SSL stripping nella rete domestica

3

Sto provando a monitorare il traffico di alcuni "dispositivi intelligenti" nella mia casa (TV, macchina per il caffè, ...) ma la maggior parte di loro comunica via SSL.

Quali possibilità ci sono di esaminare il traffico crittografato SSL senza pagare un lotto di denaro per alcune appliance?

Ho la possibilità di importare i miei certificati in alcuni dei dispositivi intelligenti, ma non so come gestire tutto questo in un modo in qualche modo utile. Ho anche un po 'di Intel NUC tra il mio router di ISP e lo switch utilizzato per questi dispositivi intelligenti, quindi potrei usare questo per l'estrazione di SSL - Non sono sicuro di come iniziare.

Qualsiasi consiglio sarebbe molto apprezzato.

    
posta pinas 29.08.2015 - 11:12
fonte

2 risposte

4

Se non sbaglio, l'importazione dei tuoi certificati SSL è solo per le connessioni che fai all'interfaccia web del dispositivo in modo che non ti aiuti a raggiungere il tuo obiettivo.

Quello che dovresti fare è:

  1. Crea la tua CA radice
  2. Fai in modo che quei dispositivi si fidino del tuo certificato di root
  3. Reindirizza tutto il traffico SSL da quei dispositivi al tuo proxy
  4. Quando un dispositivo tenta di connettersi a spy.samsung.com presenta un certificato SSL per spy.samsung.com firmato con il tuo certificato di origine.
  5. Inoltra richieste a spy.samsung.com e rispondi al dispositivo.

La parte più difficile è la # 2, che richiede l'accesso al dispositivo a un livello che ti consentirà di modificare l'archivio certificati attendibile.

La complessità di tale compito può variare da banale, come l'accesso tramite SSH e l'accodamento del certificato di root a curl-ca-bundle.crt o un file con nome simile da qualche parte sul dispositivo, a estremamente difficile, come avere per sconfiggere il blocco del boot-loader e la verifica della firma del codice per correggere un eseguibile nel firmware del dispositivo in modo da poter inserire il certificato di root o anche dover trovare ed estrarre la sua chiave privata se il dispositivo utilizza autenticazione virtuale con il server.

A seconda del tuo luogo di residenza, alcune di quelle attività (come la retroingegnerizzazione del dispositivo) potrebbero anche essere illegali, senza contare che se devi già ricorrere al reverse engineering potresti anche dare un'occhiata al codice per guarda cosa viene inviato / ricevuto.

    
risposta data 29.08.2015 - 14:04
fonte
0

Puoi usare il tuo computer come server proxy usando "Squid" e configurare il dump SSL decifrando il traffico, analizzarlo e ricodificarlo nuovamente e inviarlo alle sue destinazioni. Dovrai importare il certificato creato da Squid sui tuoi dispositivi collegati.

    
risposta data 29.08.2015 - 13:54
fonte

Leggi altre domande sui tag