Auteur Sujet: Reverse Engineering : Nouveau système de génération de l'option 90 DHCP  (Lu 220544 fois)

0 Membres et 1 Invité sur ce sujet

Nexius2

  • Abonné Orange Fibre
  • *
  • Messages: 18
  • Poissy (78)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #120 le: 01 octobre 2018 à 20:52:45 »
j'ai egalement eu le soucis.
la modification a bien jouer sont role, mias du coup, je me pose egalement la question du bridge.
pour ceux qui ont testé, la partie DMZ joue pas un role equivalent et suffisant?

xavierg

  • Abonné Orange Fibre
  • *
  • Messages: 96
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #121 le: 01 octobre 2018 à 21:05:27 »
Il me semble également qu'on parle ici de plans sur la comète, essentiellement parce que les infos données ici sont très succintes.
Réflechissons un peu : je vois plusieurs façons d'empêcher le "replay" tel qu'on le fait tous actuellement :

1. utiliser les champs Replay Detection de la RFC 3118 ; typiquement, la valeur actuelle stipule "monotonically increasing value", ce qui implique de fournir le timestamp  courant côté client pour que le serveur le compare après réception et rejette la requête si le timestamp est trop loin dans le passé. C'est assez léger à implèmenter côté serveur, et s'il n'y a que ça à faire pour continuer à envoyer bêtement le même trio user/salt/hash, on devrait s'en sortir, même si ça implique de patcher le client DHCP ou d'en trouver un qui implèmente correctement la RDM.

2. stocker côté serveur les données envoyées par les clients (par exemple les salts). C'est beaucoup plus lourd côté Orange, parce qu'il faut un système de stockage accessible à tous les nœuds DHCP, il faut se palucher la purge des données les plus anciennes, les sauvegardes, etc. Bref, ça commence à faire beaucoup de boulot de leur côté pour pas grand chose. Là encore, ça implique de patcher le client DHCP, avec du code plus compliqué (générer un nouveau salt, etc.) mais ça reste faisable.

3. méthode #1 + déterminer les salts acceptables à partir du login PPP et du timestamp courant avec un algorithme propriétaire... ok, là, ça n'implique pas de stockage côté Orange (un simple calcul permettant de définir si le salt fourni est made-in-Livebox ou non) et côté client, il faudrait se coltiner le reverse-engineering du firmware pour déterminer cet algorithme. C'est un peu le pire scénario catastrophe que je vois pour l'obtention d'un bail DHCPv4.

Pour ma part, je vais regarder comment ça se passe côté IPv6 chez Orange... si c'est plus simple d'avoir une connectivité IPv6 Orange, je peux parfaitement me passer de la connectivité IPv4 Orange...
Edit: bon, le DHCP IPv6 envoie les mêmes infos que le DHCP IPv4 a priori...
« Modifié: 01 octobre 2018 à 22:08:10 par xavierg »

alarig

  • AS204092 Association Grifon
  • Expert
  • *
  • Messages: 113
    • SwordArMor
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #122 le: 01 octobre 2018 à 21:30:15 »
Ça part du principe que la pragmatisme règne chez Orange ça :D

nivek1612

  • Abonné Orange Fibre
  • *
  • Messages: 344
  • Nice 06
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #123 le: 01 octobre 2018 à 21:57:56 »
Ok, le français n'est que ma deuxième langue. Donc, excuses si ce n'est pas la phrase bien. Mais quelque chose à propos de la nouvelle option-90 md5hash me préoccupe. Orange connaît notre identifiant et mot de passe. Mais à moins que je ne me trompe si la Livebox applique MD5 à RANDCHAR + PASSWORD + RANDSTRING dans son ensemble, elle ne pourrait jamais valider le mot de passe sur le serveur. Comment pourraient-ils obtenir la même chaîne aléatoire? MAIS s'ils ont juste inséré le mot de passe de hachage MD5 entre RANDCHAR et RANDSTRING, ils peuvent alors extraire le hachage du mot de passe et le comparer au hachage du mot de passe créé sur le serveur. Donc je pense que c'est incorrect


commentaires

Flo_77

  • Abonné Free fibre
  • *
  • Messages: 276
  • MEA77
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #124 le: 01 octobre 2018 à 22:08:25 »
Ben justement non. Si on commence à avoir des hashs et une base de salts anti rejeu côté Orange, ça va être de plus en plus tendu...
Hello, tout d'abord merci pour tes infos.

Une base des salts veut aussi dire possiblement une rotation de ceux-ci... ça s'annonce difficile :/
Et si on arrive -difficilement- à déterminer les salts, Orange pourrait à tout moment décider de les rendre inutilisable avec une mise à jour, il faudrait alors en trouver d'autres et ainsi de suite...

Maintenant, c'est quoi le but? Empêcher radicalement l'utilisation de son propre routeur? C'était la norme en ADSL de fournir les identifiants pour que le client installe son modem. En quoi ça pose problème sur la fibre? >:(

D'ailleurs n'y a t-il pas une obligation légale que l'opérateur fournisse un minimum d'intéropérabilité pour l'accès à ses services en dehors de son matériel?
Par analogie sur le mobile, c'est comme si Orange fournissait une SIM dont la méthode de déverouillage était propriétaire, de sorte à obliger les clients d'acheter ses mobiles.

Si Orange met tout ça en place, une fois mon engagement terminé : bye bye.

Ok, le français n'est que ma deuxième langue. Donc, excuses si ce n'est pas la phrase bien. Mais quelque chose à propos de la nouvelle option-90 md5hash me préoccupe. Orange connaît notre identifiant et mot de passe. Mais à moins que je ne me trompe si la Livebox applique MD5 à RANDCHAR + PASSWORD + RANDSTRING dans son ensemble, elle ne pourrait jamais valider le mot de passe sur le serveur. Comment pourraient-ils obtenir la même chaîne aléatoire? MAIS s'ils ont juste inséré le mot de passe de hachage MD5 entre RANDCHAR et RANDSTRING, ils peuvent alors extraire le hachage du mot de passe et le comparer au hachage du mot de passe créé sur le serveur. Donc je pense que c'est incorrect


commentaires
Je suppose que Randchar/randstring représentent un "challenge", une méthode équivalente existe pour le CHAP :
Citer
MD5_hash(Identifier, secret, Challenge)
si je comprend bien, "secret" est le salt (non communiqué et connu des 2 parties). ça change tout  :-[

xavierg

  • Abonné Orange Fibre
  • *
  • Messages: 96
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #125 le: 01 octobre 2018 à 22:14:05 »
Ah non non ; si on reprend la description de "gucci gang", on a :
Citer
MD5(RANDCHAR + PASSWORD + RANDSTRING)
le password est connu d'Orange, ils n'ont qu'à faire un lookup du username fourni
le RANDCHAR est l'octet juste avant le hash MD5 transmis donc il est connu
le RANDSTRING (salt) est également transmis
Donc Orange a tout ce qu'il faut pour vérifier le mot de passe.
Ici, le MD5 n'est utilisé que comme une approche maladroite pour ne pas transmettre le mot de passe en clair. Sauf que, comme je l'ai signalé dans un autre post, ce mécanisme est très facile à bruteforcer et un attaquant bien équipé devrait pouvoir retrouver le mot de passe originel en 10 minutes.

xavierg

  • Abonné Orange Fibre
  • *
  • Messages: 96
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #126 le: 01 octobre 2018 à 22:15:00 »
Ok, le français n'est que ma deuxième langue.
C'est quoi ta première langue ? On peut peut-être faire un effort...

Flo_77

  • Abonné Free fibre
  • *
  • Messages: 276
  • MEA77
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #127 le: 01 octobre 2018 à 22:17:10 »
Ah non non ; si on reprend la description de "gucci gang", on a :le password est connu d'Orange, ils n'ont qu'à faire un lookup du username fourni
le RANDCHAR est l'octet juste avant le hash MD5 transmis donc il est connu
le RANDSTRING (salt) est également transmis
Donc Orange a tout ce qu'il faut pour vérifier le mot de passe.
Ici, le MD5 n'est utilisé que comme une approche maladroite pour ne pas transmettre le mot de passe en clair. Sauf que, comme je l'ai signalé dans un autre post, ce mécanisme est très facile à bruteforcer et un attaquant bien équipé devrait pouvoir retrouver le mot de passe originel en 10 minutes.
Oui c'est l'info qu'on avait au début, et avec tout cela on a tout pour pouvoir "forger" soi-même les requetes et ainsi bypasser la box tranquillement.
Maintenant l'ami Hugues nous apporte d'autres informations...
Bon ça pue tout ça... Des infos que j'ai, on est en periode transitoire avant l'activation du système d'authentification un peu plus agressif, qui interdira le rejeu, et donc, par extension, interdira tout bypass de la box. Pour l'instant, le serveur DHCP ne vérifie pas ce qui est envoyé, mais dans le futur, je ne vois aucune possibilité de bypass ça... :/

(En tout cas, bien joué pour le reverse engineering du firmware ! Mais je crains que ça ne suffise pas)

nivek1612

  • Abonné Orange Fibre
  • *
  • Messages: 344
  • Nice 06
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #128 le: 01 octobre 2018 à 22:18:12 »
 anglais mais j'aime pratiquer le français

Flo_77

  • Abonné Free fibre
  • *
  • Messages: 276
  • MEA77
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #129 le: 01 octobre 2018 à 22:20:22 »
anglais mais j'aime pratiquer le français
Tu te débrouilles bien  ;)

xavierg

  • Abonné Orange Fibre
  • *
  • Messages: 96
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #130 le: 01 octobre 2018 à 22:22:47 »
anglais mais j'aime pratiquer le français

Ok, so basically, everything required to compute the MD5 hash is transmitted in the DHCP request, except of course the password itself:
- the random character/byte (which acts as a salting prefix) is transmitted right before the 16-byte MD5 hash itself
- the random string (which acts as a salting suffix) is transmitted too
Orange is supposed to know the expected password (they just have to lookup the provided username in their databases). If they have the random character, the password and the random string, they can compute the MD5 hash, compare it to the provided one and determine whether the provided password is correct.
This is essentially a lousy way to avoid transmitting the password in the clear. So lousy that a well-equipped attacker ought to be able to bruteforce the actual password in less than 10 minutes.

nivek1612

  • Abonné Orange Fibre
  • *
  • Messages: 344
  • Nice 06
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #131 le: 01 octobre 2018 à 22:25:35 »
Oui c'est l'info qu'on avait au début, et avec tout cela on a tout pour pouvoir "forger" soi-même les requetes et ainsi bypasser la box tranquillement.
Maintenant l'ami Hugues nous apporte d'autres informations...

oui ça aurait du sens