Burpをインストールするごとに独自のCA証明書を生成し、ProxyリスナーがTLS接続を確立する際に使用します。ここでは、CA証明書のエクスポート、インポート、作成方法について説明します。
CA証明書の管理は、次の場合でのみ必要です:
インストール固有のCA証明書を他のツールやBurpの他のインスタンスで使用するようエクスポート、または現在のBurpインスタンスで使用するよう証明書をインポートできます:
信頼できない第三者に証明書の秘密鍵を渡さないでください。証明書と鍵を所有する悪意の攻撃者は、あなたがBurpを使っていないときでもブラウザのHTTPS通信を盗聴できてしまいます。
CA証明書を再生成するには:
OpenSSLを使用して、独自の内容でCA証明書を作成できます。
次のOpenSSLコマンドで、暗号化されていない2048ビットRSAキーで730日間有効の自己署名入り証明書を作成します:
openssl req -x509 -days 730 -nodes -key rsa:2048 -outform der -keyout server.key -out ca.der
次のOpenSSLコマンドで、鍵をPEMからDERに変換します:
openssl rsa -in server.key -inform pem -out server.key.der -outform der
次のOpenSSLコマンドで、鍵を含むPKCS8に変換します:
openssl pkcs8 -topk8 -in server.key.der -inform der -out server.key.pkcs8.der -outform der -nocrypt
ca.der
を証明書ファイルとして、server.key.pkcs8.der
を鍵ファイルとして選択します。
BurpはカスタムCA証明書を読み込み、ホストごとの証明書生成に使用します。