- Mitglied seit
- 5 Feb 2005
- Beiträge
- 118
- Punkte für Reaktionen
- 0
- Punkte
- 16
Hallo,
irgendwie stört es mich auch, dass die Funktion zum einfachen Decrypten auf der Console aus der Box verschwindet.
Sicherlich ist es einerseits ein Sicherheitsgewinn, aber andererseits ist das PW ja weiterhin irgendwie verschlüsselt auf der Box gespeichert.
Im Allgemeinen verstehe ich nicht, wieso AVM dies so macht.
Für Provider-Zugansdaten kann ich das nachvollziehen, aber nicht für die Userpasswörter, die kann man hashen.
Wie dem auch sei, ich habe dazu mal folgendes probiert:
Eine "alte" allcfgconv in die Fritzbox (7270_V2 FRITZ!OS 06.05) kopiert.
Verschiedene Passwörter (1,2,3,4) gesetzt.
ar7 original und decodiert ausgelesen.
Hier die Ergebnisse:
Was mir so aufgefallen ist:
80 Zeichen - die letzten 3 ändern sich nicht
Nutzt man das gleiche PW bei einem anderen Dienst sind alle Zeichen verschieden, es ändern sich auch die letzten 3 Zeichen.
Ändert man das PW wird auch der User anders verschlüsselt.
Auch habe ich probiert fremde PW-Strings auf dem Netz auf meiner Box zu dekodieren - ohne Erfolg.
Ich stelle mal folgende Thesen auf:
Das encryptete PW ...
... kann kein Hash sein (Hash=Einwegfunktion -> keine Berechung des Passworts möglich.)
... ist immer an die Box gebunden (mit MAC, S/N oder CERT oder was auch immer gekoppelt).
... ist an den Dienst gebunden (webui, voip...).
Benutzernamen werden u.a. unter Zuhilfenahme des Passworts verschlüsselt.
Ich würde gerne mal mit IDA pro in die Binaries (z.B. allcfgconv neu/alt, libar7cfg.so ...) gucken, aber AFAIK geht das nur mit der Bezahlvariante.
Evtl. könnte man auch mal einige ENV-Variablen (z.B. MACx) ändern und testen ob ar7.cfg noch decrypted werden kann.
Vielleicht gibt es ja hier den einen oder anderen der sich darüber mit mit austauschen möchte (auch per PM).
Auch würden mich Ergebnisse der obigen Versuche auf anderen Boxen interessieren.
Ansonsten bin ich offen für alle Gedanken und Kommentare zur Verschlüsselung.
Der Winter mit seinen langen Nächten kommt...
irgendwie stört es mich auch, dass die Funktion zum einfachen Decrypten auf der Console aus der Box verschwindet.
Sicherlich ist es einerseits ein Sicherheitsgewinn, aber andererseits ist das PW ja weiterhin irgendwie verschlüsselt auf der Box gespeichert.
Im Allgemeinen verstehe ich nicht, wieso AVM dies so macht.
Für Provider-Zugansdaten kann ich das nachvollziehen, aber nicht für die Userpasswörter, die kann man hashen.
Wie dem auch sei, ich habe dazu mal folgendes probiert:
Eine "alte" allcfgconv in die Fritzbox (7270_V2 FRITZ!OS 06.05) kopiert.
Verschiedene Passwörter (1,2,3,4) gesetzt.
ar7 original und decodiert ausgelesen.
Hier die Ergebnisse:
Code:
/# cat /var/flash/ar7.cfg | grep -A 2 "id = 100"
id = 100;
name = "$$$$BUJURNILLOYD1LAPYRMF1A5RCMIS3CDS23TYKHM4L1GP6M1CFLQG5GZM3I3QJXLI6JE1L3YIELH4AQFM";
password = "$$$$QAHUOG1OIIKV2E15ADH3L2SRMSUFDZRTIK6JXYO5VOOEOH3NO32CLTDWHFPAH5DBNC4LXXTXD4GD5QFM";
/# /var/mod/root/allcfgconv -C ar7 -c -o - | grep -A 2 "id = 100"
id = 100;
name = "@CompatMode";
password = "1";
/# cat /var/flash/ar7.cfg | grep -A 2 "id = 100"
id = 100;
name = "$$$$QDXWB36PMRVMSAHAX6CLQIPYRKH2UZFSVRZB5SRUY1T2KY2MAOW26FB2XCY66E4WV2X5F61UP1LCGQFM";
password = "$$$$IPGX2D2TJSHUE411N3IKTIRXI6CD1CYO3X6EG3HJCXFYT1NGSFYVBRRYDG662OEH2HSJWGMVPN36CQFM";
/# /var/mod/root/allcfgconv -C ar7 -c -o - | grep -A 2 "id = 100"
id = 100;
name = "@CompatMode";
password = "2";
/# cat /var/flash/ar7.cfg | grep -A 2 "id = 100"
id = 100;
name = "$$$$PJUV3LLRQC3LAWDOLICZJV4BNUR5ZPTURBRRZCO4JIKNMKQII5IQJZYTUVTOKJARBCNEDTBEV5DDGQFM";
password = "$$$$A4UD2MDK5RCL46H2QIYLUDHXNTTSJDLXQH2OWAIXVCPI2KRFRNXODGDYSWTVPJPANEGEJQNZCYY31QFM";
/# /var/mod/root/allcfgconv -C ar7 -c -o - | grep -A 2 "id = 100"
id = 100;
name = "@CompatMode";
password = "3";
/# /var/mod/root/allcfgconv -C ar7 -c -o - | grep -A 2 "id = 100"
id = 100;
name = "@CompatMode";
password = "4";
/# cat /var/flash/ar7.cfg | grep -A 2 "id = 100"
id = 100;
name = "$$$$F266PXQ3EHWVOGVMIV21KNMVZCYERGZTV6P13SZ63VANX3PURRRYYV3JNMETY1RAUVWGWUOJSILSKQFM";
password = "$$$$LKP1HO24FSLSNFRGNTMHL4OBESV6VHDTXTRKYR3PANQ1A1V3SGUZ4JLLKEDJCQ26D4HRBNX2NP3NAQFM";
Was mir so aufgefallen ist:
80 Zeichen - die letzten 3 ändern sich nicht
Nutzt man das gleiche PW bei einem anderen Dienst sind alle Zeichen verschieden, es ändern sich auch die letzten 3 Zeichen.
Ändert man das PW wird auch der User anders verschlüsselt.
Auch habe ich probiert fremde PW-Strings auf dem Netz auf meiner Box zu dekodieren - ohne Erfolg.
Ich stelle mal folgende Thesen auf:
Das encryptete PW ...
... kann kein Hash sein (Hash=Einwegfunktion -> keine Berechung des Passworts möglich.)
... ist immer an die Box gebunden (mit MAC, S/N oder CERT oder was auch immer gekoppelt).
... ist an den Dienst gebunden (webui, voip...).
Benutzernamen werden u.a. unter Zuhilfenahme des Passworts verschlüsselt.
Ich würde gerne mal mit IDA pro in die Binaries (z.B. allcfgconv neu/alt, libar7cfg.so ...) gucken, aber AFAIK geht das nur mit der Bezahlvariante.
Evtl. könnte man auch mal einige ENV-Variablen (z.B. MACx) ändern und testen ob ar7.cfg noch decrypted werden kann.
Vielleicht gibt es ja hier den einen oder anderen der sich darüber mit mit austauschen möchte (auch per PM).
Auch würden mich Ergebnisse der obigen Versuche auf anderen Boxen interessieren.
Ansonsten bin ich offen für alle Gedanken und Kommentare zur Verschlüsselung.
Der Winter mit seinen langen Nächten kommt...