Nein, wahrscheinlich nicht, es sei denn, der Schlüssel wurde später in derselben Sitzung protokolliert. Jede Sitzung verwendet einen eigenen Schlüssel.
Per MSDN:
Session
An exchange of messages under the protection of a single piece of keying material. For example, SSL sessions use a single key to send multiple messages back and forth under that key.
Sitzungsschlüssel
A relatively short-lived cryptographic key, often negotiated by a client and a server based on a shared secret. A session key's lifespan is bounded by the session to which it is associated. A session key should be strong enough to withstand cryptanalysis for the lifespan of the session. When session keys are transmitted, they are generally protected with key exchange keys (which are usually asymmetric keys) so that only the intended recipient can access them. Session keys can be derived from hash values by calling the CryptDeriveKey function.
Daher ist es fast sicher, dass die erfassten Nachrichten einen vorherigen Schlüssel verwenden, es sei denn, Sie haben den Schlüssel vor dem Starten einer neuen Sitzung mit dem Protokoll erfasst.
TLS und SSL verwenden einen deterministischen Psuedo-Zufallszahlengenerator (DPRNG), um eine Stream-Sequenz für den Schlüssel zu generieren, die sowohl auf dem Host als auch auf dem Client parallel generiert wird, basierend auf einem gemeinsamen Ausgangswert, den sie aushandeln Anfangskern und dann den Versatz für jede Nachricht (da es sich um eine Stromverschlüsselung handelt) und über die Mittel verfügen, um den DPRNG schnell an die richtige Position für den Nachrichtenteil des Streams vorwärts zu spulen. Wireshark hat wahrscheinlich die Möglichkeit, das später auszuführen, vorausgesetzt, der Stream wurde von Anfang an erfasst. Ohne den Seed kann der Schlüssel für die jeweilige Nachricht jedoch nicht gefunden werden.