@Peter:
Eins vorweg, die These des extrem unsicheren, privaten Schlüssels trifft wohl heute nicht mehr zu. Das sah vor 2 Jahren evt. noch anders aus.
1. Es wäre nicht total unlogisch und kontraproduktiv, es ist es leider.
Das Phänomen ist bei FTPES vorhanden - bitte teste es selbst.
Ich habe bei jedem Start einen neuen Fingerprint im Zertifikat und dies nun extra erneut getestet.
Zudem wurde es nun mit der Fernwartung getestet (die ich normal nicht nutze) - dort tritt das Phänomen tatsächlich nicht auf. Bei FTPES schon - wie gesagt, teste es bitte selbst.
EDIT:
Kann das mit dem Zertifikat hieran liegen?
./var/websrv_ssl_cert.pem
./var/flash/websrv_ssl_cert.pem
./var/flash/websrv_ssl_key.pem
Der Private Schlüssel ist ja klar, liegt im Flash und ändert sich nicht.
Das Zertifikat im Flash ist wohl das für die Fernwartung.
Ist das Zertifikat unter /var evt. für FTPES zuständig und wird (dort) bei jedem Reboot neu angelegt?
2. Ich kam zu dieser These, aufgrund flgender Aussage von AVM selbst:
Das Schlüsselpaar des Zertifikats ist in allen FRITZ!Box-en derzeit
identisch. Das Schlüsselpaar wurde mit einer betroffenen OpenSSL außerhalb
der FRITZ!Box generiert.
Wenn ich diese missverstanden haben sollte, lass es mich wissen.
Zu finden hier:
http://ippf.eu/showpost.php?p=1123583&postcount=571
3. -nodes nutzt man doch normal nur bei "openssl req" um ein Zeritifikat mit dem Schlüssel der CA zu unterschreiben und das erzeugte Zertifikat nicht zu verschlüsseln. Oder eben um den privaten Schlüssel einer CA unverschlüsselt zu erzeugen.
Mit "openssl genrsa", also der Erstellung eines normalen, privaten Schlüssels, geht kein -nodes. Ob man dort nun des/des3 oder aes128-256 zum verschlüsseln des Schlüssels nutzt ist dem User überlassen. Man kann es auch einfach weglassen (keine Passphrase nötig). Oder man entfernt es danach mit einem "openssl rsa -in name.key -out neuername.key" und muss dort zur Bestätigung die vorab gesetzt Passphrase eingehen.
Das Box Zertifikat ist natürlich ein selbst erstelltes Zertifikat, das auf IP und/oder dyndns Host erstellt wird, aber -nodes spielt da keine Rolle.
Die privaten Schlüssel in der Box sind allerdings alle mit Passphrase geschützt und AES128 verschlüsselt.
Also wird die Box zur Erzeugung des Schlüssels ein "openssl genrsa -aes128 -out schlüssel.pem 1024" absetzen und dann die Passphrase festlegen. Oder der Schlüssel ist schon von Werk aus drauf und individuell pro Box/Serie/Modell/Charge ...? Mich würde daher mal der öffentliche Schlüssel einer anderen 7270v3 interessieren.
Wenn die Box aus dem fremden private key ein Zertifikat generieren soll, dann benötigt sie auch das PW für den Schlüssel, sonst kann sie nicht signieren.
Nichts anderes habe ich behauptet. Die Schlüssel sind mit Passphrase geschützt und die Box muss die Passphrase daher kennen und zusätzlich irgend wo anders hinterlegt haben.
Aber nun ja, der einzige, private und mit Passphrase versehene Key der schon in der Firmware vorhanden ist, ist der für TR064. Ich sollte so Kram nicht mehr so spät anfangen. -_-
Mein Schlüssel ist im Übrigen von deinem abweichend. Wobei mich interessieren würde ob die Box den Schlüssel wirklich selbst erstellt. Nach recover sollte man dann ja einen neuen, privaten Schlüssel haben oder sehe ich das falsch? Könnte das mal jemand testen?
4. Wurde ja bereits von dir korrigiert.
5. Ja, würde ich gerne.
Meine obige Behauptung gehört wohl der Vergangenheit an. Ich bin das gerade wieder in Ruhe angegangen und die Schlüssel werden wohl auf der Box selbst erzeugt. Per tftp rausholen ist leider nicht mögich. (access violation - weshalb ein austauschen wohl auch flach fällt
)
Wobei sich die damalige Aussage von AVM so anhört, als wäre das damals nicht der Fall gewesen und die Boxen hätten einen, gemeinsamen privaten Schlüssel gehabt. Daher kam ich überhaupt auf diese These. Da hätte ich aber besser mal eine Nacht drüber schlafen sollen.
6. Da hast du wohl aktuel Recht - siehe TR064 Key.
Somit hat sich das wohl. Wäre nur noch interessant, ob die Aussage von AVM damals einfach nur unglücklich gewählt wurde oder ob das wirklich mal der Fall war.
EDIT:
Selbst unterschriebene Zertifikate in FF abspeichern bringt wenig Sinn. Denn die Warnmeldung kriegst du damit nicht weg. Wenn du jedoch CA abspeicherst, dann schon.
Wir haben ein selbst signiertes Zertifikat im Webserver laufen, welches von keiner zusätzlichen CA unterzeichnet wurde. Einfach einen privaten Schlüssel erzeugt, das Zertifikat erzeugt und beides in den Apache geknallt bzw. knallen lassen.
Mein FF und die Browser meiner Kollegen (Opera & FF) fressen das hervorragend. Einmal aufgenommen ist natürlich auch die Warnmeldung weg, sofern man dem FF dies dauerhaft erlaubt.
Bei der Fritzbox läuft es doch genau so. Die Zertifikate wurden auch von keiner zusätzlichen CA unterschrieben.