Auteur Sujet: GPON FTTH networks (in)security  (Lu 5647 fois)

0 Membres et 1 Invité sur ce sujet

hell0

  • Expert
  • Client SFR fibre FTTH
  • *
  • Messages: 707
  • Paris (75)
GPON FTTH networks (in)security
« Réponse #24 le: 06 novembre 2016 à 22:55:32 »
Plus ou moins quand même, tu n'as qu'entre 1 et 128 chances, en fonction du remplissage de l'arbre. (Et il y'a bien des positions sur un OLT)

Tu as juste à aller au Point de mutualisation et ensuite tu as 1 chance sur xxx ports du tirroir/module de distribution de tomber sur le client que tu veux couper.

Si tu veux récupérer les données qui transitent en downstream sur l'arbre GPON, après il faut voir si toutes les fibres sont connectées sur le même port de l'OLT, les différentes cartes de l'olt ont plusieurs ports et elles gèrent chacunes plusieurs arbres GPON, donc si tu te connectes sur n'importe quel connecteur du PM, tu ne tomberas pas forcèment sur l'arbre GPON ou il y a le flux downstream du client. Après là j'ai généralisé

Hugues

  • AS57199 MilkyWan
  • Expert
  • *
  • Messages: 6 525
  • Paris (15ème)
    • MilkyWan
GPON FTTH networks (in)security
« Réponse #25 le: 06 novembre 2016 à 22:58:09 »
Moi je parlais de se brancher à l'arbre et d'essayer de choper un SLID avec une connexion derrière.

Thornhill

  • Client SFR fibre FTTH
  • *
  • Messages: 943
  • Saint-Médard-en-Jalles (33)
GPON FTTH networks (in)security
« Réponse #26 le: 06 novembre 2016 à 23:06:51 »
(26*2+10)**10 > 8E17
Qui va faire de l'ordre du milliard de milliards d'essais pour obtenir un SLID?

Un peu moins si case insensitive

corrector

  • Invité
GPON FTTH networks (in)security
« Réponse #27 le: 06 novembre 2016 à 23:14:09 »
Un peu moins si case insensitive
Beaucoup moins (3E15), mais cela ne change pas le fait que des millions de milliards de tentatives d'authentifications sur un port (au lieu de quelques centaines), cela se repère très facilement.

Même en prenant 8 lettres minuscules seulement (sans chiffres), ça fait 208827064576 possibilités. Tu mets un compteurs de tentatives et tu vois qu'il y a un truc anormal (pas forcèment un piratage d'ailleurs, ça pourrait être un équipement qui déconne).

Ce qui me choque c'est de faire croire qu'il s'agit d'un espace trivial à tester.

Thornhill

  • Client SFR fibre FTTH
  • *
  • Messages: 943
  • Saint-Médard-en-Jalles (33)
GPON FTTH networks (in)security
« Réponse #28 le: 06 novembre 2016 à 23:16:44 »
Comment éviter de saturer le serveur d'authentification?

C'est l'OLT qui valide le SLID

corrector

  • Invité
GPON FTTH networks (in)security
« Réponse #29 le: 06 novembre 2016 à 23:44:11 »
C'est l'OLT qui valide le SLID
Donc "serveur d'authentification" = "l'OLT", mais après ça ne change rien, même ça facilite la détection des abus et ça gène les attaques.

L'OLT doit être prévu pour le pire cas d'avoir tous les ONT qui rebootent au même moment. Mais pas des milliards de tentatives de connexions à la secondes.

C'est l'OLT qui valide le SLID
Voilà :

Citer
The SLID for an Orange connection is PERMANENT and is a shared secret between the ONU/ONT and the OLT. The SLID is entered into the ONT by a technician when he comes to your home to install the fiber. The authentication is based on this value. Changing the SLID to an incorrect value will interrupt the connection of the ONT to the remote OLT, which means NO INTERNET.

Il suffit que l'OLT impose une attente aléatoire entre 2 s et 10 s dès qu'il y a plus de 10 tentatives erronées successives, en limitant à 100 demandes simultanées.

Dans l'hypothèse la plus minimaliste, SLID de seulement 8 caractères alpha-num insensible à la casse, soit 2821109907456 combinaisons, quelques secondes d'attente, il faudrait en moyenne des années pour trouver un identifiant valide (ça dépend combien il y a d'identifiants valide en tout, évidemment).

Thornhill

  • Client SFR fibre FTTH
  • *
  • Messages: 943
  • Saint-Médard-en-Jalles (33)
GPON FTTH networks (in)security
« Réponse #30 le: 06 novembre 2016 à 23:55:32 »
Citation de: G.984.3
VI.1  Authentication by serial number
This method assumes that the association between the serial number (and, optionally, the PLOAM
password) of the ONU and the specific subscriber isalready established at the OLT either through
pre-provisioning or in the course of previousactivations. Because this method is the most
straightforward in terms of PLOAM overhead, it is recommended for ONUs once their initial
registration on the PON has been completed.
In addition to the serial number, the PLOAM password, which is pre-provisioned (if fixed and
known a priori) or learned at the previous activations (for example, ifrandomly generated), can be
used for verification purposes.
VI.2  Authentication by PLOAM password
This method assumes that a registration ID is assigned to a subscriber at the management level, and
provisioned both into the OLT and communicated to installation orrepair personnel or even to the
subscriber directly. There is a method for entering the registration ID into the ONU in the field.
Specification of such a method is beyond the scope of this Recommendation.
The registration ID populates the ONU's PLOAM password, which is used by the OLT to recognize
the ONU. The OLT may learn the value of the ONU'sserial number for possible subsequent use in
serial number based authentication.
VI.3  Other forms of authentication
Additional ways to associate an ONU with a given subscriber, for example, the registration of the
ONU's media access control (MAC) address in a database, are not precluded. However, such
possibilities are beyond the scopeof this Recommendation.

 

Mobile View