アカウント名:
パスワード:
パスワードの使い回しと似たような側面を持つ話ですかね?
ちょっと違うような気がするな。この手の機器で使われている証明書ってのは、サーバ証明書のことだよね。
この手の機器のサーバ証明書は、デフォルトのもの(多分オレオレ証明書)が組み込まれていて、同一機種(もしくは同一OS)であれば、どれも同じものが使われている。だとすると、同一機種を買って来れば、その中から当該サーバ証明書に対応する秘密鍵を取り出すことができるかもしれない。
秘密鍵を取り出せれば、後は機器とウェブブラウザとの通信経路の間に入れてしまえば、好き放題に中間者攻撃できる。パスワードも盗めるので、設定は弄れるし、ユーザサービスのHTTPSを愁嘆している機器であれば、クレジットカード番号みたいな秘密情報も盗めるかもしれない。
まあ、結果的には、パスワードの使いまわしで、機器にアクセスされてしまう危険と同じではあるけど。
ただ、機器とウェブブラウザとの通信経路の間に入れるか、ってのは一つのハードルにはなるんじゃないかな。インターネット経由で機器を管理するとかなら、深刻な問題になり得る。
そんな事しなくても偽サイトに誘導するだけで攻撃成立しちゃうんじゃないの?
当該ネットワーク機器には、最初から偽装サイトに誘導するような機能がついてるんですか?
その機能を付けるのが簡単だって話では?
それほど簡単か?例えば、Cisco IOSを改造するのは、一般人には難しいよね。開発環境を整えることすら難しいんじゃない?
*BSDをベースにしているアプライアンスだと比較的簡単ではあるね。それと、その改造*BSDの中のどこかにある秘密鍵ファイルとパスフレーズを探し当てるのと、どちらが簡単か、って話になるけど、どっちもどっちって感じじゃないかな。そもそも、秘密鍵ファイルがパスフレーズ保護されてはいないかもしれないしね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
これって要するに (スコア:0)
パスワードの使い回しと似たような側面を持つ話ですかね?
Re: (スコア:1)
ちょっと違うような気がするな。
この手の機器で使われている証明書ってのは、サーバ証明書のことだよね。
この手の機器のサーバ証明書は、デフォルトのもの(多分オレオレ証明書)が組み込まれていて、同一機種(もしくは同一OS)であれば、どれも同じものが使われている。
だとすると、同一機種を買って来れば、その中から当該サーバ証明書に対応する秘密鍵を取り出すことができるかもしれない。
秘密鍵を取り出せれば、後は機器とウェブブラウザとの通信経路の間に入れてしまえば、好き放題に中間者攻撃できる。
パスワードも盗めるので、設定は弄れるし、ユーザサービスのHTTPSを愁嘆している機器であれば、クレジットカード番号みたいな秘密情報も盗めるかもしれない。
まあ、結果的には、パスワードの使いまわしで、機器にアクセスされてしまう危険と同じではあるけど。
ただ、機器とウェブブラウザとの通信経路の間に入れるか、ってのは一つのハードルにはなるんじゃないかな。
インターネット経由で機器を管理するとかなら、深刻な問題になり得る。
Re: (スコア:0)
そんな事しなくても偽サイトに誘導するだけで攻撃成立しちゃうんじゃないの?
Re:これって要するに (スコア:1)
そんな事しなくても偽サイトに誘導するだけで攻撃成立しちゃうんじゃないの?
当該ネットワーク機器には、最初から偽装サイトに誘導するような機能がついてるんですか?
Re: (スコア:0)
その機能を付けるのが簡単だって話では?
Re:これって要するに (スコア:1)
その機能を付けるのが簡単だって話では?
それほど簡単か?
例えば、Cisco IOSを改造するのは、一般人には難しいよね。
開発環境を整えることすら難しいんじゃない?
*BSDをベースにしているアプライアンスだと比較的簡単ではあるね。
それと、その改造*BSDの中のどこかにある秘密鍵ファイルとパスフレーズを探し当てるのと、どちらが簡単か、って話になるけど、どっちもどっちって感じじゃないかな。
そもそも、秘密鍵ファイルがパスフレーズ保護されてはいないかもしれないしね。