CA confiável em certificado autoassinado

CA confiável em certificado autoassinado

Eu tenho um antigo dispositivo baseado em Linux embarcado, é de um projeto que fiz há cerca de 10 anos. O dispositivo não possui interface de usuário, teclado ou algo parecido, apenas um pequeno servidor web para controlá-lo.

Desde então, esqueci a senha da unidade e a empresa que a fabricou originalmente desapareceu há mais de 5 anos.

De qualquer forma, pensei em tentar entrar nisso e ver se conseguia trazê-lo de volta à vida, talvez reaproveitá-lo para alguma outra tarefa (é um equipamento de comunicação GSM, se alguém estiver interessado), mas preciso redefinir a senha em isto.

Consegui abrir uma tela de “redefinir senha”, mas ela insiste em tentar validar algumas coisas com um servidor externo na internet, que não está mais online, ou mesmo não existe.

Ele faz uma solicitação https ao servidor e, ao colocar um rastreamento de pacote na solicitação usando wire shark, mostra que ele está tentando entrar em contato com o servidor e falhando.

Então... pensei, será que posso colocar meu próprio servidor online, ver o que ele faz.

Eu criei uma instância do Apache2, habilitei o SSL nela, criei um certificado autoassinado para ela e configurei meu DNS para que fosse redirecionado para o meu servidor, e não para aquele que estava procurando.

Tudo isso funciona muito bem, exceto por uma coisa.

Se eu observar o rastreamento do pacote, o dispositivo incorporado se recusará a se comunicar com meu servidor porque não confia na CA do certificado.

Se eu conseguisse que meu servidor emitisse um certificado autoassinado, mas fingisse ser outra CA (digamos equifax, verisign ou algo parecido), acho que posso conseguir validar o dispositivo e deixar-me redefinir a senha do administrador .

Alguém sabe se é possível fazer isso com um certificado autoassinado?

Responder1

Provavelmente.

Se o certificado autoassinado estiver sendo rejeitado, é bom que esse dispositivo resista ao ataque. Você precisará de um certificado reconhecido por uma das autoridades de certificação em que o dispositivo confia.

Uma opção pode ser ajustar em quais autoridades de certificação o dispositivo confia. No entanto, acho que essa não é uma opção desejável. (Se você pudesse simplesmente remover o disco rígido e ajustar quais autoridades são confiáveis, presumivelmente você também poderia ajustar a senha.)

No entanto, se o dispositivo for tão antigo quanto você diz, pode ser que ele dependa de algoritmos de hash como o MD5, que são conhecidos por estarem quebrados.

Observação: não fornecerei instruções sobre como realizar uma colisão MD5. Estou simplesmente dizendo que tal dispositivo pode ser vulnerável a tal ataque.

informação relacionada