Инструменты пользователя

Инструменты сайта


grandstream:provisioning

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
grandstream:provisioning [2020-11-12 14:29]
GreyWolf [Обеспечение параметрами (Provisioning)]
grandstream:provisioning [2020-11-12 16:08] (текущий)
GreyWolf [Автоматическая подготовка к работе (Provisioning)]
Строка 120: Строка 120:
 configuration templates at  ​ configuration templates at  ​
 http://​www.grandstream.com/​support/​tools ​ http://​www.grandstream.com/​support/​tools ​
 +
    
 Example XML configuration file (cfgxxxxxxxxxxxx.xml): ​ Example XML configuration file (cfgxxxxxxxxxxxx.xml): ​
  
-<​code> ​+<​code>​
 <?xml version="​1.0"​ encoding="​UTF-8"​ ?>  <?xml version="​1.0"​ encoding="​UTF-8"​ ?> 
 <​gs_provision version="​1"> ​ <​gs_provision version="​1"> ​
Строка 135: Строка 136:
 </​gs_provision> ​ </​gs_provision> ​
 </​code>​ </​code>​
 +
 +<​code>​
 The mac  element is not mandatory. It is designed this way because not all provision systems ​ The mac  element is not mandatory. It is designed this way because not all provision systems ​
 support MAC address. If it is present, the provision program will validate the mac element with  support MAC address. If it is present, the provision program will validate the mac element with 
Строка 231: Строка 234:
  
 ===== Стандартное шифрование cfg ===== ===== Стандартное шифрование cfg =====
-FIXME 
  
 +**Перевод:​** \\
 +Сам ключ генерируется из нескольких кусков информацией:​ длина зашифрованных данных,​ МАС-адрес устройства,​ случайное 2-байтовое число, и, наконец контрольную сумму данными. Для устройства,​ расшифровка данных без этого Информация была бы невозможна. Таким образом,​ вся эта информация (минус МАС-адрес) предваряется как 16 байт заголовка к зашифрованному конфигурационного файла! Очевидно,​ что МАС-адрес не должен быть передается на устройство,​ как это уже знает, (не менее, имя файла конфигурации обычно содержит MAC адресом). Таким образом,​ с помощью заголовка файла конфигурации можно легко генерировать ключ, который был использован для шифровки данных,​ и с помощью симметричного алгоритма шифрования используется он также ​ может быть использован для расшифровки данных.
 +
 +<hidden Оригинал>​
 [VOIPSEC] Security Vulnerability in the Grandstream HandyTone devices. Anon Anon yetanother at earthling.net Wed Mar 25 17:31:00 GMT 2009 [VOIPSEC] Security Vulnerability in the Grandstream HandyTone devices. Anon Anon yetanother at earthling.net Wed Mar 25 17:31:00 GMT 2009
  
Строка 245: Строка 251:
 In a few words, the consequences of this blatantly insecure authentication system allows anyone with little ambition to extract thousands of SIP credentials. Affected users are those who subscribe to VoIP providers which make use of this auto-configuration system, and there are plenty of providers out there, some of which have a very large subscriber base. In a few words, the consequences of this blatantly insecure authentication system allows anyone with little ambition to extract thousands of SIP credentials. Affected users are those who subscribe to VoIP providers which make use of this auto-configuration system, and there are plenty of providers out there, some of which have a very large subscriber base.
  
-The quick fix to this problem is to shut down the auto-configuration servers both those of the providers and those of Grandstream. Unfortunately as a result of this, the users will have to configure the devices manually. A better fix would be to use asymmetric cryptography scheme, pre-load a unique private key onto the device and make a database of the public ones. The problem is that the key would have to be stored permanently on the device ​ +The quick fix to this problem is to shut down the auto-configuration servers both those of the providers and those of Grandstream. Unfortunately as a result of this, the users will have to configure the devices manually. A better fix would be to use asymmetric cryptography scheme, pre-load a unique private key onto the device and make a database of the public ones. The problem is that the key would have to be stored permanently on the device which, depending on the hardware, might not be feasible.
-which, depending on the hardware, might not be feasible.+
  
 Attached is a utility for decrypting the encrypted config files. Attached is a utility for decrypting the encrypted config files.
Строка 254: Строка 259:
 I have contacted grandstream about this issue, unfortunately they did not appear to be overly concerned. I have contacted grandstream about this issue, unfortunately they did not appear to be overly concerned.
  
-==== Перевод ==== +---- 
- +[[http://​voipsa.org/​pipermail/​voipsec_voipsa.org/2009-March/​002939.html|[VOIPSEC] Security Vulnerability in the Grandstream HandyTone devices.]]
-Сам ключ генерируется из нескольких кусков информацией:​ длина зашифрованных данных,​ МАС-адрес устройства,​ случайное 2-байтовое число, и, наконец контрольную сумму даннымиДля устройства,​ расшифровка данных без этого Информация была бы невозможнаТаким образом,​ вся эта информация (минус МАС-адрес) предваряется как 16 байт заголовка к зашифрованному конфигурационного файла! Очевидно,​ что МАС-адрес не должен быть передается на устройство,​ как это уже знает, (не менее, имя файла конфигурации обычно содержит MAC адресом)Таким образом,​ с помощью заголовка файла конфигурации можно легко генерировать ключ, который был использован для шифровки данных,​ и с помощью симметричного алгоритма шифрования используется он также ​ может быть использован для расшифровки данных.+
  
 +</​hidden>​
  
 ====== Ссылки ====== ====== Ссылки ======
Строка 266: Строка 271:
  
 {{:​grandstream:​gs_provisioning_guide_public.pdf|Общее описание технологии Provisioning (на английском языке)}} {{:​grandstream:​gs_provisioning_guide_public.pdf|Общее описание технологии Provisioning (на английском языке)}}
- 
-[[http://​voipsa.org/​pipermail/​voipsec_voipsa.org/​2009-March/​002939.html|[VOIPSEC] Security Vulnerability in the Grandstream HandyTone devices.]] 
  
  
 {{tag>​Hardware Network IP_Telephony Grandstream}} {{tag>​Hardware Network IP_Telephony Grandstream}}
grandstream/provisioning.1605180540.txt.gz · Последние изменения: 2020-11-12 14:29 — GreyWolf