[NETGEAR Router RAX50] geen beveiligde (ssl) admin?

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Aryante
  • Registratie: Maart 2002
  • Laatst online: 12:40
Het was tijd voor een WiFi6 router en op cybermonday was de Netgear RAX50 sterk afgeprijsd en kwam met mooie reviews qua performance e.d.
Nu ben ik bezig alles in het netwerk opnieuw netjes te maken ipv bijvoorbeeld DHCP via de PiHole te laten lopen omdat de standaard ziggo modem zo weinig kan door de RAX50 als router echt te laten optreden en alleen deze te verbinden met de modem.

Nu is dit allemaal niet zo'n probleem maar we gaan uiteraard allemaal dan naar de wel bekende 192.168.1.1 om de instellingen te kunnen bereiken. Nu valt me alleen op dat je al direct de waarschuwing krijgt dat het wachtwoord onversleuteld wordt verstuurd. Leek me toch een raar idee zo anno 2021, maar het gaat ook niet via https...
Nou blijkt dat Netgear het domein routerlogin.net geregistreerd heeft en die wordt, denk ik, afgevangen door de dns van de router en brengt je naar een https pagina. Hier krijg je alleen in elke browser te horen dat het certificaat niet geldig zou zijn. Uiteraard kan ik dan zelf deze op trusted zetten en ga ik verder met een ssl verbinding met de router.

Mijn vraag: is dit inderdaad betrouwbaar? of heeft nu elke netgear router hetzelfde certificaat en kan eigenlijk iedereen alsnog al je verkeer tussen je browser en je router ontsleutelen als ze op je netwerk zitten?

Alle reacties


Acties:
  • 0 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Aryante schreef op zaterdag 4 december 2021 @ 15:42:
heeft nu elke netgear router hetzelfde certificaat
Daar kun je vrij eenvoudig achterkomen. Vraag het certificaat op aan je browser, doe een factory reset, en vraag het opnieuw. Als hij is veranderd heeft niet elke Netgear router hetzelfde certificaat.

Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 17:25
Vind het wel aannemoijk dat het dezelfde is maar Zolang jij de private key niet uit de firmware weet te halen lijkt het mij geen probleem.

Edit: dan moet netgear ze wel beveiligen in de firmware downloads……

https://gist.github.com/n...aab433555e91c656fe1f030a9

https://kb.netgear.com/00...ome-Routers-PSV-2020-0105

Mrja wat kan je wrmee, als je al op iemand zn netwerk zit en mitm kan doen, het verkeer naar de router meelezen. En dan, extra poortje open zetten?
Beetje theoretische aanval :)

Voorbeeldje:

Als ik naar abnamro.nl ga kom ik op een verbinding die met hetxelfde certificaat wordt versleuteld als wanneer jij gaat. Toch kan ik jouw verkeer niet decrypten.

Afbeeldingslocatie: https://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/en_US/HTML/handshak.gif

[ Voor 79% gewijzigd door laurens0619 op 04-12-2021 21:43 ]

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • Aryante
  • Registratie: Maart 2002
  • Laatst online: 12:40
Nou het risico dat ik zag was dat als iemand toegang heeft tot mijn router ze wel heel makkelijk van alles kunnen afvangen en mogelijkheden creëren om bijvoorbeeld mitm's op te zetten.

Maar als ik het goed begrijp is dat zelfs als ze de key uit de firmware weten mijn verkeer alsnog niet kunnen ontsleutelen? Dus dan zou het wel goed moeten zijn.

Acties:
  • 0 Henk 'm!

  • Aryante
  • Registratie: Maart 2002
  • Laatst online: 12:40
https://tweakers.net/nieu...ar-nighthawk-routers.html

Nou heb ik niet de rax43 maar de rax50, maar dikke kans dat deze dezelfde issues heeft? Als je inderdaad via HTTP inlogt op de rax50 komt al direct het wachtwoord in beeld dus dat is ook zeker niet versleuteld...

Acties:
  • 0 Henk 'm!

  • Faifz
  • Registratie: November 2010
  • Laatst online: 06-05 18:42
Aryante schreef op maandag 6 december 2021 @ 11:47:
Nou het risico dat ik zag was dat als iemand toegang heeft tot mijn router ze wel heel makkelijk van alles kunnen afvangen en mogelijkheden creëren om bijvoorbeeld mitm's op te zetten.

Maar als ik het goed begrijp is dat zelfs als ze de key uit de firmware weten mijn verkeer alsnog niet kunnen ontsleutelen? Dus dan zou het wel goed moeten zijn.
Asymmetrische encryptie (RSA/ECC) wordt alleen maar gebruikt voor authenticatie (het bewijzen van je identiteit) en hier heb je natuurlijk een public and private key pair voor. Maar data wordt encrypted met AES (symmetrisch), dit gebruikt een sleutel dat gegenereerd wordt on the fly en is variërend per sessie. Je kan AES encrypted data niet decrypten met een RSA key.

Ben er vrij zeker van dat er een nieuwe public key pair wordt aangemaakt wanneer je de router voor de eerste keer opstart. Of wanneer je het zelfs reset.

Dus stel je nu eens de vraag; wat als er iemand nu inlogt op je router? Het enige dat ze te zien krijgen is een web-interface. Ze gaan je https verkeer (bv google) niet kunnen uitlezen met behulp van de router's web-interface. Tegenwoordig is alles encrypted en het enige dat je router doet is routing en heeft geen zicht op encrypted traffic (tenzij het gaat om de web-interface vd router). Het enige probleem dat ik zie is dat ze de firewall kunnen uitschakelen. Het vereist wel toegang vanuit je lokaal netwerk want de firewall blokkeert alle traffic van het internet naar je lokaal netwerk.

DNS MITM lijkt me wel leuk, maar zou je niet verbaasd zijn dat elke website die je bezoekt een ongeldig certificaat heeft of zelfs geen?
Pagina: 1