のような一般的なWebブラウザによって作成された後、同じを使用するようにクライアントを強制。ヌル暗号は、 "暗号化されていない"と言うだけの素晴らしい方法です。これは暗号リストのオプションとしても非常に安全ではないので、決して配備すべきではありません。
クライアントに信頼できるキーを追加し、クライアントにプロキシを使用させることもできます。プロキシとの通信は、作成した信頼できるキーを使用し、送信前にデータを調べ、宛先サーバーのキーで暗号化します。これは、事実上、「ミドル・イン・アタック・イン」攻撃であり、証明書のピン割り当てなどの方法で打ち負かすことができます。一部の企業では、従業員のコンピュータの使用状況を追跡するためにこれを使用しています(そのように使用されると、多少の論争があります)。
厳密に言えば、両方とも暗号化を回避するための攻撃であり、暗号化される前にデータを見ることはありません。暗号化される前にそれを見るには、一般に、プログラムに直接リンクされたライブラリによって暗号化が行われるため、クライアントまたはサーバのいずれかを修正して送信する(またはデバッガを使用する)必要があります。
EDIT:ChromeとFirefoxのデベロッパーツールは、あなたが探しているものである可能性があります。「ネットワーク」タブのページをクリックすると(クロームでは、FFはありませんが、同じこと)、情報のほぼすべての側面を送受信できます。
どのようなアプリケーションでTLS暗号化トラフィックを作成していますか?カスタムアプリケーションまたはウェブブラウザ?そしてどのプラットフォームで。あなたの質問を編集し、追加情報を更新してください。 – Robert
私は編集しました。 – Suren
Firefox、Chrome、IEなどの一般的なWebブラウザには、TLS保護が適用される前にネットワークトラフィックを監視できる開発ツールが組み込まれています。 – Robert