나는 오래된 임베디드 Linux 기반 장치를 가지고 있는데, 그것은 내가 약 10년 전에 했던 프로젝트에서 나온 것입니다. 장치에는 UI, 키보드 또는 이와 유사한 것이 내장되어 있지 않으며 이를 제어할 수 있는 작은 웹 서버만 있습니다.
그 이후로 장치의 비밀번호를 잊어버렸고, 원래 장치를 만든 회사는 5년 전에 사라졌습니다.
어쨌든, 나는 그것에 들어가서 다시 생명을 불어넣을 수 있는지 알아보고 다른 작업에 다시 사용할 수도 있을 것이라고 생각했습니다(관심 있는 사람이 있다면 GSM 통신 장비입니다). 하지만 비밀번호를 재설정해야 합니다. 그것.
Iv'e는 "비밀번호 재설정" 화면을 표시했지만 더 이상 온라인이 아니거나 존재하지 않는 인터넷의 외부 서버를 사용하여 일부 항목의 유효성을 검사해야 한다고 주장합니다.
서버에 https 요청을 하고 Wire Shark를 사용하여 요청에 패킷 추적을 추가하면 서버에 연결을 시도했지만 실패했음을 보여줍니다.
그래서... 저는 제 서버를 온라인에 올려서 무슨 일을 하는지 알아볼 수 있을지 궁금하다고 생각했습니다.
Apache2 인스턴스를 가동하고 SSL을 활성화하고 자체 서명된 인증서를 만든 다음 DNS를 설정하여 찾고 있던 서버가 아닌 내 서버로 리디렉션되도록 했습니다.
이 모든 것은 한 가지를 제외하고는 훌륭하게 작동합니다.
패킷 추적을 관찰하면 내장된 장치는 인증서 CA를 신뢰하지 않기 때문에 내 서버와의 통신을 거부합니다.
내 서버가 자체 서명된 인증서를 발급하도록 할 수 있지만 다른 CA(예: Equifax, Verisign 등)인 것처럼 가장하는 경우 장치를 확인하고 관리자 비밀번호를 재설정할 수 있을 것 같습니다. .
자체 서명된 인증서로 이 작업을 수행할 수 있는지 아는 사람이 있습니까?
답변1
아마.
자체 서명된 인증서가 거부되면 해당 장치가 공격에 저항하는 데 좋습니다. 장치가 신뢰하는 인증 기관 중 하나에서 인정하는 인증서가 필요합니다.
한 가지 옵션은 장치가 신뢰하는 인증 기관을 조정하는 것입니다. 하지만 그건 바람직한 선택이 아닌가 싶습니다. (하드 드라이브를 제거하고 신뢰할 수 있는 기관을 조정할 수 있다면 아마도 비밀번호도 조정할 수도 있을 것입니다.)
그러나 장치가 실제로 귀하가 말한 것처럼 오래된 경우 손상된 것으로 알려진 MD5와 같은 해싱 알고리즘에 의존할 수 있습니다.
참고: MD5 충돌을 수행하는 방법에 대한 지침은 제공하지 않습니다. 나는 단순히 그러한 장치가 그러한 공격에 취약할 수 있다는 것을 말하는 것입니다.