#1 21/12/2010 19:36:00

Perseus
Membre
Inscription : 03/11/2009
Messages : 577

Failles SSL pour certains routeurs

routeur-Wifi-n-draft-TRENDnet-TEW-631BRP,3-W-1436-3.jpg

No, this is not some new SSL vulnerability. In fact, it's a really old vulnerability, as old as cryptography itself: keep your secret keys secret.

A lot of embedded devices provide HTTPS support so that administrators can administer the devices securely over untrusted networks. Some devices, such as SSL VPNs, center their entire functionality around SSL encryption. OK, well SSL isn't perfect, but it's still the de facto standard for Web-based encryption. So far, so good.

Here's where it gets fun: many of these devices use hard-coded SSL keys that are baked into the firmware. That means that if Alice and Bob are both using the same router with the same firmware version, then both of their routers have the same SSL keys. All Eve needs to do in order to decrypt their traffic is to download the firmware from the vendor's Web site and extract the SSL private key from the firmware image.

However, there are some practical limitations to this attack. If Eve doesn't know what router or firmware version Alice and Bob are using, it will be difficult to impossible for her to identify which firmware image to extract the SSL keys from. A good example of this is DD-WRT. There are several versions of DD-WRT available for each router supported by DD-WRT. And for each of those versions, there are several different "flavors": micro, standard, VPN, etc. Even if Eve knows that Alice and Bob are running DD-WRT, that's a lot of firmware images to work through. This becomes even more difficult when dealing with vendors whose firmware is not as standardized between releases.

That's where the LittleBlackBox project comes in. It has a database of known default SSL private keys and associates those keys with their corresponding public keys. All Eve has to do is look up the public key of Alice and Bob's router in the database, and she instantly has the rotuer's private key.

She can also look up keys based on the device model, vendor, or firmware versions.

She can feed it a network capture file of Alice and Bob's router traffic and it will find the public certificate exchange and automatically look up the corresponding private key for her.

She can give it the host name or IP address of Alice and Bob's router, and it will retrieve the public certificate from the router and look up the corresponding private key for her.

She can…well, you get the picture. Of course, the keys have to be in the database in order for all this to work. Currently LittleBlackBox has over 2,000 unique private SSL keys and growing, primarily belonging to routers and VPNs. Although at the moment the vast majority of the keys belong to various DD-WRT firmware, there are keys from Cisco, Linksys, D-Link and Netgear as well.

LittleBlackBox can be downloaded here. If you have default SSL keys that are not currently in the database and wish to add them to the project, please download the latest version of LittleBlackBox and follow the submission guidelines in the docs/FAQ page.

-------------------------------------------------------------------------------------------------------------------------------------

Pour les english noobs voilà une traduction sommaire made in Google :

Non, ce n'est pas une nouvelle vulnérabilité SSL. En fait, il s'agit d'une vulnérabilité très vieux, aussi vieux que la cryptographie lui-même: garder vos clés secrètes secret.

Un grand nombre de dispositifs intégrés de fournir un soutien HTTPS afin que les administrateurs peuvent gérer les périphériques en toute sécurité sur des réseaux non sécurisés. Certains appareils, tels que les VPN SSL, un centre de leurs fonctionnalités tout autour de cryptage SSL. OK, bien SSL n'est pas parfait, mais c'est quand même la norme de facto pour le chiffrement basé sur le Web. Jusqu'ici, tout va bien.

C'est là que ça devient amusant: plusieurs de ces dispositifs à usage codé en dur clés SSL qui sont cuits au four dans le firmware. Cela signifie que si Alice et Bob sont à la fois en utilisant le même routeur avec la version du firmware même, alors à la fois de leurs routeurs ont les clés SSL même. Tous Eve doit faire afin de déchiffrer leur trafic est de télécharger le firmware à partir du site Web du fournisseur et extraire la clé SSL privée de l'image du firmware.

Cependant, il ya des limites pratiques à cette attaque. Si Eve ne sais pas quelle version du firmware du routeur ou Alice et Bob sont à l'aide, il sera difficile voire impossible pour lui d'identifier les firmware image pour en extraire les clés SSL. Un bon exemple de ceci est DD-WRT. Il existe plusieurs versions de DD-WRT disponibles pour chaque routeur pris en charge par DD-WRT. Et pour chacune de ces versions, il existe plusieurs "saveurs" différentes: micro, standard, VPN, etc Même si Eve sait que Alice et Bob sont en cours d'exécution DD-WRT, c'est beaucoup d'images du firmware de travailler à travers. Cela devient encore plus difficile lorsqu'il s'agit de vendeurs dont le firmware n'est pas normalisée entre les versions.

C'est là que le projet LittleBlackBox entre en jeu. Il a une base de données de clés SSL connus privé par défaut et associe ces touches avec leurs correspondants des clés publiques. Tous Eve a à faire est de rechercher la clé publique du routeur Alice et Bob dans la base de données, et elle a instantanément la clé privée du rotuer de.

Elle peut aussi chercher des clés basées sur le modèle d'appareil, le vendeur ou versions de firmware.

Elle peut alimenter un fichier de capture de trafic réseau routeur Alice et Bob et il trouvera l'échange de certificat public et recherche automatiquement la clé privée correspondante pour elle.

Elle peut lui donner le nom d'hôte ou l'adresse IP du routeur Alice et Bob, et il permettra de récupérer le certificat public du routeur et chercher la clé privée correspondante pour elle.

Elle peut ... eh bien, vous obtenez l'image. Bien sûr, les clés doivent être dans la base de données pour que tout cela fonctionne. Actuellement LittleBlackBox a plus de 2.000 unique clés SSL privé et de plus en plus, surtout appartenant à des routeurs et VPN. Bien au moment où la grande majorité des clés appartiennent à firmware DD-WRT différents, il ya des touches de Cisco, Linksys, D-Link et Netgear ainsi.

LittleBlackBox peut être téléchargé ici. Si vous avez des clés SSL par défaut qui ne sont pas actuellement dans la base et que vous souhaitez les ajouter au projet, s'il vous plaît télécharger la dernière version de LittleBlackBox et suivez les directives de soumission dans les docs / page FAQ.

Source : devttys0

Ça la fout mal hein ?! hmm


Hors ligne

Bienvenue à alukar35 qui a rejoint nos 17 066 membres qui ont posté 218 868 messages dans 17 015 discussions.

Membres en ligne :
Arc,
bodashanks,
Chutetoz,
colshine,
Deevor,
Haziel,
HDéfoncé,
Max_Headroom,
osas09,
syscall,
torrentxz,
YouRi!T'miX
Wareziens V3.0 : powered by FluxBB, designed by Noxo Studio, re-coded by adaur.
Légende:
Administrateurs
,
Modérateurs
,
Membres
,
VIP
,
CanVIEW
,
Journalistes
,
Directeur de la publication
,
Helpers

Hébergeur d'images - Google+ - Votre adresse @wareziens.net - Contact