Forzare una scatola nera per registrare un certificato SSL

0

Ho a casa mia un dispositivo proprietario, che mi sono interessato a vedere cosa fa sulla rete.

Ho prima determinato il suo IP sulla mia rete, e la porta utilizzata per passare le richieste http / s, quindi arp lo ha falsificato sul mio server mitmproxy.

Dopo questa configurazione sono in grado di vedere il traffico non crittografato in arrivo.

La mia domanda è, quali sono le mie opzioni per forzare il dispositivo ad accettare il mio certificato SSL, al fine di vedere anche il traffico crittografato. È possibile? Il software del dispositivo non sarà di aiuto, in quanto si tratta di un dispositivo di tipo black box (lo si collega e funziona automaticamente), quindi mi viene lasciato modificare fisicamente l'hardware del dispositivo o lavorare localmente sulla stessa rete di ora ..

Devo notare che tutto il lavoro viene svolto esclusivamente a scopo di apprendimento.

Grazie.

    
posta Nadav96 25.12.2016 - 22:19
fonte

2 risposte

2

Affinché il proxy HTTPS funzioni, il client deve conoscere (e fidarsi!) la CA mitmproxy, cioè il file chiave CA deve essere aggiunto al trust store del client. Che tipo di dispositivo è? Come puoi accedervi?

    
risposta data 25.12.2016 - 23:12
fonte
1

In altre parole, anche se MITMProxy è in grado di presentare un certificato, i dettagli del certificato non corrispondono al server finale previsto e pertanto presenterà un errore del certificato.

Quindi, mentre la soluzione potrebbe consentire di decrittografare il traffico crittografato (poiché la macchina mittente utilizza il certificato pubblico, piuttosto che i punti finali) e anche se è possibile crittografare nuovamente il traffico (utilizzando il certificato pubblico dei punti finali) non stai affrontando il problema del non ripudio (o firma digitale).

Il punto finale userebbe normalmente la sua chiave privata per dimostrare che era veramente il punto finale. Chiunque sarebbe in grado di utilizzare il certificato pubblico degli endpoint per verificare che fosse vero. Tuttavia, il tuo MITMProxy non ha accesso alla chiave privata dell'endpoint, quindi non può convincere nessuno che è un punto di terminazione accettabile per il traffico SSL.

    
risposta data 26.12.2016 - 00:08
fonte