[Info] FRITZ!Box 7590 Laborserie 07.39 – Sammelthema

… aber die Apps meide ich, weil beim Smartphone-Defekt quasi Holland in Not ist.
Das passiert ja sicherlich regelmäßig… Aber dann könnte ja bspw. mal einer Vor-Ort ne Taste drücken. Oder man schreibt sich den Seed beim einrichten gleich mit auf ein Stück Papier auf, dann könnte Holland auch aus der Ferne mit einem neuen Smartphone gerettet werden ohne das jemand in Holland sein müsste. Es sei denn das Stück Papier geht defekt… :rolleyes:

Edit:
AVM könnte wenigstens über die Push-Mails Einmal-Codes versenden, dann hätte man auch mehr Sicherheit und gleichzeitig weiter die Möglichkeit zur Fernwartung.
Wenn der Angreifer schon die Zugangsdaten der Fritzbox "erraten" bzw. gefunden hat, kann man wohl davon ausgehen, dass er keinesfalls die Zugangsdaten zum E-Mailaccount gefunden hat… :rolleyes:
 
Zuletzt bearbeitet:
Na dann muß ich zurück zur vorherigen FW und dort ändern oder die Export bearbeiten.
Danke für den Hinweis!
Vielleicht ist dir hiermit ( Feedback von AVM )geholfen:

Hierbei handelt es sich tatsächlich um keinen Fehler, sondern ist so gewollt. Folgende Hinweise kann ich Ihnen hierzu noch mitteilen:

- Wer den Schalter zum Einschalten nach dem Update nicht anfasst, und vorher schon 2FA deaktiviert hatte, kann auch weiterhin ohne 2FA arbeiten (nicht empfohlen, aber er kann).

- Wer 2FA nutzen möchte, aber physische Schwierigkeiten hat, das Gerät für Knopfdrücke zu erreichen und auch kein DECT-Telefon von uns einsetzt (z.B. in einer "Fern-Administration via MyFRITZ!"-Situation oder weil das Gerät unter der Decke hängt o.ä.), kann zunächst bei einem Benutzer einen TOTP-Authenticator einrichten (z.B. Google Authenticator) und anschließend erst 2FA einschalten. Dann hat man einen vollständigen TOTP-Schutz eingerichtet, ohne ein einziges mal einen Knopf drücken zu müssen.
 
Dann bleibt bei vorhandenen Boxen ja zumindest alles so wie es ist, wenn man die 2FA nicht aktiviert hat.

@NDiIPP: Ich glaube nicht, dass man voraussetzen kann, dass bei einer gehackten Fritz!Box auch der Zugang zu E-Mail Konten gleich mit "gehackt" wurde. Wenn man die 2FA Apps vernünftig backupen könnte, wäre alles halb so wild.
 
  • Haha
Reaktionen: KunterBunter

Neue Firmware:​


FRITZ!Box 7590 (FRITZ!OS 7.39-96553, Stand 13.05.2022)​

Verbesserungen ab FRITZ!OS 7.39-96552/96553/96555​

Internet:​

  • Behoben IPv6 war für ältere Mobilfunksticks aktiv und damit keine Internetverbindung möglich
  • Verbesserung Ein bestehender WireGuard-VPN-Client kann um neue Verbindungen erweitert werden
  • Verbesserung VPN-Benutzereinwahl von Android 12 über IPSec IKEv2 unterstützt
  • Verbesserung Zufällige Auswahl des verwendeten Ports für WireGuard-VPN-Verbindungen sowie Erweiterung des Auswahlbereichs

WLAN:​

  • Behoben Seite "WLAN / Funknetz" war nicht komplett sichtbar, wenn Web-Browser "Safari" in MacOS/iOS/ipadOS benutzt wurde
  • Verbesserung Radar-Erkennung verbessert (5-GHz-Band)
  • Verbesserung WLAN-Autokanalfunktion verbessert

Heimnetz:​

  • Behoben Fehlende Anzeige des Frequenzspektrums-für Geräte im Powerline-Netz, die per Powerline mit der FRITZ!Box verbunden waren
  • Änderung Überarbeitung der "Detail"-Seiten für FRITZ!Powerline-Geräte

System:​

  • Verbesserung WireGuard-Einrichtung verbessertert

USB:​

  • Behoben Ordnerauswahl für den Mediaserver war nicht möglich, weil die Schaltfläche "OK" ausgegraut blieb

Repeater:​

  • Behoben Unter bestimmten Bedingungen wurde der WLAN-Kanal im 2,4-GHz-Band zu häufig gewechselt
  • Behoben WLAN-Ausschalten wurde nicht auf Mesh Repeater übertragen, wenn die Mesh-Einstellungsübernahme ausgeschaltet war
 
  • Like
Reaktionen: tramp
Ich glaube nicht, dass man voraussetzen kann, dass bei einer gehackten Fritz!Box auch der Zugang zu E-Mail Konten gleich mit "gehackt" wurde.
Wie ist denn der (theoretische) Angreifer an die Zugangsdaten zur Box gelangt? Und warum sollte er sie dann zum E-Mailkonto (grundsätzlich) nicht erlangen?

Wenn man die 2FA Apps vernünftig backupen könnte, wäre alles halb so wild.
Einerseits sieht so aus als hättest du folgendes noch nicht verinnerlicht:
Oder man schreibt sich den Seed beim einrichten gleich mit auf ein Stück Papier auf, dann könnte Holland auch aus der Ferne mit einem neuen Smartphone gerettet werden ohne das jemand in Holland sein müsste.
Und andererseits (kommt auf die verwendete OAUTH App an, es muss ja nicht gerader der Google Authenticator sein) kann man diese auch "vernünftig" backupen. Wie aber schon geschrieben ist das eigentlich gar nicht notwendig.
 
Dann hab ich mit den Authentifikatior-Apps was vielleicht noch nicht richtig verstanden. Mir ist das wichtig, im Falle eines Smartphone-Verlusts, oder gravierenden Defekts nicht vor verschlossenen Türen zu stehen, um es mal so zu sagen. Wenn eine Backup-Möglichkeit besteht, gerne und mit dem Seed muss ich mir noch durchlesen, ob das eine Art Generalschlüssel bzw. für jeden Dienst ein eigener ist.
 
Wenn du Android hast, kannst du mal andOTP testen.
Das hat Backup, ist vergleichsweise übersichtlich, steht unter MIT-Lizenz und ist quelloffen.
 
Neue Firmware:
... WLAN: ...
  • Verbesserung Radar-Erkennung verbessert (5-GHz-Band)...
Ob das wohl endlich heißt "Fehlerhafte Scheinerkennung von Radar (5-GHz-Band) verbessert"?
 
Ich werde mich damit auseinander setzen. Ich verwende iOS. Evtl. kommt der Microsoft Authentifikator in Betracht. Der hat ne iCloud Backup Funktion und wenn ich das richtig verstanden habe, könnte ich bei der Aktivierung der 2FA Funktion beim jeweiligen Anbieter einfach den angezeigten QR-Code zusätzlich auch mit dem iPad einscannen. Dann hätte ich praktisch 2 Geräte gleichzeitig, die ich für die Authentifizierung nutzen könnte + Backup.
 
Danke auf jeden Fall für die Infos OTP Auth klingt auch nicht verkehrt... Ich muss mir das mal ansehen...
 
Und wenn man bei der Einrichtung unten auf "Sie können den Barcode nicht scannen?" klickt kann man sich den Seed bzw. Schlüssel auch anzeigen lassen (und bspw. ganz klassisch auf Papier aufschreiben), muss also nicht der QR-Code sein.

Edit:
Authy gibt es übrigens auch für iOS:
https://apps.apple.com/us/app/authy/id494168017
 
Mein "OTP-Backup" :
Ganz einfach bei der Anzeige des QR-Codes zuerst einen Screenshot machen und irgendwo sicher abspeichern.
Dann kannst du so oft es nötig ist, einen neuen Authenticator damit synchronisieren.

Und ob du den (auf den QR-Code reduzierten) Screenshot ausdruckst, als Datei in einem Veracrypt-Container oder im Keepass speicherst, ist deine eigene Entscheidung.

vy 73 de Peter
 
  • Behoben WLAN-Ausschalten wurde nicht auf Mesh Repeater übertragen, wenn die Mesh-Einstellungsübernahme ausgeschaltet war
Was wurde da schon wieder verschlimmbessert?
Haben sie da nun einen 2. Fehler eingebaut oder sich nur in der Beschreibung verschrieben.

Ich dachte immer es wäre gut und richtig, daß bei ausgeschalteter EÜ das WLAN (Ein- und) Ausschalten nicht übertragen wird ...

Hier noch der Link zum zip: avm.de/fileadmin/user_upload/DE/Labor/Download/fritzbox-7590-labor-96553.zip
und Image: download.avm.de/labor/MOVE21/7590/FRITZ.Box_7590-07.39-96553-LabBETA.image
[Edit Novize: Link entfernt - Verlinken nur offizielle Release-Firmware!]
 
  • Like
Reaktionen: rosi67
Mit dem heutigen FRITZ!OS 7.39-96553 werden beim FRITZ!NAS wieder Umlaute korrekt angezeigt.
 
Wer bei der Einrichtung vergessen hat, das "secret" zu speichern, ist aber auch noch nicht verloren - solange er in der Lage ist, die exportierten Einstellungen der betreffenden FRITZ!Box zu entschlüsseln. Dort findet sich bei den Einstellungen für ein Benutzerkonto dann auch dieses "shared secret" ... in Base32-Kodierung:
Rich (BBCode):
boxusers {
        users {
                enabled = yes;
                id = 13;
                name = "GA-Test";
                email = "";
                password = "<removed>";
                vpn_access = no;
                googleauth_sharedsecret = "WI5MJOGQCBFOXTNIPLSNOVQEO67RWU6C";
                googleauth_devicename = "";
                googleauth_setupdate = "2022-05-13 14:57:51";
                box_admin_rights = secobj_access_rights_readwrite_from_homenetwork_only;
                nas_rights = secobj_access_rights_none;
                phone_rights = secobj_access_rights_readwrite_from_homenetwork_only;
                homeauto_rights = secobj_access_rights_readwrite_from_homenetwork_only;
        } {
[...]
}
Das kann man dann auch in seinem Kennwort-Safe speichern und von dort (sofern der ein "auto-type"-Feature hat) auch automatisch eintragen lassen, wenn man den Safe auf dem Gerät hat, mit dem man sich am FRITZ!OS anmelden will.

Das macht aber beim FRITZ!OS(-Login) jetzt nicht so viel Sinn, weil da die 2FA ja nur bei bestimmten Aktionen erforderlich ist und dann ein "Dialog-Fenster" (mittlerweile in der dialog.js separat implementiert) über den restlichen Seiteninhalt gelegt wird ... aber bei anderen Seiten/Konten kann das durchaus hilfreich sein, zumal viele Kennwort-Safes die Konten auch entsprechenden Webseiten zuordnen können, so daß man da auch nicht lange in irgendwelchen Listen suchen muß und gleich die passenden Einträge angeboten bekommt.

Wenn es AVM jetzt noch schafft, das Dialog-Fenster für die 2FA automatisch so anzuzeigen, daß bei einem angemeldeten Benutzer, für den die 2FA aktiviert ist, auch (a) automatisch der untere Teil sichtbar ist und (b) sogar noch der Cursor im richtigen Feld steht, dann könnte man auch beim FRITZ!OS mit "auto-type" arbeiten und müßte die Ziffern nicht "von Hand" übertragen, solange der Kennwort-Safe das anbietet.

Mit drei geänderten Stellen in der (ebenfalls neuen) twofactor.js ist das auch schon erledigt:
Rich (BBCode):
--- twofactor.js 2022-05-13 20:12:17.231030441 +0200
+++ twofactor.js 2022-05-13 20:11:37.738663295 +0200
@@ -133,7 +133,7 @@

 function buildTfInfo(data) {
     const tfInfo = html2.div({
-        class: "hide",
+        class: ((data.googleauth && googleAuth.isAvailable) ? "show" : "hide"),
         id: "uiTFInfo"
     });
     let linktxt = "{?1973:73?}";
@@ -154,6 +154,7 @@
         noLink: true
     })));
     return html2.fragment(html2.toggleLink({
+        initial: (data.googleauth && googleAuth.isAvailable),
         closedText: linktxt,
         destination: "#uiTFInfo"
     }), html2.br(), tfInfo);
@@ -318,6 +319,7 @@
         if ((data.googleauth && googleAuth.isAvailable && googleAuth.isConfigured) || (data.dtmf && data.code) || data.button) {
             dlgStart(data);
             pollState.start();
+            if (data.googleauth && googleAuth.isAvailable) jsl.focus('uiGoogleAuthCode-input');
         } else if (data.starterror) {
             error = parseInt(data.code || "", 10);
             if (error === 91) {
(die Datei ist bei AVM "minified", daher kann man das nicht einfach als Patch so anwenden) ... damit funktioniert zumindest mit KeePass (2.51.1) auch das "auto-type" (nicht davon irritieren lassen, daß es am Ende "etwas dauert" -> AVM hat da ein Polling drin und da kann es schon mal eine Sekunde dauern, bis das {Enter} dann auch zu einem Roundtrip zum Server (also der Box) führt).

Mal schauen ... wenn AVM das nicht mehr auf die Kette bekommen sollte vor dem Release, werde ich wohl doch mal ein "modscript" bzw. einen Patch dafür machen. Im Moment lohnt das aber noch nicht, denn AVM wird da sicherlich noch einmal ändern ... derzeit steht im 2FA-Fenster (wenn man's ausklappt) ja auch noch, man könne die 2FA wieder abschalten (zumindest in der 113.07-39-86427 Inhouse).



Und auch beim Google Authenticator (GA) kann man Konten auf andere Geräte übertragen - einfach im Menü der App … jedenfalls solange das Ziel eine Kamera hat und ebenfalls die GA-App benutzen soll.

Ansonsten kann man auch den Weg über einen "dummen" QR-Code-Leser gehen, wenn man ein Gerät als "Zwischenwirt" hat, das über eine Kamera UND die passende Reader-App verfügt. Die Übertragung erfolgt als URL otpauth-migration://offline?data=<base64> (viele Reader-Apps kopieren den gelesenen "Text" ins Clipboard und man kann den dann z.B. als Notiz einfügen oder irgendwie anders teilen, um ihn auf einen PC zu bekommen) und dann muß er nur noch dekodiert werden (https://github.com/dim13/otpauth), damit man ihn auch aus der GA-App in andere Apps oder seinen eigenen Password-Safe übernehmen kann.

Das ist jetzt zwar nicht gerade ein Kindergeburtstag (deshalb ist es auch hilfreich, wenn man das "shared secret" gleich beim Einrichten einer 2FA mit TOTP sichert - am besten eben in "Textform"), aber wer bisher nur ein einzelnes Gerät mit der GA-App verwendet und tatsächlich Angst hat, dieses könnte "untergehen", der kann sich auf diesem Weg seine Daten auch sichern ... wo das am besten geschieht, kann sich jeder selbst aussuchen.

Ich rate aber von der Speicherung als Screenshot ab, auch wenn es dann einfacher sein mag, die Daten erneut einzulesen - ansonsten muß man eben die Zeichen in die neue App/den Kennwort-Safe eintragen. Aber (für meinen Geschmack) zu viele QR-Code-Reader (bzw. andere Apps, die ein Bild auf entsprechende Muster scannen) machen das automatisch und ständig "im Hintergrund" (man denke nur an die zunehmend verbreiteten "Anti-Gaffer"-Codes auf RTWs und der Kleidung von Helfern) und da ist dann so ein angezeigter QR-Code auch schnell mal "ungewollt" an einer anderen Stelle gelandet und man hat es gar nicht bemerkt.

Das kann einem zwar bei dem "secret" in Textform auch passieren, aber ohne Kontext ist das erst mal nur irgendeine Zeichenfolge (beim QR-Code ergibt sich der Kontext aus der otpauth-URL, die darin verschlüsselt ist) und man sollte natürlich (auch bei "Zettelwirtschaft") den Zweck der Zeichen nur so notieren, daß man selbst daraus schlau wird, aber kein anderer.

Bei der Speicherung in einem Kennwort-Safe macht es natürlich dann doch wieder Sinn, das gemeinsam mit den anderen Daten für einen Account (Benutzername, Kennwort) irgendwo in einem Eintrag abzulegen - da steht und fällt die Sicherheit dann ja ohnehin mit dem Zugriff auf diesen Kennwort-Safe.
 

Anhänge

  • keepass-otp-dialog.PNG
    keepass-otp-dialog.PNG
    41.5 KB · Aufrufe: 54
  • Like
Reaktionen: NDiIPP

Zurzeit aktive Besucher

Statistik des Forums

Themen
244,882
Beiträge
2,220,093
Mitglieder
371,611
Neuestes Mitglied
Mandylion73
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.