Hallo zusammen,
ich habe hier ein Gerät (mit irgendeinem proprietären Betriebssystem), welches SSL-Verbindungen zu einem bestimmten Host aufbaut.
Das SSL-Rootzertifikat, welches das Subzertifikat für diesen Host ausgestellt hat, ist im Gerät verankert, ich habe allerdings mittlerweile herausgefunden, wie ich das austauschen kann.
Weil das aber aufwändig ist, würde ich gerne dieses Root-Zertifikat gegen eine einmalig selbst erstellte (openssl) Root-CA austauschen, damit ich mit mitmproxy den Datenverkehr abhören kann, ohne das mitmproxy-Zertifikat importieren zu müssen. Dann funktioniert das nämlich auch unkompliziert auf mehreren Rechnern.
Ich habe nun zwei Fragen zu "mitmproxy":
1. Kann ich nun das Zertifikat von mitmproxy irgendwie mit meiner Root-CA "signieren", damit das mitmproxy-Zertifikat (ohne dass ich es ins Gerät einbinden muss) als gültig erkannt wird?
2. Kann ich mitmproxy beibringen, dass es zwar SSL (HTTPS) mit dem Client spricht, die Anfrage aber über HTTP an den Server weitergibt?
Wenn das nicht geht, kennt einer einen alternativen SSL-Sniffer, mit dem das möglich ist?
Leseratte10
EDIT: War hier nicht grade schon ne Antwort?
Nochmal zur Klarstellung:
Ich bin in der Lage, dieses selbsterzeugte CA-Zertifikat in das Gerät "einzufügen", sodass es als gültig zählt. Ich wäre also in der Lage, mit meiner selbsterzeugten und importierten CA beliebige Zertifikate für Seiten auszustellen, die dann von dem Gerät als gültig angesehen werden.
Jetzt will ich aber mitmproxy nutzen. Dafür muss ich aber mitmproxy beibringen, keine eigene, weitere CA zu erzeugen, sondern seine nötigen Zertifkate von meiner bereits erstellen, importierten (und somit gültigen) CA erstellen zu lassen.
ich habe hier ein Gerät (mit irgendeinem proprietären Betriebssystem), welches SSL-Verbindungen zu einem bestimmten Host aufbaut.
Das SSL-Rootzertifikat, welches das Subzertifikat für diesen Host ausgestellt hat, ist im Gerät verankert, ich habe allerdings mittlerweile herausgefunden, wie ich das austauschen kann.
Weil das aber aufwändig ist, würde ich gerne dieses Root-Zertifikat gegen eine einmalig selbst erstellte (openssl) Root-CA austauschen, damit ich mit mitmproxy den Datenverkehr abhören kann, ohne das mitmproxy-Zertifikat importieren zu müssen. Dann funktioniert das nämlich auch unkompliziert auf mehreren Rechnern.
Ich habe nun zwei Fragen zu "mitmproxy":
1. Kann ich nun das Zertifikat von mitmproxy irgendwie mit meiner Root-CA "signieren", damit das mitmproxy-Zertifikat (ohne dass ich es ins Gerät einbinden muss) als gültig erkannt wird?
2. Kann ich mitmproxy beibringen, dass es zwar SSL (HTTPS) mit dem Client spricht, die Anfrage aber über HTTP an den Server weitergibt?
Wenn das nicht geht, kennt einer einen alternativen SSL-Sniffer, mit dem das möglich ist?
Leseratte10
EDIT: War hier nicht grade schon ne Antwort?
Nochmal zur Klarstellung:
Ich bin in der Lage, dieses selbsterzeugte CA-Zertifikat in das Gerät "einzufügen", sodass es als gültig zählt. Ich wäre also in der Lage, mit meiner selbsterzeugten und importierten CA beliebige Zertifikate für Seiten auszustellen, die dann von dem Gerät als gültig angesehen werden.
Jetzt will ich aber mitmproxy nutzen. Dafür muss ich aber mitmproxy beibringen, keine eigene, weitere CA zu erzeugen, sondern seine nötigen Zertifkate von meiner bereits erstellen, importierten (und somit gültigen) CA erstellen zu lassen.
Zuletzt bearbeitet: