以往要看 TLS traffic,需要用 mitmproxy 之類的軟體擋在中間,這需要在 client 端安裝對應的 CA root certificate。
而剛剛在「Decrypting TLS Browser Traffic With Wireshark – The Easy Way!」這篇文章裡面提到了如何讓 Firefox 與 Chrome 記錄下 TLS 的 Session Key,然後倒給 Wireshark 使用。(文章裡有提到需要 dev 版本,不確定是因為新版支援的關係,還是這個功能限制在 dev 版才能用)
方法是在執行時設定 SSLKEYLOGFILE
這個環境變數,指定寫到某個檔案裡。不論是在 Windows & MacOSX & Linux 都一樣。
之後就可以把 Session Key 丟給 Wireshark 處理了,就像是這樣:(原文的範例)