92 2019-06-28 16:27:34 LOCAL2 Info Truststore certificate expires on 7/9/2019 23:59:00 with CN=Shared Business CA 4 Fingerprint (SHA1): 30 8c 3a d9 81 44 19 a0 d1 15 be 6a 73 50
93 2019-06-28 16:27:34 LOCAL2 Info Truststore certificate expires on 7/9/2019 23:59:00 with CN=Deutsche Telekom Root CA 2 Fingerprint (SHA1): 85 a4 08 c0 9c 19 3e 5d 51 58 7d cd
Das sind wohl beides Root-Zertifikate, welche für bestimmte Dienste erforderlich sind. Muss ich nun selbst tätig werden um diese zu erneuern? Oder passiert das automatisch? Und welche Dienste hängen davon ab? Müssen eventuell ebenfalls neue Zertifikate für Geräte, VPN, SCEP etc. erzeugt werden?
Gruß und danke
fildercom.
Router: 2 x 1900EF (Vodafone Business 600/20; Telekom ADSL2+); 1781VA (Telekom VDSL 250/40); Wireless: WLC-4006+; 4 x L-452agn; Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
Die Frage ist und bleibt: Was muss man beim Einsatz von LANCOMs jetzt machen?
Router: 2 x 1900EF (Vodafone Business 600/20; Telekom ADSL2+); 1781VA (Telekom VDSL 250/40); Wireless: WLC-4006+; 4 x L-452agn; Switches: 4 x aruba 6100 12G; 2 x Cisco 3560-CX; 2 x Extreme X440G2-12p-10GE4; 2 x Juniper EX2300-C-12P; 3 x Zyxel XS1930-12F
soweit ich weiß, wurden mit LCOS 10.12.0442 und höher die Zertifikate ausgetauscht, damit sie mit dem neuen Server-Zertifikat der Telekom weiter funktionieren.
Telekom-Shared-Business-CA4 Mit dieser Einstellung akzeptiert das Gerät nur Serverzertifikate, die von der Telekom Shared Business CA4 CA unterzeichnet wurden.
Und weshalb klopft dann stetig irgendjemand dubioses aus der grossen weiten Welt bei meiner Firewall auf Port UDP 5060 (SIP) an?
Vor zig Jahren wurden die E-Mails auch unverschlüsselt an den Mailserver übertragen, ein Man-in-the-Middle konnte die Benutzerkennung und Passwort leicht aushorchen, und deshalb kommuniziert aus Sicherheitsgründen heute niemand mehr unverschlüsselt mit dem Mailserver... https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff
Das gleiche wird sich auch bei der VoIP-Telefonie wiederholen... (SIP/RTP => SIPS/SRTP oder SIPS/zRTP)...
Zuletzt geändert von GrandDixence am 01 Jul 2019, 22:34, insgesamt 2-mal geändert.
GrandDixence hat geschrieben: 01 Jul 2019, 20:10
Und weshalb klopft dann stetig irgendjemand dubioses aus der grossen weiten Welt bei meiner Firewall auf Port UDP 5060 (SIP) an?
Weil sie es "versuchen":
U.A.: ->SIPVicious<-
Viel interessanter ist doch, warum protokolieren die LANCOM-Router solche Angriffe nicht vollständig (UDP und TCP?
Gerade bei TCP geht doch bei SIP der Punk ab.
So etwas bekommt man aber nur mit, wenn man einen WAN-Mittschnitt anfertigt, z.B. 600 Sekunden, und ihn dann per Wireshark auswertet.
Leider habe ich das noch nicht in Echtzeit hin bekommen ...
GrandDixence hat geschrieben: 01 Jul 2019, 22:23
Sollte mit einem "Port Mirroring"-fähigen Switch und den Aufzeichnungsfiltern (CaptureFilters) problemlos machbar sein: ...
Das geht aber nur im LAN und nicht an der WAN-Schnittstelle des Routers.
Ich bekomme das mit dem pipe ( | ), also LCOSCAP ( | ) Wireshark, nicht hin
GrandDixence hat geschrieben: 01 Jul 2019, 22:23
Aber mir genügt bereits das Logbuch (Syslog) der LANCOM-Router. Dieses ist voll mit solchen abgelehnten Anfragen und genügend aussagekräftig.
Ich bekomme das mit dem pipe ( | ), also LCOSCAP ( | ) Wireshark, nicht hin
Das wäre mir auch neu, daß man ein pcap-File einfach so in Wireshark hineinpipen kann. Vielleicht in tshark. RPCap geht prinzipiell mit dem LCOS auch, das ist üblicherweise aber nur in den Windows-Versionen von Wireshark enthalten.
Viele Grüße
Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
92 2019-06-28 16:27:34 LOCAL2 Info Truststore certificate expires on 7/9/2019 23:59:00 with CN=Shared Business CA 4 Fingerprint (SHA1): 30 8c 3a d9 81 44 19 a0 d1 15 be 6a 73 50
93 2019-06-28 16:27:34 LOCAL2 Info Truststore certificate expires on 7/9/2019 23:59:00 with CN=Deutsche Telekom Root CA 2 Fingerprint (SHA1): 85 a4 08 c0 9c 19 3e 5d 51 58 7d cd
Das sind wohl beides Root-Zertifikate, welche für bestimmte Dienste erforderlich sind. Muss ich nun selbst tätig werden um diese zu erneuern? Oder passiert das automatisch? Und welche Dienste hängen davon ab? Müssen eventuell ebenfalls neue Zertifikate für Geräte, VPN, SCEP etc. erzeugt werden?