-
-
Gracias / Me Gusta - 17 Gracias, 4 Me Gusta, 0 Me Disgusta
monton,
Ghortaur,
sebas1980,
MOTHERBOARD,
VicioPro,
manulu,
mikisyasser,
misterioso7,
juanhex,
Pichardo,
kingreparaciones,
duende36,
Juniior Lorraine,
ChEnCo,
nickson,
gerabesck,
changuito06 agradecido(s) por este post
-
Si no recuerdo mal las primeras versiones de ipfull te permitian editar los cert y cambiarle la mac. Dudo ke funcione = funcionaba en bpi 0
La mac esta en ascii, pero cada certificado tiene datos encriptados, yo creo ke hay esta el problema
-
pero los datos estan encriptados en SHA1 nada fuera de lo comun
he estado buscando y podemos crear certificados totalmente nuevos con OPENSSL, pero solo he encontrado tutoriales bajo linux, me tocara virtualizar linux e intentar probar.
A lo que yo me refiero de editar los certificados, es hacer uno nuevo pero con diferente MAC y todo lo demas igual o editar los ya existentes.
a mi me parece mas facil crear unos nuevos
aun asi quedo a la espera de que alguien mas aporte
-
Gracias / Me Gusta - 2 Gracias, 0 Me Gusta, 0 Me Disgusta
-
olvidaros del tema. para k kreeis k sta la huella digital? no vais a poder falsear el certificado; para tener un certificado valido para el cm tiene k firmarlo el certificado raiz con su clave (fichero.key) y esos no vienen en el modem, ya lo miré hace mucho.. :S
-
la huella digital viene en los .cer esta tanto la huella del dominio (modem) como la huella del CA (ISP) y teoricamente eso no hay que tocarlo para nada. Solo hay que tratar el dominio la MAC porque es la unica variante
o por lo menos en los de mi modem es asi
Tengo tanto la clave publica como privata y el fichero root. pero todos esos datos estan en los ficheros .cer serial huellas digitales, datos de encriptado etc
Última edición por josehf34; 19/07/2009 a las 18:11
-
- Poder de reputación
- 0
Buenas...
Primero aclarar que sha1 no es un algoritmo de encriptación, es un algoritmo de hash, para poder firmar contenidos, del mismo modo que md5, y además aclarar que no tengo mucho tiempo y no se muy bien de lo que hablo así que disculpas si digo alguna sandez.
Lo que quiero expresar es otro punto de vista, me ha parecido entender que supones que private.key y public.key pertenecen a la misma pareja? si es así no creo que tenga mucho sentido
Ejemplo :
Si yo me quiero comunicar contigo de manera segura con un sistema como RSA yo generaré un par de claves, una pública y otra privada y tu harás lo mismo, nos intercambiaremos las claves públicas y así estaremos seguros de quienes somos de la siguiente manera:
Si yo quiero enviarte algo cifraré con mi clave privada lo que quiera enviarte, y tú usando mi clave pública podrás saber lo que te quiero decirte y además podrás estar seguro de que soy yo quoen lo dice.
Si tú quieres comunicarte conmigo haremos lo mismo pero al revés, es decir tu cifrarás tu mensaje con tu clave privada y yo usaré tu pública.
Lo que quiero decir con este pedazo de tostón (que supongo que ya sabiais) es que aqui hay 2 parejas de claves porque la comunicación en bidireccional.
Ojalá y me equivoque...
Saludos a todos
PD: SHA1 ->
-
Gracias / Me Gusta - 4 Gracias, 0 Me Gusta, 0 Me Disgusta
-
ya t digo; llevo años trabajando con certificados para soportes pki y, salvo k el algoritmo de encriptacion tenga alguna debilidad para romper las claves.., no hay manera de falsear la huella digital k es la k asegura la veracidad del certificado. No se trata de un simple fichero de texto k puedas modificar a tu gusto.
Buscad en google la definicion de encriptacion digital y luego conspiramos..
-
Gracias / Me Gusta - 2 Gracias, 0 Me Gusta, 0 Me Disgusta
-
moneky_jeff, no podias haberte explicado mejor! a mi sk m da perreria, pero vamos, a efectos practicos el cm y el cmts funcionan como tu has dicho con ls certificados
-
no creo que me hallan entendido.
Lo que a mi me han explicado sobre esto es lo siguiente.
lo unico que TALVEZ haya que modificar son los valores de la escala, espacio o como la quieran llamar del CN! ya que ahi es donde seesta definiendo el dominio que se usa para dicho certificado es decir Si yo hago un certificado para un CN: 12345 no le va a servir a un CN: 6789 porque el certificado no fue hecho para trabajar para ese dominio.
yo aun no hago la primera prueba porque descargar un total de 1.6GB en archivos necesarios para generar los certificados con una conexion de 128kbps no es nada facil.
Por lo que yo he entendido no hay motivos para modificar huellas digitales ni firmas ni contraseñas, o por lo menos eso es lo que yo y una persona que me esta ayudando creemos. Es una simple hipotesis les recuerdo que aun ni siquiera he echo la primera prueba de esto.
y con solo decir que algo no va a funcionar o que es imposible, no se gana nada. las cosas se solucionan probando y equivocandose.
-
vale y ese mismo certificado copiado en un mismo modem( marca modelo y mak-arron ) subido en otro nodo de zona diferente a la original
saludos a todos
uriah no va el link de descarga de las herramientas de marras
-
eso que dices funciona, es la copia de certificados y un certificado funciona en otros nodos siempre y cuando no este duplicado en el mismo nodo. Es decir no puede haver mas de un certificado para una misma mac en un mismo nodo
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-
Hola .... creo que lo q dices no funciona siempre ... como explicas que un cm legal no funcione a 15 Km de su sitio original .... ¿¿¿¿???? ... es otro nodo .. of course ... (se queda esperando la respuesta 1 del dhcp ... que no esta en ese nodo, claro) ....
Cuando decis a un nodo "adyacente" ... entiendo que es otro nodo que gestiona el mismo cmts ... ¿¿ es asi ??
Salu2 compis !!!
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-
claro la misma central la debe manejar.
Si no tendriamos firmas totalmente distintas y el certificado no va a ser reconocido.
Yo hablo es de diferentes Nodos mas no de Diferentes centrales ahi ya la cosa seria totalmente distinta
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-
Hola de nuevo !!!!
Tests:
1-Mismo nodo, solamente cargando el cert5 (ca_root) .. a rular con el original off.
2-Mismo nodo (con cert5), el original a on y ... no da canal de subida (logico, el cmts ya tiene asignado el time slot de subida para esa mac).
3-Otro nodo (creo que mismo cmts, misma poblacion) ... no da subida con el orig a on ... Yo creia que me daria subida pero fallaria el dhcp-req ...
4.-Otro nodo, otro cmts ... sin respuesta de dhcp, tanto el "clon" como el original .... sin pega con los time slot
Pues eso ..
-
Prueba solamente con el cert5 dentro del cm ... y nos cuentas ... en este cert no veo nada de macs ...
Yo creo que aún no han llegado al extremo de "gestionar" los certs de usuario uno a uno ....
Mas bien creo que lo usan para asegurar que la config le llegue al modelo de cm para la cual ha sido creada ... al menos .. mis logs apuntan a eso ... y para esto les vale solamente con el ca_root ....
Y ¿¿¿como haces para que te de canal de subida el mismo cmts en alguno de los nodos que gestiona ??? ... yo no lo consigo ... Y despues de coger el canal de subida ... tendriamos el problema de mac duplicada en el mismo cmts por diferente nodo ... no creo que nos diese ip ...
Lo suyo seria encontrar "algo" que se pudiese "colar" en cualquier cmts ...
Última edición por elalak; 20/07/2009 a las 06:35
Razón: + info
-
Gracias / Me Gusta - 1 Gracias, 0 Me Gusta, 0 Me Disgusta
-