Forzando una caja negra para registrar un certificado ssl

0

Tengo en mi casa un dispositivo propietario, que me interesó por ver qué hace a través de la red.

Primero determiné su Ip en mi red, y el puerto usado para pasar las solicitudes http / s, luego lo arpé a mi servidor mitmproxy.

Después de esta configuración, puedo ver el tráfico no cifrado que llega.

Mi pregunta es, ¿cuáles son mis opciones para forzar al dispositivo a aceptar mi certificado ssl, para ver también el tráfico cifrado? ¿Es eso posible? El software del dispositivo no ayudará, ya que este es un tipo de dispositivo de caja negra (lo enchufas y funciona automáticamente), así que me quedo con modificar físicamente el hardware del dispositivo, o trabajar localmente en la misma red que hice hasta ahora ..

Debo tener en cuenta que todo el trabajo se realiza únicamente con fines de aprendizaje.

Gracias.

    
pregunta Nadav96 25.12.2016 - 22:19
fuente

2 respuestas

2

Para que el proxy HTTPS funcione, el cliente debe conocer (y confiar) en la CA mitmproxy, es decir, el archivo de la clave de la CA debe agregarse al almacén de confianza del cliente. ¿Qué tipo de dispositivo es? ¿Cómo puedes acceder?

    
respondido por el adam86 25.12.2016 - 23:12
fuente
1

En otras palabras, incluso si su MITMProxy puede presentar un certificado, los detalles de su certificado no coinciden con el servidor final deseado y, por lo tanto, presentarán un error de certificado.

Entonces, si bien su solución puede permitirle descifrar el tráfico cifrado (porque la máquina emisora está utilizando su certificado público, en lugar de los puntos finales), y aunque puede volver a cifrar el tráfico (utilizando el certificado público de los puntos finales) no está resolviendo el problema del no repudio (o la firma digital).

El punto final normalmente usaría su clave privada para demostrar que realmente fue el punto final. Cualquiera podría utilizar el certificado público de puntos finales para verificar que fuera cierto. Sin embargo, su MITMProxy no tiene acceso a la clave privada del punto final, por lo que no puedo convencer a nadie de que es un punto de terminación aceptable para el tráfico SSL.

    
respondido por el user34445 26.12.2016 - 00:08
fuente

Lea otras preguntas en las etiquetas