Frage:
Sie müssen auf einen alten vergessenen Router zugreifen, der nur SSLv3 unterstützt
tomsv
2015-12-21 16:58:06 UTC
view on stackexchange narkive permalink

Ich muss auf die Weboberfläche eines Routers zugreifen, der hier im Büro steht. Das Problem ist, dass nur SSLv3 unterstützt wird und ich keinen Browser finde, mit dem ich eine Verbindung herstellen kann. Um den Router zu aktualisieren, muss ich mich auch anmelden können.

Ich habe versucht, SSH zu verwenden, aber es funktioniert nicht. Möglicherweise wird ein nicht standardmäßiger Port verwendet.

Beim Ausführen eines (eingeschränkten?) Port-Scans mit 'fing' sind die folgenden Standardports geöffnet:

  • 515 (LPD-Drucker)
  • 1723 (PPTP)

Welchen Browser kann ich verwenden oder welche anderen Optionen habe ich?

  SecurelyFirefox kann keine Verbindung herstellen. Die Sicherheit Ihrer Daten in 192.168.1.1:10443 kann nicht garantiert werden, da SSLv3, ein fehlerhaftes Sicherheitsprotokoll, verwendet wird. Erweiterte Informationen: ssl_error_unsupported_version  
Mir ist klar, dass Sie bereits eine Antwort akzeptiert haben, aber ich wollte nur darauf hinweisen, wie Sie eine ältere Version von FireFox erhalten können. http://filehippo.com/download_firefox/history
Vergessen Sie nach dem Aktualisieren des Routers nicht, die Sicherheitseinstellungen Ihres Browsers zurückzusetzen!
@MonkeyZeus Sie sollten besser zum [offiziellen Veröffentlichungsarchiv] (https://ftp.mozilla.org/pub/firefox/releases/) gehen, als Websites von Drittanbietern zu verwenden.
Acht antworten:
JOW
2015-12-21 17:32:54 UTC
view on stackexchange narkive permalink

Internet Explorer 11 unterstützt dies, Sie müssen jedoch zur Registerkarte Erweiterte Optionen wechseln, um es zu aktivieren.

enter image description here

25 Jahre nachdem die erste Website online gegangen ist, hat jemand einen tatsächlichen Anwendungsfall für IE gefunden. Alle Wetten sind ohnehin, dass die Site des Routers im IE defekt ist.
@Sebb da es von tomsv akzeptiert wurde, denke ich, dass es funktioniert hat.
Eigentlich ist es wahrscheinlicher, dass die Site des Routers * nur * im IE funktioniert. ;)
Ich denke immer noch, dass die beste Methode, auf diesen Router zuzugreifen, ein großer Hammer ist.
@AndreKR IE11 bietet Kompatibilitätsmodus mit IE6, sodass es möglicherweise funktioniert
Wenn ich bei der Arbeit mit einigen D-Link-Switches arbeite, muss ich mein Tablet mit Windows 10 verwenden. Der einzige Browser, der für diese Geräte sofort funktioniert, ist Edge.
Dmitry Grigoryev
2015-12-21 19:52:00 UTC
view on stackexchange narkive permalink

Die entsprechende Lösung für Firefox besteht darin, die Registerkarte about: config zu öffnen und

  security.tls.version.min  
festzulegen

bis 0.

Quelle.

Hilfreicher Link zum Testen der SSL / TLS-Einstellungen Ihres Browsers.

Haben Sie das erfolgreich versucht? Ich konnte das auf meinem aktuellen Firefox v43.0.1 nicht zum Laufen bringen. Ich glaube nicht, dass diese Flagge mehr funktioniert. (IExplore konnte eine Verbindung herstellen: `openssl s_server -cert cert.pem -key key.pem -www -accept 8443 -ssl3` Firefox wurde nicht hergestellt. Cert / key wurde wie folgt generiert (https: //www.cryptologie .net / article / 314 / analyse-a-tls-handshake /).)
@StackzOfZtuff Es funktioniert für mich mit der ESR-Version von Firefox. Ich habe meiner Antwort einen Link hinzugefügt, mit dem ich sie getestet habe.
Ausgezeichnet! Ich wusste nicht, dass SSL-Labs das testen kann. (Funktioniert leider nicht von hinten und hinter strengen Firewalls. Sie scheinen Nicht-443-Ports wie 10200, 10300, 10301, 10302, 10303, 10443, 10443, 10444, 10444, 10445, 10445 zu verwenden.)
Wenn Firefox "ssl_error_weak_server_ephemeral_dh_key" meldet, hilft es, sowohl "security.ssl3.dhe_rsa_aes_128_sha" als auch "security.ssl3.dhe_rsa_aes_256_sha" auf "false" zu setzen. Dies ist nicht die genaue Fehlermeldung, die das OP erwähnt hat, aber möglicherweise sind diese Informationen in irgendeiner Weise nützlich.
@tmh: für LogJam, nicht für SSLv3 / TLS
(Firefox 43) Ich muss auch den Hostnamen zu `security.tls.insecure_fallback_hosts` hinzufügen. Es ist eine durch Kommas getrennte Liste wie "myoldbank.example.com, sslv3.example.com".
Und `unsicher_fallback_hosts` akzeptiert, soweit meine Forschung zeigt, keine IP-Adressen. Nur Hostnamen.
Vergessen Sie nicht, es zurückzusetzen, wenn Sie fertig sind.
In Firefox 34 wurde die SSLv3-Unterstützung anscheinend vollständig entfernt ([Changelog] (https://www.mozilla.org/en-US/firefox/39.0/releasenotes/)).Dies scheint im Widerspruch zu früheren Kommentaren über die Notwendigkeit von "unsicheren_Fallback_Hosts" in Firefox 43 zu stehen, aber ich habe gerade Firefox 45 ausprobiert (sowohl "unsichere_Fallback_Hosts" als auch "security.tls.version.min" eingestellt, aber das schien nicht zu funktionieren, heißt es immer wieder`SSL_ERROR_UNSUPPORTED_VERSION`)
Wenn man etwas weiter geht, scheint es, dass die OpenSL-Bibliothek (die Firefox verwendet) unter Debian Linux die SSLv3-Unterstützung (zur Kompilierungszeit) seit der Version 1.0.2d-2 ([changelog] (http: //metadata.ftp-) vollständig deaktiviert hatmaster.debian.org/changelogs/main/o/openssl/unstable_changelog)).Dies bedeutet auch, dass SSLv3 in neueren Debian-Versionen unabhängig vom verwendeten Browser nicht funktioniert.
user84662
2015-12-22 09:36:49 UTC
view on stackexchange narkive permalink

Chrome ermöglicht diese Funktionalität. Hier wird auf verwiesen.

In Google Chrome können Sie mit den Befehlszeilenflags --ssl-version-max und --ssl-version-min eine bestimmte auswählen Protokollüberprüfung. Die akzeptierten Werte sind: "ssl3", "tls1", "tls1.1" oder "tls1.2". So setzen Sie Befehlszeilenflags in Chrome.


So setzen Sie Befehlszeilenflags in Chrome:

Windows

Beenden Sie eine laufende Chrome-Instanz. Suchen Sie die Verknüpfung, die Sie normalerweise zum Starten von Chrome verwenden. Erstellen Sie eine Kopie davon. Klicken Sie mit der rechten Maustaste auf den neuen Kurzschnitt und wählen Sie Eigenschaften. Fügen Sie ganz am Ende des Textfelds Ziel: ein Leerzeichen und dann die gewünschten Befehlszeilenflags hinzu. Es sollte in etwa ... \ chrome.exe "--foo --bar = 2 doppelklicken Sie auf die neue Verknüpfung, um Chrome mit den neuen Befehlszeilenflags zu starten.

Mac OS X

Beenden Sie eine laufende Chrome-Instanz. Starten Sie / Applications / Utilities / Terminal.app Geben Sie an der Eingabeaufforderung Folgendes ein: / Applications / Google \ Chrome.app/Contents/MacOS/Google \ Chrome --foo --bar = 2

Linux

Beenden Sie eine laufende Chrome-Instanz. Führen Sie sie in einer Konsole aus: google-chrome --foo --bar = 2

(Wenn Sie einen anderen Chrom / Chrom-Build verwenden, ändern Sie den Befehl entsprechend.)

Chrome OS

Setzen Sie das Gerät ein im dev-Modus, damit Sie eine Root-Shell erhalten können Modify / etc / chrome_dev.conf (lesen Sie die Kommentare in der Datei für weitere Details) Starten Sie die Benutzeroberfläche neu über: sudo restart ui

Denken Sie daran, dass dies den Sicherheitsstatus Ihres Browsers beeinträchtigen kann. Es wird nicht empfohlen, diese Downgrades für das normale Surfen zu verwenden.

Als ich das zum ersten Mal überflog, dachte ich, dass "--foo" und "--bar = 2" die tatsächlichen Optionen sind, die erforderlich sind, um die minimale SSL-Version zu senken.
Entschuldigung, aber es funktioniert nicht.`google-chrome --ssl-version-min = ssl3 --ssl-version-max = ssl3 ` gibt * ERR_SSL_VERSION_OR_CIPHER_MISMATCH * zurück
mr.spuratic
2015-12-23 21:57:22 UTC
view on stackexchange narkive permalink

Drei der derzeit eingereichten Antworten erfordern eine Verringerung der Sicherheitsstufe Ihres Browsers , sodass Sie möglicherweise verschiedenen Angriffen ausgesetzt sind, wenn Sie dies in Ihrem primären Browser tun, und anschließend verwenden diesen Browser für andere Websites oder vergessen Sie einfach, diese Änderung (oder mehrere Änderungen) rückgängig zu machen.

Legacy- und unsichere SSL / TLS-Funktionen (SSLv2- und SSLv3, SHA1RSA-Signaturen, RC4 und 3DES-Chiffren, MD5 MAC, Export-Chiffren, Nicht-PFS-Chiffren, <1024 DH-Parameter) werden progressiv standardmäßig deaktiviert und / oder aus entfernt Browser, und das aus gutem Grund.

Ein separates Problem, das @AndreKR hilfreich kennzeichnet, ist die Browserkompatibilität . In diesem Fall ist ein älterer Browser in einer dedizierten VM wahrscheinlich das robusteste Lösung.

Wenn Sie das Gerät nicht ersetzen können, verwenden Sie eine dedizierte VM oder einen dedizierten Browser. Die nächstbeste Option ist ein TLS-Proxy, um die Verwendung eines modernen sicheren Browsers zu ermöglichen. Das Aktivieren von einer (oder zwei oder drei ...) unsicheren Funktionen in einem Browser ist keine sichere und nachhaltige Lösung. Wenn das Unvermeidliche eintritt und eine erforderliche Funktion vollständig entfernt wird? (SSLv3-Unterstützung für Chrome, Opera, Firefox).

Eine sichere Alternative besteht darin, die Verbindungen über etwas zu übertragen, das unterstützt sowohl alte / ältere als auch neue Protokolle &-Chiffren, es gibt viele Optionen (einschließlich der ziemlich schwergewichtigen Lösung eines Apache-Reverse-Proxys).

Die folgende leichtere Lösung sollte sowohl auf * nix- als auch auf Windows-Systemen funktionieren. Dies erfordert, dass Sie einen Schlüssel / ein Zertifikat generieren - nicht unbedingt ein Problem, da das nächste, was passieren wird, ist, dass moderne Browser SHA1-signierte Zertifikate ablehnen. Auf diese Weise können Sie ein SHA-2-signiertes RSA-2048-Zertifikat und zeitgemäßes TLS für den Zugriff auf das Gerät verwenden.

Für dieses Beispiel:

socat proxy

Verwenden von socat :

  CERT = "cert = mydevice.crt, key = mydevice.key "SSLSRV =" cipher = AES256-SHA, method = TLS1.2, verify = 0 "SSLCLI =" cipher = AES128-SHA, method = SSL3, verify = 0 "socat \ OPENSSL- HÖREN: 11443, bind = 127.0.0.1, reuseaddr, fork, $ CERT, $ SSLSRV \ OPENSSL: 192.168.1.123: 443, $ SSLCLI  

und stellen Sie eine Verbindung zu https: / her /127.0.0.1:11443/

Hinweise

Ändern Sie Ihre lokale Hosts -Datei, um bei Bedarf Warnungen vor nicht übereinstimmenden Zertifikatsnamen in Ihrem Browser zu vermeiden. Da Sie dafür ohnehin ein internes Zertifikat benötigen, können Sie ein Zertifikat mit dem erwarteten internen Namen erstellen (im Gegensatz zu vielen Geräten, auf die ich gestoßen bin

Für die TLSv1.2-Unterstützung benötigen Sie OpenSSL-1.0.1 oder höher und socat-1.7.3.0 oder höher, um ungerade oder unfreundliche Namen für Zertifikate zu verwenden. Die Optionen cipher und method können je nach Anforderung angepasst werden, ebenso wie die Überprüfung des Server- oder Clientzertifikats.

Diese Lösung erstreckt sich auch auf ähnliche Probleme. B. nur SSLv2-Geräte oder mit 512-Bit-Zertifikaten oder einem humpelnden Satz von Chiffresuiten. Sie müssen jedoch sicherstellen, dass OpenSSL nicht mit no-ssl2 oder no-ssl3 und hat die entsprechende Chiffrensuite aktiviert.

Wenn ich ein Auditor wäre, würde ich lieber eine dokumentierte Zugriffsmethode (zusammen mit einem Upgrade-Plan!) als eine Ad-hoc-Lösung sehen, bei der es sich um einen Unfall handelt, der darauf wartet, passiert zu werden .

Sie würden diesen Prozess befürworten, selbst wenn Sie die Sicherheit des Browsers verringern würden, nur um den Router zu aktualisieren, und dann die Einstellungen zurücksetzen würden? Ich sehe das Risiko nicht.
Risiko und Aufwand hängen von der Art und Anzahl der Geräte, der Sicherheitsrichtlinie des Unternehmens und davon ab, ob Sie Ihren Browser neu starten müssen. Ein einzeiliges Shell-Skript, das das "menschliche Element" eines Risikos reduziert, ist eine vertretbare Alternative. (Ignoriert den Elefanten in dem Raum, der am besten in zxq9s großem Hammerkommentar zusammengefasst wird.)
MD5 ist ein Muss - nicht für Signaturen, sondern nur für HMAC (einschließlich PRF vor 1.2). Ich habe keine Anzeichen dafür gesehen oder gehört, dass 3DES fallen gelassen wurde, obwohl AES bevorzugt wird. Meinten Sie das ursprüngliche DES alias 1DES, das kurz nach dem Export der 40-Bit-Chiffren fiel?
3DES (Drei-Schlüssel-TDEA) als 112-Bit-Äquivalent: Qualys empfiehlt [seit letztem Jahr, es nur aus Gründen der Abwärtskompatibilität zu verwenden] (https://www.ssllabs.com/projects/best-practices/). Das Drei-Schlüssel-Formular ist jetzt die niedrigste von NIST genehmigte akzeptable Stärke ([SP800-131A R1 (PDF)] (http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar1.pdf). . Ob es als nächstes auf dem Hackklotz sein könnte, ist eine Vermutung von meiner Seite ...
rackandboneman
2015-12-23 16:35:07 UTC
view on stackexchange narkive permalink

Ältere Versionen von Firefox oder Chrome sind auch im PortableApps-Format verfügbar, sodass Sie eine oder mehrere unabhängige Installationen einer älteren Browserversion und / oder eine mit unsicheren, aber für diese Zwecke erforderlichen Einstellungen durchführen können.

Dies ist bei weitem die beste Lösung.Ich habe keine Ahnung, warum die übermäßig komplizierten Antworten, die die Sicherheit des Browsers drastisch verringern, akzeptiert und am meisten bewertet werden.
Cenobyte
2018-01-19 20:58:12 UTC
view on stackexchange narkive permalink

Ich hatte das gleiche Problem mit einem alten Legacy-Router, der auf einer alten, aber stabilen Version von DD-WRT ausgeführt wurde. Ich verwende diesen Router immer noch in meinem internen Netzwerk und auch der Router ist nicht mit dem Internet verbunden. Nachdem ich versehentlich eine Einstellung geändert hatte, um nur über HTTPS auf die Web-GUI zuzugreifen, wurde mir der Zugriff mit allen aktualisierten Browsern, die ich auf meinen Systemen installiert hatte, verweigert! Ich habe auf Google gesucht und diese Seite gefunden. Leider hat keine der hier genannten erklärten Lösungen beim Zugriff auf den Router geholfen. Ich war immer noch ausgesperrt, natürlich. Ich konnte den Router auf die Werkseinstellungen zurücksetzen, aber das Verlieren der Konfiguration war auch ein Problem für mich.

Nach einigem Ausprobieren und weiterem Lesen habe ich eine sehr alte Version von FireFox Portable heruntergeladen. Ich fand es auf: https://sourceforge.net/projects/portableapps/files/Mozilla%20Firefox%2C%20Portable%20Ed./

Nach dem Entpacken und Starten Mit der alten Version von FireFox konnte ich den Router über das Webgui erneut aufrufen und erneut verwalten. Deaktiviert HTTPS darauf und ich kann es mit anderen aktualisierten Browsern erneut eingeben.

Möglicherweise können Sie die alte Version von FireFox Portable auf Ihrem System belassen und sie nur zum Verwalten des alten Systems verwenden.

Die einzige Lösung, die bei meinem alten Router funktioniert hat.Ich habe die 2007er Version von Firefox verwendet, nett und uralt
bmaupin
2018-01-25 22:09:47 UTC
view on stackexchange narkive permalink

Es ist möglich, die Browsersicherheitseinstellungen so anzupassen, dass veraltete Versionen von SSL funktionieren, aber das klingt für mich nach einer wirklich schlechten Idee. Ich denke, eine bessere Idee wäre, einen älteren Browser herunterzuladen und ihn nach Bedarf für diese bestimmte Site auszuführen.

Es scheint, dass die SSLv3-Unterstützung in Firefox 34 entfernt wurde:

SSLv3 ist in Firefox 34 standardmäßig deaktiviert.

Sie können also eine separate Instanz von Firefox 33 ausführen, nur um auf diesen bestimmten Router zuzugreifen:

Linux

Hiermit wird Firefox 33 heruntergeladen und mit einem separaten Profil ausgeführt, sodass keine vorhandene Firefox-Konfiguration beeinträchtigt wird:

  wget https: // ftp .mozilla.org / pub / Firefox / Releases / 33.0 / Linux-x86_64 / de-US / Firefox-33.0.tar.bz2tar -xvf Firefox-33.0.tar.bz2cd Firefoxmkdir-Profil # Deaktivieren Sie automatische Updates und Standard-Browser-Checkecho "user_pref ( "app.update.enabled", false); user_pref ("browser.shell.checkDefaultBrowser", false); > profile / user.js. / Firefox - Profilprofil  

Ich habe hier eine Übersicht mit einigen weiteren Versionen: https://gist.github.com/bmaupin / 731fc12a178114883ff6e7195a133563

Windows

Sie können eine tragbare Version von Firefox 33 hier herunterladen: https://sourceforge.net/projects/portableapps/files/Mozilla % 20Firefox% 2C% 20Portable% 20Ed. / Mozilla% 20Firefox% 2C% 20Portable% 20Edition% 2033.0 /

ChrisD.
2016-08-21 02:45:59 UTC
view on stackexchange narkive permalink

Ich hatte das gleiche Problem, bei dem ich nicht zu meiner Konfigurationsseite meines Routers gelangen konnte. Ich hatte das SSL in den Optionen des IE aktiviert und konnte immer noch nicht zur Seite gelangen, da auf der Seite im IE kein Link zu vorhanden war akzeptieren und vorwärts gehen.

Nach dem Spielen mit Firefox und Chrome bestand die Lösung darin, IE zu verwenden, aber ich musste diesen Befehl unten zuerst in der Befehlszeile ausführen, damit der Link nach der Warnung im IE angezeigt wird. Hoffe, das hilft jemand anderem, nachdem ich eine Stunde lang im Kreis herumgelaufen bin.

Öffnen Sie cmd und führen Sie Folgendes aus. Öffnen Sie dann den IE für die Routerseite.

  certutil -setreg chain \ minRSAPubKeyBitLength 512  


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...