Schwache Debian-Schlüssel auf Fritzboxen
AVM hat nach
dieser Meldung von Heise den Private Key der Boxen offensichtlich mit Debian erzeugt, und er ist unsicher, Punkt.
Kann man
hier testen. Dazu ist bei AVM auf jeder Box der gleiche Key, was sogar noch fahrlässiger ist.
Was immer neu erzeugt wird, ist leider nur das Zertifikat, das jeweils für den Dyndns-Hostnamen erstellt wird, wenn man diesen ändert.
Für eine schnelle Lösung:
Der Private Key steht (allerdings muß er verschlüsselt sein) in /etc/websrv_ssl_key.pem.
Man kann sich einen eigenen Key mit openssl erzeugen (natürlich nicht mit einer kaputten Debian!):
openssl genrsa -aes128 -out websrv_ssl_key.pem 1024
Das Passwort muß "fritzbox" lauten (2x eingeben).
Hups, habe ich jetzt etwa auch noch verraten, wie das Passwort für den Original-Key ist? Könnte man mit diesem Wissen und der Originaldatei jede mitgeschnittene Fernwartungsseitzung einer jeden Fritzbox entschlüsseln? Nein, kann gar nicht sein. Oder darf nicht. Oder so.
Die erzeugte Datei websrv_ssl_key.pem sieht dann etwa so aus:
Code:
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,F5D755C5C4094BADAA9329C7A03EB6AF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-----END RSA PRIVATE KEY-----
Dann erzeugt man auf der Fritzbox eine Datei /var/tmp/debug.cfg mit folgendem Inhalt:
Code:
cat <<EOF >/var/tmp/websrv_ssl_key.pem
-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: AES-128-CBC,F5D755C5C4094BADAA9329C7A03EB6AF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-----END RSA PRIVATE KEY-----
EOF
mount -o bind /var/tmp/websrv_ssl_key.pem /etc/websrv_ssl_key.pem
Natürlich ersetzt man den RSA-Key vorher durch den eigenen.
Diese Datei kopiert man dann nach /var/flash/debug.cfg (Vorsicht, falls sie schon existiert!):
cat /var/tmp/debug.cfg > /var/flash/debug.cfg
Nun Box neustarten, danach Dyndns-Hostnamen ändern und dann
hier nochmals testen. Voila.
Vorsicht! Alles nichts für Anfänger, ich übernehme keine Garantie und beantworte keine Fragen. Wer das nicht versteht und/oder hinbekommt, soll auf die AVM-Lösung warten.