Springe zum Hauptinhalt Profilbild Hartmut Goebel

Hartmut Goebel

Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer



Anfrage
Logo Goebel Consult

DSL-Fernkonfiguration ist kritisch für den Datenschutz

Vorletzte Woche gab es etwas Aufregung um TR-069, weil Sicherheitsforscher entdeckt haben, dass viele Provider es unsicher implementieren. Siehe hierzu auch mein Blog-Post. Nun stellt sich natürlich die Frage nach der Tragweite von TR-069: Manche Datenschützer befürchten Übergriffe von Strafverfolgungsbehörden auf die Privatsphäre.

Hier meine Einschätzung:

Auf der einen Seite entlastet es technisch weniger bedarfte Nutzer, weil sie sich um nichts kümmern müssen. Auf der anderen Seite entmündigt es Nutzer – insbesondere dann, wenn es keine Möglichkeit gibt, TR-069 auszuschalten. Und die Benutzer werden auch nicht darüber aufgeklärt, dass es eine solche Funktion gibt und was man damit tun kann. Damit verstärkt es den Trend, KundInnen völlig von der Möglichkeit auszuschließen, die Geräte zu konfigurieren – ein gefährlicher Trend durch die ach so bequeme neue Technik.

Das Problem an dieser Stelle ist meines Erachtens das mangelnde Vertrauen: Als Bürger habe ich nicht mehr das Vertrauen, dass die Telkos und/oder staatliche Stellen mich hier vor Missbrauch schützen. Sie tun nichts, um mir dieses Vertrauen zu geben. Aber sie tun viel, um das Vertrauen zu zerstören. Ich muss damit rechnen, dass gerade von staatlicher Seite diese technischen Möglichkeiten genutzt werden, um mich auszuspionieren und mich zu überwachen.

Der Standard ist 230 Seiten lang und bezieht sich teilweise einfach auf andere Standards. Daher kann ich momentan nur erste Erkenntnisse wiedergeben.

TR-069 kennt Kommandos, um Dateien auf den Router hochzuladen, umzubenennen und zu löschen sowie eine reboot zu veranlassen (TR-069 Amendment 5, Seite 144). Daneben sind offiziell "hersteller-spezifische" Kommandos möglich. Daneben scheinen noch RPCs (Remote Procedure Calls) möglich zu sein, die noch wesentlich mehr können.

Damit könne ein Angreifer (in diesem Fall: ein staatlicher Dienst) einige Dateien auf den Router hoch laden und den Router rebooten. Damit könnte eine saubere Hintertür installiert werden, über die das LAN ausspioniert werden könnte. Der Benutzer würde davon allenfalls den Reboot mitbekommen.