<div dir="ltr">Thank you.</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, 8 Apr 2024 at 15:44, Liviu Chircu <<a href="mailto:liviu@opensips.org">liviu@opensips.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><u></u>

  
    
  
  <div>
    <p><font face="monospace">If you are not able to decode the WebRTC
        TLS connection in Wireshark, it's possible you are dealing with
        a TLS 1.3 connection.</font></p>
    <p><font face="monospace">In TLS 1.3, there is an extra "secrets"
        file which must be plugged into Wireshark before it can decode
        the communication, which contains transient data (per
        connection!).  It is no longer sufficient to go to Edit ->
        Preferences -> Protocols -> TLS / SSL -> <b>RSA keys
          list</b> and plug in your private key.  In that same dialog
        box, the field <b>(Pre)-Master-Secret log filename</b> also
        becomes mandatory.<br>
      </font></p>
    <p><font face="monospace">Now, how to obtain the Master-Secret
        file?  In Chrome/Firefox as well as in cURL, you should find
        support for the <b>SSLKEYLOGFILE=</b> environment variable. 
        Just make sure to set this variable to the desired filepath
        before running the WebRTC client and it <i>should</i> dump the
        secrets there.  Which will ultimately get picked up by Wireshark
        and the traffic will decode.</font></p>
    <p><font face="monospace">Good luck! :)<br>
      </font></p>
    <pre cols="72">Liviu Chircu
<a href="http://www.twitter.com/liviuchircu" target="_blank">www.twitter.com/liviuchircu</a> | <a href="http://www.opensips-solutions.com" target="_blank">www.opensips-solutions.com</a>
OpenSIPS Summit 2024 Valencia, May 14-17 | <a href="http://www.opensips.org/events" target="_blank">www.opensips.org/events</a></pre>
    <div>On 06.04.2024 17:39, Prathibha B wrote:<br>
    </div>
    <blockquote type="cite">I
      am unable to see the Voip calls in wireshark. For signaling
      opensips is used. The calls are encrypted and it is webrtc
      communication.</blockquote>
  </div>

</blockquote></div><br clear="all"><div><br></div><span class="gmail_signature_prefix">-- </span><br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div>Regards,</div><div>B.Prathibha<br></div></div></div>