如何通过技术手段审计家庭网关是否被安插了后门?

2020-12-07 01:16:44 +08:00
 Oucreate
  1. 用户是否能校验或检测家庭网关固件的完整性?
  2. 网关是否能对用户实行不可防范的中间人攻击?
  3. 有没有哪个地区的电信允许用户自行安装光猫?

P.S. 其他关键词:吉比特无源光纤接入用户端设备( GPON ONU )、GPON 天翼网关、装维工程师

9937 次点击
所在节点    宽带症候群
64 条回复
bearice
2020-12-08 02:42:05 +08:00
给你们提个醒 一般光纤到户使用的 GPON 或者 EPON 系统和普通的以太网光缆系统有很大的区别 光猫也不是一个普通的光纤收发器这么简单, 不要想从这个角度折腾了。如果真的不信任你的 ISP 可以考虑使用国内服务器搭 VPN.
Oucreate
2020-12-08 03:03:34 +08:00
@bearice 是怕第三方个人做手脚
fuchunliu
2020-12-08 07:09:14 +08:00
@jousca 还有一路钢丝🙈🙈🙈
Elissa
2020-12-08 08:04:23 +08:00
个人也没必要在运营商网关上做手脚啊,有点用的就是 tr069 了,那玩意删了也行,就是更改套餐以后不能自动下发配置
Genshin
2020-12-08 09:58:01 +08:00
据魔都移动的装维小哥说,移动能远程抓取你家光猫的数据包
warcraft1236
2020-12-08 10:05:45 +08:00
@mxT52CRuqR6o5 首先,程序员也会乱装证书,另外,对于公司设备来说,IT 部门给你初始化设备的时候就带上根证书了,这不是你自己能控制的,也不会允许你自己卸载
tankren
2020-12-08 14:58:35 +08:00
starlink:doge
laozhoubuluo
2020-12-08 23:16:27 +08:00
第一组:
1. 不能。
2. 目前没有已知的运营商提供的光猫设备干这个。但理论对理论的话这个位置可以干。
3. 考虑到不同运营商不同省份适用的管理平台不同,因此自行安装非运营商提供的光猫属于灰色地带。

第二组:
1. 光猫安全系数普遍不容乐观(不然为啥网友都能找出改桥接的方法)。轻易不轻易这种问题难以回答,毕竟难者不会会者不难。而且各地自 FTTH 推广以来,一个地市拥有几十种不同厂家、不同品牌、不同型号的光猫是很正常的事情,因此很难给出确切答案。
2. 经过了 SSL/TLS 体系(也就是文中所谓的“证书”)后建立的连接以及其产生的流量只占整体流量的一部分,很多业务是以明文进行传输的(常见的如 HTTP 、SMTP 、POP3 、IMAP 等),而且考虑到网关可以侦听的数据包范围要大于互联网(例如 ARP 、NDP 以及对内全网广播等,此类流量一般均为明文传输),这更增大了危害系数,如果考虑上述情况的话窃听行为还是很有价值的。
3. “官方新品”的定义是什么?如果是零售市场的话,可以买到例如 TP 、MikroTik 等品牌的光猫或 PON Stick,但是否兼容当地运营商则是另外一回事。如果是运营商市场的话,一般此类光猫没有官方零售渠道,一般只能在新入网时取得或向运营商单独购买(各地政策不一,因此无法给出统一回复)。另外即使购买自己的光猫,但一般来说此类设备的代码同样不开源,同样是一个黑盒子,那您如何保证您买到的“黑盒子”就一定比运营商提供的“黑盒子”强呢?

P.S.
1. 针对 2-2 所提出的内网数据包问题,可以考虑光猫改桥接,自行选用信得过(信得过与否取决于您的标准)路由器设备或软件处理内网数据包,避免内网数据包经过光猫导致可能的安全隐患。
2. 保护数据安全的最好方法是尽量提高自己发出或接收的数据包的安全性,较为可行的方法之一增大经过 SSL/TLS 体系的数据包占总数据包的比重。毕竟将您的数据安全寄托于沿途设备厂家以及相关人员的自重是不现实的,因为数据包在运营商网络中一般至少经过数千米的光缆以及数个网络设备,做手脚的地方有很多很多,因此很难实现靠沿途设备保护解决此类问题。
2224121161
2020-12-09 01:13:58 +08:00
深圳电信自已换了万兆猫
Oucreate
2020-12-09 01:23:55 +08:00
@laozhoubuluo 非常感谢你这么详细的回答!❤


其实我的真实意图是想了解一下有没有网友是在营业厅还是什么地方付款后就能 [ [直接领到光猫而不经过装维人员之手] ] (对应第三问)。

因为我这次遇到的装维人员居然提前撕掉了光猫接口那半边的塑料封膜,那么前一晚他是有充足的时间的, [ [只要他想给光猫刷入什么模块都是有机会的] ] (对应第一问)。

对,各位可以鄙视我有“被害妄想症”,但上一次换光猫时包装盒拿出来后才启封让作为用户的我压根就不会起这种疑心并事后生气。😕
Oucreate
2020-12-09 01:28:08 +08:00
[]
Oucreate
2020-12-09 01:33:03 +08:00
咦,V 站回复中的中文方头括号会被替换为英文方括号
Oucreate
2020-12-09 01:46:32 +08:00
@laozhoubuluo 嗨哟!“官方新品”重点落在了“官方”两字之上,是我表述不准确,应该是“官方全新品”,这样重点就是“全新品”了才对。
Genshin
2020-12-09 15:52:46 +08:00
@Oucreate 看你是没遇到过直接旧光猫拿给你用的地区 /运营商
laozhoubuluo
2020-12-09 17:32:39 +08:00
@Oucreate

1. 这个各地政策不同,比如北京联通就不存在不经过装维体系获得光猫的官方合法渠道。基本流程是根据局端设备兼容性以及业务需求将设备配送到属地(北京俗称电话局),通过属地直接下发给装维人员进行安装。
2. 如果怀疑塑料封膜的话,营业厅体系、终端采购入库体系甚至 ITMS/RMS 体系(三套体系都很大,经手人都很多)同样可以做手脚,毕竟能做手脚的地方太多了。
systemcall
2020-12-09 22:35:40 +08:00
光猫本来就有后门,下发插件、固件升级都没有什么问题
1. 感觉应该没戏。光猫的系统就是东拼西凑的垃圾
2. HTTP 内容可以,而且光猫是在内网里面的,攻击面很多
3. 看这方面的论坛

对补充内容的回复
1. 感觉应该挺容易的。一个地区的光猫,超管的密码一般是一样的,开启 telnet 的操作一般也是一样的,而且基本上都可以用很简单的脚本搞定
2. 一般的光猫是路由模式,在内网里面作妖还是比较容易的
3. 还是去这方面的论坛可能性大些,但是光猫的固件很烂,而且注册的时候固件普遍会被加料
systemcall
2020-12-09 22:42:33 +08:00
光猫在通过 TR069 下发配置文件来更新超管账号前,基本上就那几个密码
想要做手脚,地方多得是。而且现在很多地区是用的旧猫,更加没办法辨别
要保障安全,就确保内网没有不可控的设备,外网访问保证加密
光猫改桥接感觉只是少层 NAT 而已吧,伪桥接,而且还是靠的路由器的 NAT 和防火墙来防护。就算光猫那边搞定了,光纤上面还有 DPI,信息照样会被分析
减少攻击面,不要把光猫直接连到内网里面应该就可以了吧,其他的用处没多大。不在意网络质量的话,光猫的千兆口下面接一个路由器就好了,反正光猫一般也就一个千兆口。改桥接也提升不了多少性能,那么弱的 CPU 上面跑了太多东西,而且固件太烂
Oucreate
2020-12-10 01:11:13 +08:00
@laozhoubuluo 逛了逛你的网站看来你果然是业内知情人士~😉

你意思是改了再封膜来假装是原装未开封的光猫都是轻易可能的咯?那反倒让人释怀了……
Stain5
2020-12-15 12:04:47 +08:00
真的是迫害妄想症

真要监听你何必在光猫这种低性能设备上动手呢,剥光纤,在光猫上层接入设备上进行审计,你接触都不可能接触到
lc7029
2020-12-18 13:32:05 +08:00
1,后门肯定有,tr069 协议就是,局端设备也有监听。局端设备是网络安全法规定的,真想不监听那就不上网。
2,能。
3,能搞到 MAC/VLAN/LOID/PASSWORD 这些 EPON 或 GPON 的资料就能自行更换光猫或使用光模块上网。有些地区的 tr069 不通就拨不通 pppoe,或者说是光猫不在 itms 注册就拨不通 pppoe,这种情况下,你换了光猫就不能上网,而且没得破。
换个问法的第二条,2. 用户只要不信任有问题的证书就能使网关或路由器或光猫上的任何窃听行为几乎无用了对吗?
有 https 强制降级的攻击方式,不信任证书你就啥都访问不到。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/732745

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX