der Erhalt einstmals vorhandener Funktionen
... ist ja eher nicht "sicherheitsrelevant" und die ganzen 07.29-Updates auch für uralte Modelle (wo die 7390 schon immer ein "unicorn" war, weil das einzige (verbreitete) Modell mit Vx180), dürften deutlich mehr als FragAttack (das ist bei den meisten Modellen ja schon länger gefixt und bisher hielt es AVM ja nicht für nötig, DESHALB ein Update für so viele ältere Modelle bereitzustellen) und irgendwelche CA-Zertifikate reparieren.
DoT hat die 7390 gar nicht (oder das wäre komplett an mir vorbeigegangen) und es gibt nicht soo viele Funktionen in der Firmware, wo es tatsächlich eine Rolle spielt, daß das FRITZ!OS selbst auch die aktuellsten CA-Zertifikate hat und damit irgendwelche "vorgelegten" Zertifikate fremder Server verifizieren kann.
Sehr vieles ist bei AVM auch ohne TLS abgesichert ... z.B. die Update-Suche und der Download von Updates, ersteres (JUIS) ist über signierte SOAP-Antworten abgesichert (der Key zur Prüfung ist fest einkompiliert in der Firmware) und der Firmware-Download erfolgt ohnehin üblicherweise unverschlüsselt, weil auch die Update-Images signiert sind und DAS wird dann geprüft (deshalb kriegt man ja auch keine unsignierte/falsch signierte Firmware mehr über Datei-Upload installiert).
Bei anderen Diensten (z.B. der verschlüsselten Übertragung von E-Mails) wird das Zertifikat der Gegenstelle auch nicht wirklich geprüft (so ein SMTP-Server kann problemlos auch ein selbstsigniertes Zertifikat verwenden, ohne daß sich das FRITZ!OS weigert, die E-Mails dort einzuliefern) und sogar beim TR-069 ist vorgesehen, die Zertifikatprüfung einfach abzuschalten, wenn ein Provider keine "richtigen" Zertifikate verwendet. Dasselbe gilt auch für WebDAV-Zugriffe - auch da stört sich das FRITZ!OS nicht an einem "self-signed"-Zertifikat (während jeder lausige Browser heutzutage dabei fast durchdreht).
Mir fehlt jedenfalls etwas die Phantasie, welcher Dienst auf einer FRITZ!Box jetzt unbedingt die neuesten CA-Zertifikate bräuchte (Verschlüsselung bei SIP/RTP ist bei der 7390 auch kein Thema) - das ist auch etwas anderes als die Geschichte bei den 7270-Modellen und deren Beschränkung auf RC4-basierte Algorithmen, die dann noch eine 06.06 brauchten, damit man überhaupt noch auf die Boxen kam, weil praktisch alle Browser ArcFour rausgeworfen hatten. TLS 1.0 und 1.1 sind zwar auch mittlerweile "deprecated" und raus in aktuellen Browser-Versionen, aber OpenSSL 1.0.2u in der 06.87 kann ebenso nur TLS 1.2 (TLS 1.3 braucht mind. OpenSSL 1.1.1), wie die 1.0.1t in der 06.86.
Schaut man dann mal genauer nach, was das "Aktualisierung von vertrauenswürdigen Stammzertifizierungsstellen" tatsächlich bedeutet, ist auch das alles nicht wirklich "dringend". Die
root_ca.pem
zwischen der 06.86 und 06.87 (bei der 7390 kann man das schön sehen, weil die Versionen so alt sind) unterscheiden sich in 7 bzw. 8 CA-Zertifikaten (sieben wurden entfernt, acht hinzugefügt und 13 sind unverändert) - die zweite "Liste" mit CA-Zertifikaten mit dem Namen
common_root_ca.pem
ist ohnehin jeweils ein Abklatsch der
root_ca.pem
.
Hinzugefügt wurden:
Rich (BBCode):
Serial Number: 1 (0x1)
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = DE, O = T-Systems Enterprise Services GmbH, OU = T-Systems Trust Center, CN = T-TeleSec GlobalRoot Class 3
Validity
Not Before: Oct 1 10:29:56 2008 GMT
Not After : Oct 1 23:59:59 2033 GMT
Subject: C = DE, O = T-Systems Enterprise Services GmbH, OU = T-Systems Trust Center, CN = T-TeleSec GlobalRoot Class 3
--
Serial Number:
82:10:cf:b0:d2:40:e3:59:44:63:e0:bb:63:82:8b:00
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, O = Internet Security Research Group, CN = ISRG Root X1
Validity
Not Before: Jun 4 11:04:38 2015 GMT
Not After : Jun 4 11:04:38 2035 GMT
Subject: C = US, O = Internet Security Research Group, CN = ISRG Root X1
--
Serial Number:
44:af:b0:80:d6:a3:27:ba:89:30:39:86:2e:f8:40:6b
Signature Algorithm: sha1WithRSAEncryption
Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3
Validity
Not Before: Sep 30 21:12:19 2000 GMT
Not After : Sep 30 14:01:15 2021 GMT
Subject: O = Digital Signature Trust Co., CN = DST Root CA X3
--
Serial Number: 1 (0x1)
Signature Algorithm: md5WithRSAEncryption
Issuer: C = ZA, ST = Western Cape, L = Cape Town, O = Thawte Consulting cc, OU = Certification Services Division, CN = Thawte Premium Server CA, emailAddress = [email protected]
Validity
Not Before: Aug 1 00:00:00 1996 GMT
Not After : Dec 31 23:59:59 2020 GMT
Subject: C = ZA, ST = Western Cape, L = Cape Town, O = Thawte Consulting cc, OU = Certification Services Division, CN = Thawte Premium Server CA, emailAddress = [email protected]
--
Serial Number: 1 (0x1)
Signature Algorithm: md5WithRSAEncryption
Issuer: C = ZA, ST = Western Cape, L = Cape Town, O = Thawte Consulting cc, OU = Certification Services Division, CN = Thawte Premium Server CA, emailAddress = [email protected]
Validity
Not Before: Aug 1 00:00:00 1996 GMT
Not After : Dec 31 23:59:59 2020 GMT
Subject: C = ZA, ST = Western Cape, L = Cape Town, O = Thawte Consulting cc, OU = Certification Services Division, CN = Thawte Premium Server CA, emailAddress = [email protected]
--
Serial Number:
5c:8b:99:c5:5a:94:c5:d2:71:56:de:cd:89:80:cc:26
Signature Algorithm: ecdsa-with-SHA384
Issuer: C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST Network, CN = USERTrust ECC Certification Authority
Validity
Not Before: Feb 1 00:00:00 2010 GMT
Not After : Jan 18 23:59:59 2038 GMT
Subject: C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST Network, CN = USERTrust ECC Certification Authority
--
Serial Number:
1f:47:af:aa:62:00:70:50:54:4c:01:9e:9b:63:99:2a
Signature Algorithm: ecdsa-with-SHA384
Issuer: C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Certification Authority
Validity
Not Before: Mar 6 00:00:00 2008 GMT
Not After : Jan 18 23:59:59 2038 GMT
Subject: C = GB, ST = Greater Manchester, L = Salford, O = COMODO CA Limited, CN = COMODO ECC Certification Authority
--
Serial Number:
05:55:56:bc:f2:5e:a4:35:35:c3:a4:0f:d5:ab:45:72
Signature Algorithm: ecdsa-with-SHA384
Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G3
Validity
Not Before: Aug 1 12:00:00 2013 GMT
Not After : Jan 15 12:00:00 2038 GMT
Subject: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G3
--
Serial Number:
02:ac:5c:26:6a:0b:40:9b:8f:0b:79:f2:ae:46:25:77
Signature Algorithm: sha1WithRSAEncryption
Issuer: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert High Assurance EV Root CA
Validity
Not Before: Nov 10 00:00:00 2006 GMT
Not After : Nov 10 00:00:00 2031 GMT
Subject: C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert High Assurance EV Root CA
und diese wurden entfernt:
Rich (BBCode):
Serial Number: 144470 (0x23456)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
Validity
Not Before: May 21 04:00:00 2002 GMT
Not After : May 21 04:00:00 2022 GMT
Subject: C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
Subject Public Key Info:
--
Serial Number:
15:ac:6e:94:19:b2:79:4b:41:f6:27:a9:c3:18:0f:1f
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, O = GeoTrust Inc., OU = (c) 2008 GeoTrust Inc. - For authorized use only, CN = GeoTrust Primary Certification Authority - G3
Validity
Not Before: Apr 2 00:00:00 2008 GMT
Not After : Dec 1 23:59:59 2037 GMT
Subject: C = US, O = GeoTrust Inc., OU = (c) 2008 GeoTrust Inc. - For authorized use only, CN = GeoTrust Primary Certification Authority - G3
--
Serial Number:
d0:9f:ab:2b:7d:ca:ef:d4
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = DE, ST = Hessen, L = Darmstadt, O = Deutsche Telekom AG, OU = Products and Innovation, CN = Telekom RMD-CPE KLUK Authority RootCA 1
Validity
Not Before: Jan 5 11:34:41 2016 GMT
Not After : Dec 28 11:34:41 2045 GMT
Subject: C = DE, ST = Hessen, L = Darmstadt, O = Deutsche Telekom AG, OU = Products and Innovation, CN = Telekom RMD-CPE KLUK Authority RootCA 1
--
Serial Number:
60:01:97:b7:46:a7:ea:b4:b4:9a:d6:4b:2f:f7:90:fb
Signature Algorithm: sha256WithRSAEncryption
Issuer: C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2008 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA - G3
Validity
Not Before: Apr 2 00:00:00 2008 GMT
Not After : Dec 1 23:59:59 2037 GMT
Subject: C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2008 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA - G3
--
Serial Number: 1 (0x1)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
Validity
Not Before: May 30 10:48:38 2000 GMT
Not After : May 30 10:48:38 2020 GMT
Subject: C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
Subject Public Key Info:
--
Serial Number:
34:4e:d5:57:20:d5:ed:ec:49:f4:2f:ce:37:db:2b:6d
Signature Algorithm: sha1WithRSAEncryption
Issuer: C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA
Validity
Not Before: Nov 17 00:00:00 2006 GMT
Not After : Jul 16 23:59:59 2036 GMT
Subject: C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA
--
Serial Number:
70:ba:e4:1d:10:d9:29:34:b6:38:ca:7b:03:cc:ba:bf
Signature Algorithm: md2WithRSAEncryption
Issuer: C = US, O = "VeriSign, Inc.", OU = Class 3 Public Primary Certification Authority
Validity
Not Before: Jan 29 00:00:00 1996 GMT
Not After : Aug 1 23:59:59 2028 GMT
Subject: C = US, O = "VeriSign, Inc.", OU = Class 3 Public Primary Certification Authority
Warum sollte es jetzt für das FRITZ!OS (was eben fast immer auch selbstsignierte Zertifikate dort akzeptiert, wo sich ein anderer Server dem OS gegenüber "ausweisen" soll) irgendeine Rolle spielen, daß die sieben entfernten CA-Zertifikate nicht länger gültig sind oder wo würde das FRITZ!OS auf einen (fremden) Dienst zugreifen wollen, der in der "trust chain" seines Zertifikats eine der acht hinzugefügten CAs hat und ansonsten nicht als "sicher" verifiziert werden könnte?
Bliebe noch die Möglichkeit, daß die AVM-Zertifikate für irgendwelche Dienste (z.B. avm.de oder MyFRITZ!) bei einer von den neuen CAs enden ... für avm.de wird ein Wildcard-Zertifikat verwendet (das also JEDER Server unterhalb von avm.de benutzen kann - der SMTP-Server von AVM hat z.B. auch dieses Wildcard-Zertifikat) und das endet bei der DigiCert Global Root CA, die sowohl in der 06.87 als auch in der 06.86 enthalten ist.
Das MyFRITZ!-Zertifikat (
www.myfritz.net) ist dann tatsächlich ein EV-Zertifikat (für mehrere DNS-Namen) von der DigiCert EV-CA, die in der 06.86 nicht als CA enthalten war. Aber schaut man sich das Zertifikat genauer an, wurde das am 02.01.2020 gültig und ist ab dem 20.01.2022 (also in ca. 40 Tagen) nicht mehr zu gebrauchen - sicherlich wird AVM das dann rechtzeitig verlängern und ersetzen. Aber auch hier stellt sich ja schon die Frage, warum es bisher in fast 23 Monaten die 7390 nicht gekratzt hat, wenn das Zertifikat der myfritz.net-Seite nicht bis zu einer Root-CA im FRITZ!OS verfolgt werden konnte (m.W. gingen die MyFRITZ!-Services dennoch mit einer 7390), aber plötzlich soll das irgendeine Rolle spielen? Klingt doch eher unwahrscheinlich, oder?
Diese beiden Punkte, die da in den News stehen, dürften also kaum dazu angetan sein, ein solches Update notwendig erscheinen zu lassen - FragAttack WAR vor etwas mehr als einem halben Jahr zwar tatsächlich ein Thema, aber dafür hat AVM auch zeitnah dann Updates herausgegeben (
https://avm.de/service/aktuelle-sicherheitshinweise/), nachdem die erste Einschätzung "Das ist nicht wirklich gefährlich." abgegeben wurde - DAS kann also auch nicht der Grund sein, warum jetzt Modelle, die schon vor 6 Monaten gegen FragAttack nachgehärtet wurden, nun plötzlich eine Version 07.29 verpaßt bekommen.
Man muß zwar auch nicht gleich Verschwörungstheorien darauf stützen, daß AVM für extrem viele Modelle dieses Update bereitgestellt hat - aber allzuviel Vertrauen in den Hersteller, daß das tatsächlich nur die Änderungen sind, die da mit den zwei Punkten im "Changelog" angegeben wurden, halte ich auch für übertrieben und eher blauäugig (auch wenn jetzt wieder die Zeit gekommen ist, wo an den Weihnachtsmann geglaubt wird). Irgendwo habe ich auch etwas in dieser Richtung (a la "steht doch in der info.txt") gelesen - war halt nicht bei diesem Modell hier, aber das eignet sich eben ganz vorzüglich für solche "Untersuchungen" und zum Aufzeigen von Merkwürdigkeiten in der "Argumentation".