[Gelöst] bei Update: Konfigurationsdatei wird über das Internet verschickt?

DocAdams

Mitglied
Mitglied seit
27 Jul 2006
Beiträge
471
Punkte für Reaktionen
2
Punkte
18
Hallo,
ich habe mich jetzt mal näher mit dem Updateprozess beschäftigt.
Sehe ich das richtig, vor dem Update wird wird eine Datei mit all meinen Einstellungen, Passwörtern usw. von meiner (sicheren) FritzBox über das offene Internet an meinen Mailprovider geschickt, damit ich sie dann über die FritzBox auf meinen PC laden kann?

Wie krass ist das denn oder habe ich da was falsch verstanden?
 
Zuletzt bearbeitet:
Die Email wird verschlüsselt übertragen, und Rest ist deine Sache.

Zum einen hast du die Funktion ja explizit aktiviert, und zum anderen ist es deine Entscheidung welchen Email Anbieter du wählst also von wegen Vertrauen und so.
 
Du hast recht, ich kann es abwählen.
Aber die Funktion hat schon ihren Sinn, finde ich. Nur der Weg ist "seltsam".
Wir, und schließe ich mal AVM mit ein, achten auf Sicherheit und Datenschutz, und dann schickt der unbedarfte User seine Daten in die weite Welt. Ich kann zwar meinen Mailprovider wählen, der gerne in Deutschland sitzt, aber nicht den Weg dahin und zurück. Und eine Verschlüsselung ist prinzipiell nur eine Frage der Zeit...

Ich denke da jetzt auch eher an User, die nicht mal wissen, dass es da eine Adresse 192.168.178.1 gibt. Und da kenne ich einige.
 
Die sich nicht auskennen, werde Funktion wohl nicht aktivieren, und falls doch wäre den Sicherheit wohl eh egal.

Gibt genug die meinen billige China Cam mit Sicherheitlücken ohne Passwort oder Standardpasswort freizugeben.

Wie auch immer, seltsam ist nur es zu aktivieren und sich zu beschweren dass es unsicher ist. Entweder nutzt die Funktion nicht, nutzt einen internen Server im Netzwerk oder eben bei einem Email Anbieter. Und dort kommen bestimmt ganz andere Emails mit weit aus mehr Möglichkeiten für Schabernack.

Wenn dir Gedanken machst, überlege lieber mal Emails zu verschlüsseln (s/mime oder pgp), machst bestimmt nicht. Und viele nervt es doch eher, wieso man plötzlich nicht mehr unverschlüsselt Emails einliefern darf, und man nen Haken bei SSL/TLS setzen soll, ging doch vorher ja auch so.

Und Emails sind halt wie Postkarten zusehen, da darfst dich bei Post auch nicht beschweren dass jeder Inhalt lesen kann. Vielen ist doch auch egal ob Anbieter in USA ist, oder Adressdaten oder Bankdaten haben will zum Postfach anlegen. Gibt einige wenige, da wird Sicherheit groß geschrieben und Datensparsamkeit betrieben, wäre z.B. Posteo.
 
Zuletzt bearbeitet von einem Moderator:
Na OK, hab das wieder deaktiviert und händisch gesichert. Ich dachte, es gibt noch eine elegandere Lösung, wo alles sich hinter der Wohnungstür bleibt.
Danke für deine Meinung.
 
Kannst dir ja Zuhause nen Mailserver aufsetzen, dann bleibt Email Zuhause. ;)
 
Ich habe zwar einen RasPi im 24/7 Betrieb, aber das wäre für mich noch ein seeehr langer Weg dahin, ihn mit gutem Gewissen betreiben zu können. Wäre wohl außerdem wegen dieser Aufgabe etwas übertrieben.

PS.
Kann man das hier nicht mehr als Erledigt markieren?
 
Ersten Beitrag bearbeiten, erweitert, und gelöst Präfix setzen.
 
Wo sollen denn da Passwörter übermittelt werden?

Gesendet von meinem SM-G935F mit Tapatalk
 
Hi,

moechte hier doch noch mal nachhaken, aber erst mal vorausschicken, dass ich selbst dieses Feature noch nicht verwendet habe.

Die hier bisher ausgetauschten Argumente kann ich nachvollziehen

Was ich bisher verstanden habe ist, dass beim Update der Firmware (nur wenn aktiviert) automatisch eine Konfig-Datei per Pushmail-Service verschickt wird. Ist das eigentlich die gleiche Konfig-Datei, die man von der Fritzbox auch per Download sichern kann? Die ist ja meiner Kenntnis nach teils verschluesselt und teils Klartext. Je nach Sicherheitsstandard des Email-Providers könnte nun dieser Email-Versand ein Sicherheitsproblem sein.

Für wen ist denn dieses (vermeintlich unsichere) Feature dann überhaupt brauchbar?

Ausser ein paar Freaks wird wohl der allergroesste Teil der Fritzbox-Besitzer keinen Email-Server im Heimnetz haben, der die Sicherheit gewährleistet. Ebenso wird ein grosser Teil der Fritzbox-Besitzer so ein Feature wohl nicht brauchen.

Wer bleibt dann noch übrig?

AVM stopft doch in der letzten Monaten sehr viele, auch kleinste Sicherheitsloecher. Warum bauen die nun so ein Feature ein, bei dem mit einem kleinen unbedarften Klick ein doch ziemlich grosses Loch aufgerissen wird?

Oder verstehe ich diese Sache nicht richtig. Kann gut sein.

LG, Goggo
 
Zuletzt bearbeitet:
Bis auf ein paar "Freaks" wird wohl keiner sich alte FW + Sicherung manuell vorm Update sichern, und sich noch über Änderungen informieren.

Also oft wohl ins blaue einfach Update machen, und dann feststellen bei Problemen und Downgrade bzw. Recovery, dass in alten FW die Konfig auf der neuen FW nicht funktioniert und man ja keine ältere Konfig hat.

Und für den Fall gibt es eben diese Möglichkeit, kann man nutzen, zwingt aber keiner zu.

Wer seinem Email Anbieter nicht traut, sollte diesen wechseln und dort kein Amazon, Ebay, Paypal und co abwickeln.

Leg dir einfach mal Testweise bei Posteo https://posteo.de/de ein Konto an (kann man unverbindlich kostenlos testen), schau was die verlangen an Daten, eher nichts, bei Gmx, T-Online, und co. Anschrift, Bankdaten ect. Und dann schau mal wie transperent die Anbieter Daten offenlegen was Durchsuchungen https://posteo.de/site/transparenzbericht, ect. angeht, oder wie man Kundendaten sichert ect.
 
Zuletzt bearbeitet von einem Moderator:
Die Datei ist mit einem - vorher im GUI festzulegenden - Kennwort verschlüsselt (zumindest die wirklich sensiblen Stellen) und damit hat es der Benutzer/Admin dann auch tatsächlich selbst in der Hand (neben dem Ein-/Ausschalten der Funktion), wie sicher das ist.

Wobei ich durchaus auch zustimmen würde, daß man das tatsächlich noch besser lösen könnte (und vielleicht sogar sollte). Ein Verschlüsseln der gesamten Export-Datei sollte gerade bei der (in der Regel ja tatsächlich externen) Speicherung der Daten die deutlich bessere Lösung sein, denn den meisten Besitzern einer FRITZ!Box (und vermutlich auch einigen Programmierern bzw. Security-Experten bei AVM) ist gar nicht immer bewußt, was bereits die Klartext-Daten so einer Datei alles verraten können. Da stellt sich dann nur noch die Frage, wer am Ende Zugriff auf die Daten im Postfach beim Provider haben könnte.

Das ließe sich z.B. als ZIP-Datei mit Kennwort realisieren, das kann auch praktisch jedes Betriebssystem "entschlüsseln" und man könnte sogar das ZIP-File direkt beim Import an die Box verfüttern, dann muß sich der Kunde gar keinen Kopf um die Entschlüsselung machen und trotzdem könnte der "kundige" Benutzer noch sehen, was da gespeichert ist - einfach damit VTs nicht ins Kraut schießen.

Nur mal ein paar (eher wahllos von oben nach unten gelesen, ohne Anspruch auf Vollständigkeit) Beispiele, was so eine Export-Datei schon alles im Klartext verrät (inkl. der hexadezimal ausgegebenen Dateien) - wobei je nach der Natur des Angreifers (Dienst, Ermittlungsbehörde, Provider, Dritter) einige Angaben auch bereits bekannt sind ... daher am besten immer unter dem Aspekt beurteilen, was ein Fremder (der die Daten zum Postfach meinetwegen über Phishing erbeutet hat, wenn er sie nicht direkt von Yahoo frei Haus geliefert bekam) alles entnehmen kann:

  • bei welchem (Internet-)Provider ist der Besitzer der Box (höchstwahrscheinlich) Kunde -> "active_provider" in der "ar7.cfg"
  • intern beim Besitzer verwendete LAN-Segmente (das erspart langwieriges Scannen nach dem verwendeten Netz) -> bei den Interfaces in der "ar7.cfg"
  • ob die Box "Angebote" zur Fernkonfiguration (TR-069) berücksichtigen würde -> tr069discover-Einstellungen in der "ar7.cfg"
  • ob die Box mit dem Hersteller kommunizieren darf oder nicht, das hat z.B. Auswirkungen darauf, ob man mit DNS-Spoofing für "avm.de" irgendetwas erreichen kann oder nicht -> auch irgendwo in der "ar7.cfg"
  • welchen DNS-Server man eigentlich ersetzen/überstimmen müßte, wenn man (externes) DNS-Spoofing betreiben will -> "ar7.cfg"
  • ob die Geräte im LAN dieser FRITZ!Box (wieder nur "wahrscheinlich") über einen zusätzlichen DHCP-Server angreifbar sein könnten (wenn die F!B DHCP eingeschaltet hat)
  • ob die Box über einen DynDNS-Service einfach auffindbar ist - wobei der Name über DynDNS aus der Datei nicht ohne weiteres zu ermitteln ist, aber (wenn AVM das nicht tatsächlich noch korrigiert hat, soweit bin ich noch nicht bei der "Kontrolle") dafür enthält die E-Mail dann noch den passenden Link zur FRITZ!Box und der enthält dann zumindest den MyFRITZ!-Namen (sofern eine MyFRITZ!-Anmeldung bei AVM erfolgte); ob da bei fehlendem MyFRITZ!-Namen der DynDNS-Name erscheint, müßte ich erst noch einmal prüfen
  • mind. eine (weitere?) E-Mail-Adresse im Klartext, wenn der Benutzer sie eingestellt hat (crashreport_name), die muß nicht mit dem gekaperten Postfach übereinstimmen -> "ar7.cfg" bei den Benachrichtigungseinstellungen
  • die Information, wie genau der Besitzer der Box über Angriffsversuche informiert wird (die ganzen Benachrichtigungseinstellungen); das ist ja i.d.R. der einzige Weg, den auch ein erfolgreicher Angreifer auf eine FRITZ!Box im Nachhinein nicht mehr "zurückholen" kann, denn selbst ein (nachträgliches) Löschen bereits eingegangener Mails im Postfach (Vollzugriff für den Angreifer mal unterstellt) würde bereits an aktive Clients gesendete "neue Nachrichten"-Infos ja nicht wieder einfangen und da fällt so ein Löschen dann schon auf
  • im Abschnitt "landevices" der "ar7.cfg" steht dann so ziemlich alles Wissenswerte über die vorhandenen (Netzwerk-)Geräte, inkl. eigentlich "versteckter" Portweiterleitungen und vorhandener MAC-Adressen (auch wenn L2-Adressen am Router "enden", werden ja gerade MAC-Adressen gerne als eindeutige Kennzeichnungen auch bei anderen Gelegenheiten verwendet, bei AVM u.a. auch als "serial number"), aus den MAC-Adresse ist dann - nicht immer und sicher, aber schon "ungefähr" - wieder auf die Hersteller der existierenden Geräte zu schließen, da braucht es dann ggf. gar keine Namen der Geräte wie "SamsungKS9890" mehr, um schon anhand der Export-Datei der FRITZ!Box und der bei vielen ja als "Impressum" unter einer eigenen E-Mail stehenden Anschrift (irgendeine gesendete Nachricht findet sich in so einem Postfach vermutlich auch) messerscharf darauf zu schließen, wo man besonders teure Heimelektronik "erwerben" könnte
  • die in der "ar7.cfg" enthaltenen Benutzer sind alle verschlüsselt ... aber für einen Angreifer kann eben schon die Information wichtig sein, ob der Besitzer der Box tatsächlich eine vernünftige Berechtigungsstruktur etabliert hat oder ob da nur ein Kennwort verwendet wird (es gibt einen Benutzer mit "id = 100") oder sogar (falls das immer noch einstellbar ist) auf eine Anmeldung komplett verzichtet wird aus dem LAN (id = 101) - wenn ich jemanden mit id=100 angreifen kann (der womöglich auch noch ein voreingestelltes Kennwort für das GUI nicht geändert hat), sind meine Erfolgsaussichten ja höher und da würde man vermutlich zuerst dort anklopfen
  • auch die Information, ob die neue "two_factor_auth" des FRITZ!OS nun eingeschaltet ist oder nicht, steht dort deutlich lesbar
  • dann gibt es noch die Information, daß "Apps" angemeldet wurden oder nicht - wie genau die Infos da sind, weiß ich gerade nicht (sollte ähnlich wie bei "Benutzer" sein) und kann/will es auch nicht testen
Damit sind wir dann durch die "ar7.cfg" durch ... das ist aber genau eine einzige (die erste) Datei in so einer Sicherung und im Verlauf finden sich dann noch weitere Informationen ... angefangen beim WLAN (inkl. "bekannter" Clients anhand der MAC-Adressen), den konfigurierten Telefonnummern (wenn auch in hexadezimaler Form gespeichert), einem konfigurierten Cloud-Speicher (Benutzername/Kennwort sind verschlüsselt, aber die URL ist im Klartext zu finden und die enthält auch schon mal Kundennummern u.ä.), Angaben zur Fernkonfiguration durch den Provider (in der tr069.cfg) und zum "Update-Verhalten", eingerichtete VPN-Verbindungen (auch wenn da wichtige Daten wieder verschlüsselt gespeichert sind, ist eine Verbindung mit dem Namen "Berlin" auf einer Box in München eine interessante Information, ebenso dort verwendete Netzwerkeinstellungen) und so weiter ... wie weit die Daten in den Konfigurationsdateien für "AHA" jetzt "sicher" sind, weiß ich - mangels Technik dazu - gar nicht. Aber die Anrufliste fehlt dort natürlich ebenfalls nicht (auch wenn die vermutlich im Klartext in demselben Postfach stehen dürfte) und wenn der Besitzer bei der Benennung von Profilen für die "Kindersicherung" dann noch auf Vornamen zurückgegriffen hat (kann man ihm das verdenken?), dann hat man auch noch die Aufzählung der Familienmitglieder (und ggf. auch deren "Status" anhand der Restriktionen) in der "user.cfg".

Das ist sicherlich wenig überraschend und auch nicht wirklich gleich "ein Skandal" ... aber ich bin mir auch ziemlich sicher, daß sich nur wenige FRITZ!Box-Besitzer tatsächlich jemals überlegt haben, was alleine so eine Sicherungsdatei (inkl. der sie enthaltenden E-Mail) über sie verraten kann, wenn sie in die falschen Hände gerät.

Wie leicht das passieren kann (wenn mal wieder eine Datenbank mit Kundendaten abhanden kommt) und/oder wie bereitwillig mancher Anbieter selbst die Daten seiner Kunden für irgendwelche Dienste nach interessanten Details durchsucht, hat man vor nicht allzu langer Zeit eben am Beispiel von Yahoo erfahren können ... alle oben aufgeführten Daten sind dem eigenen E-Mail-Provider im Klartext zugänglich (um das noch einmal ganz deutlich zu machen) und werden auch von ihm oder auch von anderen "Anbietern" von Security-Suites (im Rahmen von Scans auf Malware und/oder Phishing, sofern die irgendwo "online" erfolgen) tatsächlich gelesen (maschinell natürlich/hoffentlich nur).
 
Grundsätzlich wäre es zu begrüßen, wenn die Konfigurationsdatei insgesamt passwort-geschützt wäre - z.B. wenn sie gezip'ed wäre und mit (selbst gewähltem Passwort) geschützt wäre.

An den Telekom-IP-Anschlüssen ist es übrigens so, dass bei den meisten Telekomkunden weder persönliche Zugangsdaten für die Telefonie noch (falls bereits BNG enabled) Zugangsdaten für den Internetzugang erforderlich sind. Persönlich ist dann nur noch der Satz an Rufnummern/MSN (was natürlich auch nicht jeder mittelmäßig begabte Hacker erfahren muss).
 
Dazu müsstest aber einen echt schlechte Email Anbieter gewählt haben wenn nen "mittelmäßig begabte Hacker" an deine Emails kommt, oder selbst ein solches einfaches Passwort verwendest, dass selbst schuld bist.

Dennoch ist die Idee mit dem PW als ZIP nicht verkehrt, und sollte man AVM vermehrt vortragen.
 
Dazu müsstest aber einen echt schlechte Email Anbieter gewählt haben wenn nen "mittelmäßig begabte Hacker" an deine Emails kommt, oder selbst ein solches einfaches Passwort verwendest, dass selbst schuld bist.

Habe ich etwas vom E-Mail Anbieter geschrieben? Klar, der kann auch gehackt werden. Das halte ich aber für nicht so wahrscheinlich. Zudem sind da ggf. auch größere Datenmengen zu bewegen, was beim Provider auffallen könnte.
Die E-Mail landet bei vielen aber auf dem Endgerät (Windows-PC, ...) - und was sich da bei vielen an Viren, Würmern und sonstigem Getier tummelt... ich will es gar nicht wissen. Oder die E-Mail wird vom Handy empfangen, was man verliert und was nicht ausreichend vor Fremdzugriff geschützt ist.
 
Und wo würde Deiner Meinung nach die Config-Datei landen, wenn man sie nicht über Email verschickt, sondern händisch abspeichert?
Auch auf Deinem Windows-PC (mit den vielen Würmern, Viren und sonstigen Kroppzeug)!
Sorry, aber der Argumentation kann ich nicht folgen.
Ich habe sogar einen speziellen Email-Account nur für Config und Statusmeldungen meiner Geräte (Nas, Router, Switch, Medienrecorder, Heizungssteuerung, Hue...), und den muss man nicht mit jedem potentiellen Mailempfangsgerät synchronisieren.

Es ist immer die Entscheidung des Nutzers, was man wie konfiguriert. Dieser hat die Verantwortung und nicht das Gerät.

Das einzige, was mich auch stört, ist nur die Teilverschlüsselung. Passwort-Zip wäre besser. Hab meinen Teil beigetragen und Verbesserungswunsch an AVM geschickt.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.