Доверенный центр сертификации на основе самоподписанного сертификата

Доверенный центр сертификации на основе самоподписанного сертификата

У меня есть старое встроенное устройство на базе Linux, это из проекта, который я делал около 10 лет назад. Устройство не имеет встроенного пользовательского интерфейса, клавиатуры или чего-либо подобного, только небольшой веб-сервер для управления.

С тех пор я забыл пароль от устройства, а компания, которая изначально его производила, исчезла более 5 лет назад.

В любом случае, я подумал, что попробую разобраться с ним и посмотреть, смогу ли я вернуть его к жизни, может быть, перепрофилировать его для какой-то другой задачи (это оборудование связи GSM, если кому-то интересно), но мне нужно сбросить на нем пароль.

Мне удалось вызвать экран «сброса пароля», но он упорно пытается проверить какие-то данные на внешнем сервере в Интернете, который больше не находится в сети или даже не существует.

Он отправляет https-запрос на сервер и, отслеживая пакет запроса с помощью Wire Shark, показывает, что он пытается связаться с сервером, но попытка не удалась.

Итак... Я подумал, а не разместить ли мне свой собственный сервер в сети и посмотреть, что он будет делать.

Я запустил экземпляр Apache2, включил на нем SSL, создал для него самоподписанный сертификат, затем настроил DNS так, чтобы он перенаправлялся на мой сервер, а не на тот, который искал.

Все это работает отлично, за исключением одного.

Если я просматриваю трассировку пакета, встроенное устройство отказывается взаимодействовать с моим сервером, поскольку оно не доверяет сертификату CA.

Если бы я мог заставить свой сервер выдать самоподписанный сертификат, но при этом выдать себя за другой центр сертификации (например, Equifax, Verisign или что-то в этом роде), я думаю, что я смог бы заставить устройство пройти проверку и позволить мне сбросить пароль администратора.

Кто-нибудь знает, возможно ли это сделать с помощью самоподписанного сертификата?

решение1

Вероятно.

Если самоподписанный сертификат отклоняется, это хорошо для устройства, чтобы противостоять атаке. Вам понадобится сертификат, который признается одним из центров сертификации, которым доверяет устройство.

Одним из вариантов может быть настройка того, каким центрам сертификации доверяет устройство. Однако я предполагаю, что это не желательный вариант. (Если бы вы могли просто извлечь жесткий диск и настроить, каким центрам сертификации доверять, вероятно, вы могли бы также просто настроить пароль.)

Однако если устройство действительно такое старое, как вы говорите, возможно, оно использует алгоритмы хеширования, такие как MD5, которые, как известно, взломаны.

Примечание: Я не собираюсь давать вам инструкции о том, как выполнить коллизию MD5. Я просто говорю, что такое устройство может быть уязвимо для такой атаки.

Связанный контент