MITM falsi certificati

0

Sto osservando la teoria dietro gli attacchi MITM per vedere alcuni pacchetti non criptati dal 3DS. Dalla ricerca ecco quello che ho capito finora:

3DS > Proxy > Nintendo server

Proverò a forzare il 3DS a utilizzare un certificato falsificato. Il 3DS comunicherà quindi con il proxy e il proxy decodificherà i pacchetti, vedrà cosa c'è, li ricodificherà e poi li invierà al server Nintendo. Tuttavia, vedo un problema, il server Nintendo si aspetta di vedere il certificato pubblico 3DS originale dal server proxy, ma non lo è. È possibile che io ottenga il certificato originale dal 3DS prima di dargli il certificato?

Ecco la mia idea:

  1. avvia l'invio di pacchetti da 3ds, il certificato originale viene inviato da 3ds a proxy, che viene memorizzato
  2. insert forged cert to 3ds
  3. La connessione
  4. viene ripristinata
  1. utilizzando il certificato falso, avvia la comunicazione, il certificato falso parla con il server proxy
  2. proxy decodifica i pacchetti da 3ds, li registra, li ri-cripta
  3. utilizza il vecchio certificato per comunicare con il server Nintendo, quindi inoltra i pacchetti

È fattibile. C'è un modo più semplice? So che alcuni di loro sono difficili (inserire falsi certificati in 3DS). Quali strumenti possono aiutarmi a realizzare questo?

    
posta SBloggs 01.12.2014 - 15:56
fonte

1 risposta

2

Questo può o non può essere possibile a seconda dei controlli effettuati da Nintendo. Se Nintendo si fida solo del proprio certificato, firmato da loro, non sarà possibile creare una coppia di chiavi per il proxy di cui il tuo DS avrà fiducia.

I proxy SSL / TLS MITM normali richiedono che il client consideri attendibile il certificato utilizzato dal proxy come certificato radice, in modo che il proxy possa creare certificati "validi" al volo. Se non riesci a trasmettere tale trust e il client verifica effettivamente la fiducia, allora il tuo proxy non sarà accettato come server e la comunicazione non si verificherà.

    
risposta data 01.12.2014 - 18:47
fonte