11 090 läst ·
76 svar
11k läst
76 svar
Ngenic - Teardown
Det är väl det som är tanken med pajen, att man där har installerat ett rootcert? Om enheten inte har certificate pinning, eller kanske använder sig av mTLS eller annat skoj.Gareth skrev:
Jag tror det kommer ha samma problem - för att det ska funka måste gatewayen litar på certifikatet som proxy:n använda. För att få den att lita på den måste den vara utfärd av en "riktig" root cert, so det inte kommer vara. Mitm funkar från en mobil t.ex för att man installerar en root cert på sin mobil
Ok, men hur är det annorlunda som den test jag gjorde igår? Den accepterar inte en self signed cert eller en cert till fel domänslothy skrev:
Tanken med certifikat är att man inte ska kunna utge sig för att vara någon annan. Hade det varit enkelt skulle det inte funnits någon poäng.slothy skrev:
Inte en expert på cert och tls, men jag tror tanken är att du genom ett eget påhittat root authority BallCertCom säger till enheten att "jajamen, här är cert för ngenic.nu". Om grejen använder cert pinning kommer den kolla att det cert den får är utfärdat av en pålitlig sån authority. Men många grejer gör inte det utan tar bara emot certet glatt vilket gör att du kan dyka in emellan grejen och den riktiga ngenic.nu och därmed kan läsa den trafik som sker. Parallellt med det så har din paj en egen uppkoppling till ngenic.nu och skyfflar vidare datan.useless skrev:
Summan blir att båda tror att uppkopplingen är direkt, men din enhet i mitten (pajen) får tillgång till avkrypterad trafik. Därav namnet Man in the middle/MITM.
Kolla instruktionerna som länkades, där innehållet det ett steg att skapa en egen cert auth.
TLS certs bygger på en kedja av förtroende och om den kedjan inte kontrolleras så kan vad som helst utge sig för vad som helst.
Precis. Om enheten av någon anledning inte validerar certifikatskedjan är den lättlurad.slothy skrev:
Men grundprincipen är att enheten har en lista med en eller flera betrodda rotcertifikat och kommer man inte åt att modifiera den listan kommer den inte att acceptera certifikat från andra utgivare.
Det @Gareth menar är att en app på en mobil eller ett program på en dator ofta använder systemets lista över betrodda utfärdare och då kan man lätt "lura" den genom att helt enkelt lägga till sitt egna rotcertifikat i listan.
Fattar. Tänkte att sånt är lättare på Linux/pajen därav svaret men ser nu att vi pratar om samma sak.C cpalm skrev:Precis. Om enheten av någon anledning inte validerar certifikatskedjan är den lättlurad.
Men grundprincipen är att enheten har en lista med en eller flera betrodda rotcertifikat och kommer man inte åt att modifiera den listan kommer den inte att acceptera certifikat från andra utgivare.
Det @Gareth menar är att en app på en mobil eller ett program på en dator ofta använder systemets lista över betrodda utfärdare och då kan man lätt "lura" den genom att helt enkelt lägga till sitt egna rotcertifikat i listan.
https://discord.gg/VzE53PgEjRB bvall skrev:
Jag har en äldre revision av gatewayen, som ser väldigt annorlunda ut mot de som postats. Jag har köpte ett år och nu lossnade USB-porten självmant trots att den suttit helt fast på samma ställe sen jag köpte den (gissar på dålig lödning då det måste varit tyngden från sladden.
Nån som med lite säkerhet kan tipsa mig om var +5v ligger?
Nån som med lite säkerhet kan tipsa mig om var +5v ligger?

