Исследователи подчеркнули легкость расшифровки SSL-трафика от встраиваемых устройств

Группа экспертов по безопасности встраиваемых устройств представила проект LittleBlackBox, в рамках которого собрана коллекция секретных SSL-ключей, поставляемых в комплекте с различными встраиваемыми устройствами. С практической точки зрения, подобрав в коллекции ключ для заданного устройства, можно организовать расшифровку генерируемого данным устройством SSL-трафика (например, SSL-ключи используются для шифрования работы в административном web-интерфейсе через HTTPS или для создания VPN).

В настоящее время в коллекции насчитывается более двух тысяч ключей для почти 500 встраиваемых устройств, среди которых беспроводные маршрутизаторы, сетевые шлюзы и ADSL-модемы таких производителей, как Cisco/Linksys, D-Link, Asus, Compex, Ubiquiti, Nokia, Netgear, Motorola и т.п. Ключи выделены из общедоступных прошивок. В представленной БД закрытые ключи поставляются в комплекте со связанными с ними открытыми ключами и с привязкой к модели устройства/версии прошивки для которой они были сгенерированы производителем.

Инициатива призвана подчеркнуть порочность практики поставки в составе прошивок типовых SSL-ключей, подходящих для всех устройств определенной модели или версии прошивки. Иными словами, все пользователи, имеющие одинаковые мини-маршрутизаторы с аналогичной версией прошивки, пользуются одними и теми же SSL-ключами и легко могут декриптовать SSL-трафик друг друга.

Поставляя типовые секретные ключи, используемые для шифрования SSL-трафика, производители сводят на нет надежность асимметричного шифрования — злоумышленник может выяснить модель используемого встраиваемого устройства, выделить нужный SSL-ключ из доступного на сайте производителя обновления прошивки и расшифровать транзитный трафик или организовать вмешательство в трафик путем проведения MITM-атаки.

Подбор нужного ключа не представляет трудности, для этого даже не нужно знать тип используемого оборудования, в поставку LittleBlackBox входит утилита, позволяющая идентифицировать нужное устройство и подобрать секретный ключ на основании анализа наличия открытых ключей в сетевом трафике или путем формирования запроса публичного ключа с заданного IP (например, «littleblackbox —interface=eth0» или «littleblackbox —host=192.168.1.1:443»). Имея на руках секретный ключ, для расшифровки транзитного SSL-трафика можно использовать Wireshark, а для врезки в SSL-сессию — SSLsniff.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.