Vertrauenswürdige Zertifizierungsstelle auf selbstsigniertem Zertifikat

Vertrauenswürdige Zertifizierungsstelle auf selbstsigniertem Zertifikat

Ich habe ein altes eingebettetes Linux-basiertes Gerät, es stammt aus einem Projekt, das ich vor etwa 10 Jahren gemacht habe. Das Gerät hat keine eingebaute Benutzeroberfläche, Tastatur oder ähnliches, nur einen kleinen Webserver zur Steuerung.

Ich habe das Passwort für das Gerät inzwischen vergessen und die Firma, die es ursprünglich hergestellt hat, ist vor über 5 Jahren verschwunden.

Wie dem auch sei, ich dachte, ich versuche mal, mich damit zu befassen und schaue, ob ich es wieder zum Leben erwecken und vielleicht für eine andere Aufgabe umfunktionieren kann (es handelt sich um GSM-Kommunikationsgeräte, falls es jemanden interessiert), aber ich muss das Passwort darauf zurücksetzen.

Ich habe es geschafft, einen Bildschirm zum „Zurücksetzen des Passworts“ aufzurufen, aber dieser versucht weiterhin, einige Dinge über einen externen Server im Internet zu validieren, der nicht mehr online oder sogar vorhanden ist.

Es sendet eine HTTPS-Anfrage an den Server und fügt mithilfe von WireShark eine Paketverfolgung für die Anfrage hinzu. Dies zeigt, dass der Versuch, Kontakt mit dem Server aufzunehmen, fehlschlägt.

Also ... dachte ich, ich frage mich, ob ich meinen eigenen Server online stellen und sehen kann, was er macht.

Ich habe eine Apache2-Instanz gestartet, SSL darauf aktiviert, ein selbstsigniertes Zertifikat dafür erstellt und dann meinen DNS eingerichtet, sodass er auf meinen Server umgeleitet wurde und nicht auf den gesuchten.

Das funktioniert alles großartig, bis auf eine Sache.

Wenn ich die Paketverfolgung beobachte, weigert sich das eingebettete Gerät, mit meinem Server zu kommunizieren, da es der Zertifikatszertifizierungsstelle nicht vertraut.

Wenn ich meinen Server dazu bringen könnte, ein selbstsigniertes Zertifikat auszustellen, mich aber als eine andere Zertifizierungsstelle auszugeben (z. B. Equifax, VeriSign oder etwas in der Art), könnte ich das Gerät möglicherweise dazu bringen, es zu validieren und das Administratorkennwort zurückzusetzen.

Weiß jemand, ob dies mit einem selbstsignierten Zertifikat möglich ist?

Antwort1

Wahrscheinlich.

Wenn das selbstsignierte Zertifikat abgelehnt wird, ist es gut, wenn das Gerät dem Angriff standhält. Sie benötigen ein Zertifikat, das von einer der Zertifizierungsstellen anerkannt wird, denen das Gerät vertraut.

Eine Möglichkeit könnte darin bestehen, anzupassen, welchen Zertifizierungsstellen das Gerät vertraut. Ich vermute jedoch, dass dies keine wünschenswerte Option ist. (Wenn Sie einfach die Festplatte entfernen und anpassen könnten, welchen Zertifizierungsstellen vertraut wird, könnten Sie vermutlich auch einfach das Kennwort anpassen.)

Wenn das Gerät jedoch wirklich so alt ist, wie Sie sagen, kann es sein, dass es auf Hashing-Algorithmen wie MD5 basiert, von denen bekannt ist, dass sie fehlerhaft sind.

Hinweis: Ich werde Ihnen keine Anweisungen zum Durchführen einer MD5-Kollision geben. Ich sage lediglich, dass ein solches Gerät für einen solchen Angriff anfällig sein kann.

verwandte Informationen