hehol schrieb:
Aaalso: PHP und MySQL machen die Provisionierung der Snom-Telefone kein bisschen sicherer oder unsicherer.
Doch ein bischen. Man kann, wie schon geschrieben wurde, den User-Agent abfragen oder könnte in dem PHP Script eine Funktion einbauen, welcher die anfragende IP bzw. anfragende MAC prüft. Dann sieht man, wenn man die URL an einem unveränderten Arbeitsplatz aufruft, nichts. Wenn die URL hingegen nur
http://server/snom-0123456789AB.html heißt, geht das schon einfacher. ;-)
hehol schrieb:
Um die MAC-Adresse "auszuspionieren", muß man nur das Telefon umdrehen ;-)
Vorausgesetzt man hat physikalischen Zugriff auf das Telefon und dann kann man noch ganz andere Sachen damit machen z.B. per Kreuzkabel auf das Telefon eine eigene Firmware aufspielen, mit der man ssh-Rootzugriff bekommt. Oder einfach lauschen, welche URL das Telefon beim Booten abfragt.
MACs könnte man auch remote durch "arp" heraus finden.
hehol schrieb:
Darüber hinaus können die 16,8 Mio möglichen MAC-Adressen von Snom durchaus in endlicher Zeit durchprobiert werden.
Also ein normaler Büroangestellter hat bestimmt keine solchen Fähigkeiten, dies zu tun. Da gehört auf jeden Fall kriminelle Energie dazu - wie ich finde.
Wenn man weiß, wo sie liegen und das Script die Daten ungeprüft (nur anhand des Paramters) liefert. Und dann muss man auch noch den Datenwust auf den konkreten Benutzer/das Telefon zuordnen können.
Und im (virtuell-dedizierten) Webserver ist natürlich eingestellt, dass nur bestimmte IP Ranges darauf Zugriff haben und jede Anfrage erst nach 10 Sekunden beantwortet wird + nur eine Anfrage gleichzeitig von der gleichen IP kommen darf. Dann dauert die Suche lange genug, um im Monitoring des Admins aufzutauchen.
hehol schrieb:
Man muß dazu keine MAC-Adresse des angreifenden PCs verändern, denn die MAC-Adresse wird vom Telefon im URL an den Provisionierungs-Server übergeben.
Und genau darauf kann er filtern. Bei größeren Firmennetzen sind die Switch-Ports MAC-Based "gedongelt", sodass ein Ändern Alarm schlägt und den Port abschaltet.
hehol schrieb:
Kriminelle Energie ist nur notwendig, um den Provisionierungs-URL herauszufinden. Hierzu reicht es in der Regel aus, einen PC an das Telefonnetz anzuschließen und aus der Antwort des DHCP-Servers den TFTP-Server auszulesen.
Aber nur, wenn Dein dhcp-Server die Settings nicht MAC-Based verteilt. In vielen Netzen (auch in unserem) gibt es solche MAC-Weichen. Dann bekommst Du diese Options nicht geliefert, wenn die ersten drei Stellen der MAC nicht von Snom kommen. “server-name” und “filename” werden ja nicht nur von den Snoms ausgewertet.
hehol schrieb:
Kurzum: die Autoprovisionierung der Snom-Telefone ist unsicher. Aber sie muß auch gar nicht sicher sein, denn sie ist für den Betrieb in größeren Netzen gedacht, wo (hoffentlich) übergeordnete Sicherheitsmechanismen greifen.
Ja das simmt. Aber wenn Peter an Klaus ne Mail schreibt "Hey geht mal auf
http://server/snom-0123456789AB.html !!! Da steht ja das Kennwort vom Heinz!!!!
)))). Ich leit' das gleich mal an den Sicherheitsbeauftragen weiter. Mal schauen, wie der das findet.", dann ist das für den Admin weniger witzig.
hehol schrieb:
Ansonsten kann ich mich nur microsaft anschließen ;-)
Ansonsten kann ich mich nur hehol anschließen ;-)
Gruß
Frank