Internetanschluss und Tarife 23.312 Themen, 97.798 Beiträge

Internetzugangsdaten durch Autokonfiguration von Router abgreifbar?

mawe2 / 50 Antworten / Flachansicht Nickles
Am Kabel, bzw. am Port an dem das angeschlossen ist.

Also kann jeder, der an einem beliebigen Telekom-Anschluss einen (geeigneten) Router dranhängt, die Zugangsdaten des jeweiligen Anschlussinhabers auf diesen Router übertragen und dann anderswo missbrauchen?

Die Telekom veröffentlicht dieses Beispiel für die Zuteilung von Zugangsdaten:

Das ist wohl dann inzwischen überflüssig, wenn der Anschluss (wie früher bei POTS) einfach nur an den zwei Drähten erkannt wird, an denen er "hängt"?

Da ist ja - wie früher bei POTS - dem Missbrauch Tür und Tor geöffnet!

Gut, dass das bei Vodafone noch anders ist!

Dieser Beitrag wurde vom Thread "Am Kabel, bzw. am Port an dem das angeschlossen ist. War früher mit POTS auch nicht anders." wegen Themenabweichung abgespaltet.
bei Antwort benachrichtigen
fakiauso Borlander „Die Sicherheitsrisiken sind grundsätzlich bekannt: https://de.wikipedia.org/wiki/TR-069 Sicherheit Zur beschriebenen ...“
Optionen
Wenn Du also eine Portweiterleitung nach außen öffnest oder gar eine neue Firmware hoch lädst, dann ist das kein Fehler, sondern genau das was das Protokoll vorsieht.


Steht ja auch so im Elektronik-Kompendium, dass jeder offene Port ein potentielles Risiko ist. Alle Ports dicht ist aber auch blöd für digitales Kommunizieren;-)

Selbst dann ist die Lücke noch nicht das Problem, sondern erst wenn wie von Dir erwähnt, weiterer "Unsinn" dazu kommt. So gesehen ist jedes Durchleiten von Ports in das Internet riskant, wenn sich jemand per Portscan aufschaltet und dann über die Barriere Router in Dein Netz kommt. Das ist aber bei TR-069 nun wieder nicht vorgesehen.

Da wird vom Router der Server angeklingelt und nicht umgekehrt, dass der Server ständig nach Geräten auf Port 7547 sucht. Soweit ich das verstanden habe, hat dann der jeweilige Router Zertifikate, mit denen er sich beim Server "ausweist" und dann wird erst die eigentliche Datenverbindung ausgehandelt, die imho inzwischen über SSL läuft und damit nicht abgegriffen werden kann. Bei MITM dürfte die Prüfsumme nicht mehr stimmen und der Traffic bricht ab. Wird nichts mehr gesendet und empfangen, schaltet sich die Verbindung ebenfalls ab.

Die bisher bekannten Angriffe auf TR-069 liefen in aller Regel über die Fernwartungsports mit Ziel LAN, über selbstausgefüllte Zertifikate, auf aus dem Internet erreichbare Server der Provider oder ohne SSL.

https://www.qacafe.com/resources/acs-discovery/

https://www.heise.de/newsticker/meldung/Def-Con-22-Millionen-DSL-Router-durch-TR-069-Fernwartung-kompromittierbar-2292576.html?wt_mc=nl.heisec-summary

https://netzpolitik.org/2016/tr-069-die-telekom-und-das-was-wirklich-geschah/

https://www.heise.de/newsticker/meldung/TR-069-Fernwartungsluecke-bei-DSL-Routern-Deutsche-Internetanbieter-bezeichnen-ihre-Netze-als-sicher-2299863.html

Ganz so simpel mit einfach Router dran und dann mal eben neben den Zugangsdaten gleich noch sonstwas mit abgezogen ist es dann doch nicht...

"Anyone who believes exponential growth can go on forever in a finite world is either a madman or an idiot (or an economist)" - Hellsongs
bei Antwort benachrichtigen