⭐⭐⭐ Spring Boot 项目实战 ⭐⭐⭐ Spring Cloud 项目实战
《Dubbo 实现原理与源码解析 —— 精品合集》 《Netty 实现原理与源码解析 —— 精品合集》
《Spring 实现原理与源码解析 —— 精品合集》 《MyBatis 实现原理与源码解析 —— 精品合集》
《Spring MVC 实现原理与源码解析 —— 精品合集》 《数据库实体设计合集》
《Spring Boot 实现原理与源码解析 —— 精品合集》 《Java 面试题 + Java 学习指南》

摘要: 原创出处 车小胖谈网络 「车小胖谈网络」欢迎转载,保留摘要,谢谢!


🙂🙂🙂关注**微信公众号:【芋道源码】**有福利:

  1. RocketMQ / MyCAT / Sharding-JDBC 所有源码分析文章列表
  2. RocketMQ / MyCAT / Sharding-JDBC 中文注释源码 GitHub 地址
  3. 您对于源码的疑问每条留言将得到认真回复。甚至不知道如何读源码也可以请教噢
  4. 新的源码解析文章实时收到通知。每周更新一篇左右
  5. 认真的源码交流微信群。

最近有朋友私信问我一个问题,在公司用微信聊天,用公司网络,公司能看到聊天内容吗?提示:懒得看完请滑到最后看结论。

坦率地说,以前从来没有分析过微信这类聊天软件,大概率使用私有协议。而私有协议在协议分析软件上的呈现,一般都是TCP封装一长串字节流,而这些字节流究竟是什么内容,协议软件无法给出答案!看看协议分析软件能否看到微信网页版、手机APP版的聊天内容?

ONE. 网页版微信

协议分析结果

不知道大家看到“美女好[玫瑰]”哇,这个就是协议分析软件分析出来的聊天内容。

图片

真实聊天内容

图片

一摸一样!

实验结论

协议分析软件可以将聊天内容解密出来!

实验分析

网页版微信通常是使用浏览器来与微信服务器通信的,而浏览器多种多样,有Chrome、Firefox、IE等等,要想与不同的厂商浏览器通信,必须使用标准协议,而标准协议在协议分析软件上是可以解开的。

考虑到网页版的微信,可能会使用SSL/TLS加密聊天内容,需要用Fiddle作为中间人,用Fiddle伪造的证书来欺骗浏览器,让浏览器误以为Fiddle就是微信服务器。Fiddle再与微信服务器建立SSL/TLS加密通道,传输聊天内容。

图片

  • 浏览器与Fiddle建立SSL/TLS加密通道
  • Fiddle与微信服务器建立SSL/TLS加密通道
  • Fiddle做为二传手,将消息在两条通道上进行传递,先解密,再加密
  • Fiddle需要伪造微信服务器证书
  • 电脑需要安装、信任Fiddle自签名的根证书

TWO. 手机版微信

协议分析结果

图片

微信手机版没有使用TLS + HTTP= HTTPS的加密传输方式,而是使用了HTTP的传输方式,如上图所示。

每一个报文大概是这个样子的:

图片

除了HTTP 报文头(HTTP Header)是明文的,HTTP报文体(HTTP Body)看起来是一堆杂乱无章的字节流。

没有找到聊天的任何内容。最最滑稽的是,当发送聊天内容时,Fiddle没有任何反应!

意味着发送聊天内容的报文既不是HTTP,也不是HTTPS,那很可能是TCP、或UDP协议原始(Raw)封装

为了确认到底是TCP还是UDP传输报文,特意去了微信研发公众 号去确认,得到的确认是采用TCP传输。分为两种连接方式:

  • 长连接:TCP + 私有协议 + MMTLS + 业务层
  • 短连接:TCP + HTTP + MMTLS + 业务层

官方的口径是,短连接是为了兼容老版本的软件,而长连接完全是私有实现,所以造成Fiddle没有捕获到,毕竟Fiddle只能捕获到HTTPHTTPS,至于其它的协议压根不在其感兴趣范围!

于是,使用Wireshark捕获微信长连接的TCP报文,确实捕获到了,**再怎么私有实现,总不能长翅膀飞!**但是这些TCP报文没有展示的意义,TCP头之后字段全是杂乱无章的,这些都在预料之中!

MMTLS 是什么样的存在?

MMTLSTLS1.3版本的改良版,或者说简化版。在微信决定使用MMTLS之前,TLS1.3版本长期逗留在草案状态,没有形成一个最终标准。于是微信决定采用TLS1.3草案中的标准,大刀阔斧砍掉客户端认证这个环节,只保留服务器认证。

手机微信APP里预置了微信服务器的两件秘密武器

  • ECDSA公钥
  • 静态ECDH公钥

ECDSA 公钥是干嘛的?

ECDSA用于验证服务器的真实身份,任何来自于服务器的MMTLS协商报文,只要使用ECDSA私钥签名的,ECDSA公钥都可以解密。换句话说,如果签名部分可以使用ECDSA公钥解密,那就证明是真正微信服务器发送的!

在微信的私有实现里,不需要CA,微信客户端凭借预置的ECDSA公钥完成服务器的认证

静态ECDH公钥又是干嘛的?

如果微信客户端想**最小延迟(0 RTT)**发消息,可以直接生成自己的ECDH私钥、公钥、Nonce,再加上服务器预置的Nonce。就可以单方面计算出Pre-Master Key ,Master Key , Session Key,进而将消息加密发出。

微信服务器收到消息的同时,一同收到的还有客户端的ECDH公钥、客户端Nonce,服务器用自己的ECDH私钥、预留在客户端的Nonce,这四个参数,计算出可以解密消息的Key,并将消息解密出。

MMTLS没有给消息增加额外的延迟,称这种通信为 0 RTT通信

由于微信客户端,强制使用服务器的ECDSA公钥来认证服务器的身份,所以Fiddle压根没法欺骗微信APP。如果Fiddle强制替换,微信客户端会放弃连接服务器,造成的后果就是微信永远登录不了服务器!

微信APP之所以可以实现私有协议,是因为服务器、客户端都是微信的代码,再怎么私有,理解起来也没有任何障碍!

THREE. 最终结论

微信网页版,使用公司网络,公司可以看到聊天内容,无论使用的是公司电脑还是个人电脑

微信网页版,使用4G网络,流量没走公司,公司自然也无法看到聊天内容

微信手机版,使用私有协议通信,手机APP嵌入了服务器的公钥,APP只认与这个公钥一一对应的私钥签名。使用其它私钥签名的一概不认,所以无法欺骗微信APP。使用微信手机版聊天是安全的,无论是使用公司网络还是4G网络,公司都无法看到聊天内容。

文章目录
  1. 1. ONE. 网页版微信
    1. 1.0.1. 协议分析结果
    2. 1.0.2. 真实聊天内容
    3. 1.0.3. 实验结论
    4. 1.0.4. 实验分析
  • 2. TWO. 手机版微信
    1. 2.0.1. 协议分析结果
    2. 2.0.2. MMTLS 是什么样的存在?
    3. 2.0.3. ECDSA 公钥是干嘛的?
    4. 2.0.4. 静态ECDH公钥又是干嘛的?
  • 3. THREE. 最终结论