Новости IT, хостинга
  Android, Apple, Facebook, Google, Linux, Microsoft, Samsung, Twitter, Интернет, Россия, браузеры, обновление ПО, онлайн-сервисы, операционные системы, планшеты, рынок ИТ, сделки, смартфоны, социальные сети, уязвимости  
  новостей: 10376
  комментариев: 2655

Исследователи подчеркнули легкость расшифровки SSL-трафика от встраиваемых устройств


Группа экспертов по безопасности встраиваемых устройств представила проект LittleBlackBox, в рамках которого собрана коллекция секретных SSL-ключей, поставляемых в комплекте с различными встраиваемыми устройствами. С практической точки зрения, подобрав в коллекции ключ для заданного устройства, можно организовать расшифровку генерируемого данным устройством SSL-трафика (например, SSL-ключи используются для шифрования работы в административном web-интерфейсе через HTTPS или для создания VPN).

В настоящее время в коллекции насчитывается более двух тысяч ключей для почти 500 встраиваемых устройств, среди которых беспроводные маршрутизаторы, сетевые шлюзы и ADSL-модемы таких производителей, как Cisco/Linksys, D-Link, Asus, Compex, Ubiquiti, Nokia, Netgear, Motorola и т.п. Ключи выделены из общедоступных прошивок. В представленной БД закрытые ключи поставляются в комплекте со связанными с ними открытыми ключами и с привязкой к модели устройства/версии прошивки для которой они были сгенерированы производителем.

Инициатива призвана подчеркнуть порочность практики поставки в составе прошивок типовых SSL-ключей, подходящих для всех устройств определенной модели или версии прошивки. Иными словами, все пользователи, имеющие одинаковые мини-маршрутизаторы с аналогичной версией прошивки, пользуются одними и теми же SSL-ключами и легко могут декриптовать SSL-трафик друг друга.

Поставляя типовые секретные ключи, используемые для шифрования SSL-трафика, производители сводят на нет надежность асимметричного шифрования - злоумышленник может выяснить модель используемого встраиваемого устройства, выделить нужный SSL-ключ из доступного на сайте производителя обновления прошивки и расшифровать транзитный трафик или организовать вмешательство в трафик путем проведения MITM-атаки.

Подбор нужного ключа не представляет трудности, для этого даже не нужно знать тип используемого оборудования, в поставку LittleBlackBox входит утилита, позволяющая идентифицировать нужное устройство и подобрать секретный ключ на основании анализа наличия открытых ключей в сетевом трафике или путем формирования запроса публичного ключа с заданного IP (например, "littleblackbox --interface=eth0" или "littleblackbox --host=192.168.1.1:443"). Имея на руках секретный ключ, для расшифровки транзитного SSL-трафика можно использовать Wireshark, а для врезки в SSL-сессию - SSLsniff.

Источник: opennet.ru

  24 декабря 2010 429
Версия для печати

← предыдущая новость следующая новость →

Мой комментарий
Ваше имя*:
Email:
Комментарий*:
Зарегистрироваться автоматически: Вы будете зарегистрированы на сайте автоматически при добавлении комментария. Обязательно заполните поле Email для этого.
Сумма чисел 6 и 16*:            


Хостеры (2459)
HostDB (35)
Софт (2640)
Железо (993)
Интернет (1435)
Статистика и аналитика (3324)


Лучшие новости

Самые читаемые новости

Отправить сообщение администратору

Сумма чисел 17 и 9*:


Яндекс цитирования
сообщить о неточности