供的一种加密流量的实时解密方法、装置及电子设备,包括:如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据;根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥;根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。该方法通过记录握手内容携带的信息,从而实现了对基于迪菲-赫尔曼密钥交换进行通讯的加密会话进行解密。
本实施例公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
如图1为本发明实施例提供的一种加密流量的实时解密方法的流程示意图;
图2为本发明实施例提供的另一种加密流量的实时解密方法的流程示意图 ;
图3为本发明实施例提供了一种加密流量的实时解密装置的结构示意图 ;
图4为本发明实施例提供了一种电子设备结构示意图。
图标:31-记录模块;32-数据解析模块;33-解密模块;41-存储器;42-处理器;43-总线;44-通信接口。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,现有技术并没有针对迪菲-赫尔曼密钥进行单独从流量端解密的方法,导致对通过迪菲-赫尔曼密钥进行加密的流量进行解密的问题仍亟待解决。
基于此,本发明实施例提供了一种加密流量的实时解密方法、装置及电子设备,该技术可以缓解上述技术问题,该技术可以实现对基于迪菲-赫尔曼密钥交换进行通讯的加密会话进行解密。为便于对本发明实施例进行理解,首先对本发明实施例所公开的一种加密流量的实时解密方法进行详细介绍。
实施例1
如图1为本发明实施例提供的一种加密流量的实时解密方法的流程示意图。
如图1所见,该方法包括以下步骤:
步骤S101:如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据。这里,传输数据为加密传输数据。
在本实施例中,上述方法应用于服务器,上述服务器的系统中预先安装有探针程序,服务器加密流量从流量网关出入。
具体的,通过预设的探针程序,记录上述握手内容的预主密钥。具体的,通过有管理员身份的上述探针程序替换修改加密动态库的加密握手流程的方式,可以记录每次握手的预主密钥。
步骤S102:根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥。
在本实施例中,首先,通过上述步骤S101得到每次握手的预主密钥。然后,通过上述握手内容,可以基于上述每次握手的预主密钥查找到上述加密会话的迪菲-赫尔曼密钥交换的随机数与对应的预主密钥。
步骤S103:根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。
在实际的操作中,通过对上述加密内容进行解密,从而得到了上述加密会话中的传输数据。
本发明实施例提供的一种加密流量的实时解密方法,包括:如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据;根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥;根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。该方法通过记录握手内容与内存内容携带的信息,从而实现了对基于迪菲-赫尔曼密钥交换进行通讯的加密会话进行解密。
实施例2
在图1所示方法的基础上,本发明还提供了另一种加密流量的实时解密方法。图2为本发明实施例提供的另一种加密流量的实时解密方法的流程示意图,如图2所见,该方法包括以下步骤:
步骤S201:如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据。
这里,该方法应用于服务器,该服务器安装有产生加密内容的应用。可以通过安装探针程序替换修改加密动态库的加密握手流程的方式,可以记录每次握手的预主密钥;再利用网络驱动程序记录解析所有加密流量。
步骤S202:将上述会话ID、上述客户端随机数、上述服务端随机数以及上述加密会话对应的时间戳存储到预设的加密会话数据库中。
在其中的一种实施方式中,在步骤S202之后,该方法还包括下述步骤A1-A2:
步骤A1:记录上述加密会话的加密帧;
步骤A2:根据上述握手内容和所述加密帧,在上述加密会话数据库中查询上述加密会话的所述握手内容。
具体的,上述步骤A2包括:首先,解析上述握手内容的握手帧,得到所述握手帧的第一五元组、上述客户端随机数、上述服务端随机数以及第一时间戳。然后,基于上述第一五元组、上述客户端随机数、上述服务端随机数以及所述第一时间戳,在上述加密会话数据库中查找所述加密会话的握手内容。
这里,上述握手帧内容包括:第一握手帧内容以及第二握手帧内容。其中,解析上述第一握手帧内容以及第二握手帧内容的步骤与上述步骤A2一致,不再赘述。
进一步的,在解析上述握手内容的握手帧,得到上述握手帧的第一五元组、上述客户端随机数、上述服务端随机数以及第一时间戳的步骤之后,上述方法还包括:首先,解析上述加密帧,得到上述加密帧的第二五元组第二时间戳以及上述加密会话。然后,基于上述第二五元组、上述第二时间戳以及上述加密会话,在上述加密会话数据库中查找上述加密会话对应的服务请求。最后,基于上述服务请求,在上述加密会话数据库中查找与上述服务请求对应的所述加密会话的握手内容。
在本实施例中,上述服务请求的数量可以为多个,上述加密会话对应的时间戳、上述第一时间戳以及上述第二时间戳的值一致,从而在上述加密会话数据库中查找与上述服务请求对应的所述加密会话的握手内容。
步骤S203:根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥。
步骤S204:根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。
在实际的操作中,上述步骤S204包括下述步骤:首先,根据上述客户端随机数、上述服务端随机数以及上述预主密钥生成上述主密钥。然后,根据上述主密钥对上述加密内容进行解密,得到上述加密内容中包含的上述传输数据。
进一步的,在步骤S204之后,该方法还包括:首先,对上述加密内容解密后的上述传输数据进行实时监控。然后,如果上述传输数据符合预设数据规则,对上述传输数据进行阻断和/或报警。这里,由于增加了对传输数据进行的监控步骤,所以该方法进一步的确保了传输数据的安全性。
本发明实施例提供的一种加密流量的实时解密方法,包括:如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据;将上述会话ID、上述客户端随机数、上述服务端随机数以及上述加密会话对应的时间戳存储到预设的加密会话数据库中;根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥;根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。该方法通过加密会话数据库记录握手内容携带的信息,从而提升对基于迪菲-赫尔曼密钥交换进行通讯的加密会话进行解密的效率。
实施例3
本发明实施例还提供一种加密流量的实时解密装置,如图3示,为本发明实施例提供了一种加密流量的实时解密装置的结构示意图,包括:
记录模块31,用于如果接收到加密会话的服务请求,记录上述加密会话的握手内容与加密内容;上述握手内容包括:会话ID、客户端随机数以及服务端随机数;上述加密会话基于迪菲-赫尔曼密钥交换进行通讯;上述加密内容包含有上述加密会话中的传输数据。
数据解析模块32,用于根据上述握手内容,确定上述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥。
解密模块33,用于根据上述交换随机数与上述预主密钥生成主密钥,对上述加密内容进行解密。
其中,上述记录模块31、数据解析模块32以及解密模块33依次相连。
在其中的一种实施方式中,上述记录模块31还用于通过预设的探针程序,记录上述握手内容的预主密钥。
在其中的一种实施方式中,上述记录模块31还用于将上述会话ID、上述客户端随机数、上述服务端随机数以及上述加密会话对应的时间戳存储到预设的加密会话数据库中。
在其中的一种实施方式中,上述记录模块31还用于记录上述加密会话的加密帧;根据上述握手内容和上述加密帧,在上述加密会话数据库中查询上述加密会话的上述握手内容。
在其中的一种实施方式中,上述数据解析模块32还用于解析上述握手内容的握手帧,得到上述握手帧的第一五元组、上述客户端随机数、上述服务端随机数以及第一时间戳;基于上述第一五元组、上述客户端随机数、上述服务端随机数以及上述第一时间戳,在上述加密会话数据库中查找上述加密会话的握手内容。
在其中的一种实施方式中,上述解密模块33还用于解析上述加密帧,得到上述加密帧的第二五元组第二时间戳以及上述加密会话;基于上述第二五元组、上述第二时间戳以及上述加密会话,在上述加密会话数据库中查找上述加密会话对应的服务请求;基于上述服务请求,在上述加密会话数据库中查找与上述服务请求对应的上述加密会话的握手内容。
在其中的一种实施方式中,上述数据解析模块32还用于根据上述客户端随机数、上述服务端随机数以及上述预主密钥生成上述主密钥;根据上述主密钥对上述加密内容进行解密,得到上述加密内容中包含的上述传输数据。
在其中的一种实施方式中,上述装置还包括:监控模块。该监控模块用于对上述加密内容解密后的上述传输数据进行实时监控;如果上述传输数据符合预设数据规则,对上述传输数据进行阻断和/或报警。
本发明实施例提供的加密流量的实时解密装置,与上述实施例提供的加密流量的实时解密方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
实施例4
本实施例提供了一种电子设备,包括处理器和存储器,该存储器存储有能够被该处理器执行的计算机可执行指令,该处理器执行该计算机可执行指令以实现加密流量的实时解密方法的步骤。
本实施例提供了一种计算机可读存储介质,其中存储有计算机程序,该计算机程序被处理器执行时实现加密流量的实时解密方法的步骤。
参见图4所示的一种电子设备的结构示意图,该电子设备包括:存储器41、处理器42,存储器41中存储有可在处理器42上运行的计算机程序,处理器执行计算机程序时实现上述加密流量的实时解密方法提供的步骤。
如图4所示,该设备还包括:总线43和通信接口44,处理器42、通信接口44和存储器41通过总线43连接;处理器42用于执行存储器41中存储的可执行模块,例如计算机程序。
其中,存储器41可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口44(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线43可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器41用于存储程序,处理器42在接收到执行指令后,执行程序,前述本发明任一实施例揭示加密流量的实时解密装置所执行的方法可以应用于处理器42中,或者由处理器42实现。处理器42可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器42中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器42可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器41,处理器42读取存储器41中的信息,结合其硬件完成上述方法的步骤。
进一步地,本发明实施例还提供了一种机器可读存储介质,该机器可读存储介质存储有机器可执行指令,该机器可执行指令在被处理器42调用和执行时,机器可执行指令促使处理器42实现上述加密流量的实时解密方法。
本发明实施例提供的电子设备和计算机可读存储介质具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。

Claims (10)

1.一种加密流量的实时解密方法,其特征在于,包括:
如果接收到加密会话的服务请求,记录所述加密会话的握手内容与加密内容;所述握手内容包括:会话ID、客户端随机数以及服务端随机数;所述加密会话基于迪菲-赫尔曼密钥交换进行通讯;所述加密内容包含有所述加密会话中的传输数据;
根据所述握手内容,确定所述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥;
根据所述交换随机数与所述预主密钥生成主密钥,对所述加密内容进行解密。
2.根据权利要求1所述的加密流量的实时解密方法,其特征在于,所述记录所述加密会话的握手内容的步骤,包括:
通过预设的探针程序,记录所述握手内容的预主密钥。
3.根据权利要求1所述的加密流量的实时解密方法,其特征在于,所述如果接收到加密会话的服务请求,记录所述加密会话的握手内容与加密内容的步骤之后,所述方法还包括:
将所述会话ID、所述客户端随机数、所述服务端随机数以及所述加密会话对应的时间戳存储到预设的加密会话数据库中。
4.根据权利要求3所述的加密流量的实时解密方法,其特征在于,所述将所述会话ID、所述客户端随机数、所述服务端随机数以及所述加密会话对应的时间戳存储到预设的加密会话数据库中的步骤之后,所述方法还包括:
记录所述加密会话的加密帧;
根据所述握手内容和所述加密帧,在所述加密会话数据库中查询所述加密会话的所述握手内容。
5.根据权利要求4所述的加密流量的实时解密方法,其特征在于,所述根据所述握手内容和所述加密帧,在所述加密会话数据库中查询所述加密会话的所述握手内容的步骤,包括:
解析所述握手内容的握手帧,得到所述握手帧的第一五元组、所述客户端随机数、所述服务端随机数以及第一时间戳;
基于所述第一五元组、所述客户端随机数、所述服务端随机数以及所述第一时间戳,在所述加密会话数据库中查找所述加密会话的握手内容。
6.根据权利要求5所述的加密流量的实时解密方法,其特征在于,所述解析所述握手内容的握手帧,得到所述握手帧的第一五元组、所述客户端随机数、所述服务端随机数以及第一时间戳的步骤之后,所述方法还包括:
解析所述加密帧,得到所述加密帧的第二五元组第二时间戳以及所述加密会话;
基于所述第二五元组、所述第二时间戳以及所述加密会话,在所述加密会话数据库中查找所述加密会话对应的服务请求;
基于所述服务请求,在所述加密会话数据库中查找与所述服务请求对应的所述加密会话的握手内容。
7.根据权利要求6所述的加密流量的实时解密方法,其特征在于,所述根据所述交换随机数与所述预主密钥生成主密钥,对所述加密内容进行解密的步骤,包括:
根据所述客户端随机数、所述服务端随机数以及所述预主密钥生成所述主密钥;
根据所述主密钥对所述加密内容进行解密,得到所述加密内容中包含的所述传输数据。
8.根据权利要求7所述的加密流量的实时解密方法,其特征在于,所述根据所述主密钥对所述加密内容进行解密,得到所述加密内容中包含的数据的步骤之后,所述方法还包括:
对所述加密内容解密后的所述传输数据进行实时监控;
如果所述传输数据符合预设数据规则,对所述传输数据进行阻断和/或报警。
9.一种加密流量的实时解密装置,其特征在于,所述装置包括:
记录模块,用于如果接收到加密会话的服务请求,记录所述加密会话的握手内容与加密内容;所述握手内容包括:会话ID、客户端随机数以及服务端随机数;所述加密会话基于迪菲-赫尔曼密钥交换进行通讯;所述加密内容包含有所述加密会话中的传输数据;
数据解析模块,用于根据所述握手内容,确定所述加密会话的迪菲-赫尔曼密钥交换的交换随机数与对应的预主密钥;
解密模块,用于根据所述交换随机数与所述预主密钥生成主密钥,对所述加密内容进行解密。
10.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令以实现权利要求1至8任一项所述的加密流量的实时解密方法。
CN202210663954.5A 2022-06-14 2022-06-14 加密流量的实时解密方法、装置及电子设备 Pending CN114760153A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210663954.5A CN114760153A (zh) 2022-06-14 2022-06-14 加密流量的实时解密方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210663954.5A CN114760153A (zh) 2022-06-14 2022-06-14 加密流量的实时解密方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN114760153A true CN114760153A (zh) 2022-07-15

Family

ID=82337176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210663954.5A Pending CN114760153A (zh) 2022-06-14 2022-06-14 加密流量的实时解密方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114760153A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115883245A (zh) * 2022-12-23 2023-03-31 北京火山引擎科技有限公司 一种数据解密方法、装置、设备及存储介质
CN115987634A (zh) * 2022-12-22 2023-04-18 深信服科技股份有限公司 获取明文数据、密钥获取方法、装置、电子设备及介质
CN117938549A (zh) * 2024-03-22 2024-04-26 道普信息技术有限公司 一种针对tls和ssl加密连接的用户无感知解密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100299525A1 (en) * 2005-08-10 2010-11-25 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
CN108885665A (zh) * 2016-04-04 2018-11-23 比特梵德知识产权管理有限公司 用于解密虚拟化环境中的网络流量的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100299525A1 (en) * 2005-08-10 2010-11-25 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
CN108885665A (zh) * 2016-04-04 2018-11-23 比特梵德知识产权管理有限公司 用于解密虚拟化环境中的网络流量的系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115987634A (zh) * 2022-12-22 2023-04-18 深信服科技股份有限公司 获取明文数据、密钥获取方法、装置、电子设备及介质
CN115883245A (zh) * 2022-12-23 2023-03-31 北京火山引擎科技有限公司 一种数据解密方法、装置、设备及存储介质
CN117938549A (zh) * 2024-03-22 2024-04-26 道普信息技术有限公司 一种针对tls和ssl加密连接的用户无感知解密方法

Similar Documents

Publication Publication Date Title
CN114760153A (zh) 加密流量的实时解密方法、装置及电子设备
CN112218294B (zh) 基于5g的物联网设备的接入方法、系统及存储介质
US10932017B2 (en) Network telemetry with byte distribution and cryptographic protocol data elements
CN113542253B (zh) 一种网络流量检测方法、装置、设备及介质
US9152808B1 (en) Adapting decoy data present in a network
US9781109B2 (en) Method, terminal device, and network device for improving information security
US9660833B2 (en) Application identification in records of network flows
EP3941015A1 (en) Method, apparatus, and network system for identifying website
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN114449064A (zh) Tls加密流量的应用识别方法、装置和应用识别设备
CN117439799A (zh) 一种http请求数据防篡改的方法
CN112422486B (zh) 一种基于sdk的安全防护方法及设备
CN112583774A (zh) 一种攻击流量检测的方法、装置、存储介质及电子设备
CN114679260B (zh) 旁路审计兼容扩展主秘钥的加密数据方法、系统及终端
CN114553542A (zh) 一种数据包加密方法、装置及电子设备
CN114640531B (zh) 设备指纹生成方法、装置、电子设备及存储介质
CN112995111B (zh) 基于区块链的物联网安全检测方法、设备、系统和介质
US10530635B2 (en) Pluggable control system for fallback website access
CN113645176B (zh) 一种检测伪造流量的方法、装置及电子设备
CN112836190A (zh) 资源数据的权限控制方法、装置及智能终端
CN112597513A (zh) 个人信息保护方法及装置
CN113992404B (zh) 一种攻击证据记录方法及装置
CN114928756B (zh) 视频数据保护、加密、校验方法及系统、设备
US11785046B1 (en) System and method for maintaining internet anonymity via client fingerprint
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220715

RJ01 Rejection of invention patent application after publication