frank_m24
IPPF-Urgestein
- Mitglied seit
- 20 Aug 2005
- Beiträge
- 20,427
- Punkte für Reaktionen
- 612
- Punkte
- 113
Hallo,
Als erstes müsste man sich in deine Box reinhacken. Dafür müsste man zunächst eine Sicherheitslücke identifizieren, die es bislang niemand entdeckt hat (es sei denn, du hast an deiner Box herummodifiziert). In der Box müsste man dann die Serverzugriff und vor allem die Serverzertifikate umbiegen auf deinen ACS. Das ist nicht mehr so einfach beim Ansatz von AVM, ein reines Read-Only Filesystem zu benutzen, in dem Konfigurationsdateien in einem TFFS Bereich nur über Character Devices angesprochen werden können.
Einfach so die ACS Zugriffe abfangen und umleiten klappt nicht aufgrund der vollständig zertifikatsbasierten Authentifizierung und Verschlüsselung der kompletten Kommunikation. Meines Erachtens gibt es da momentan keine reale Bedrohungslage.
Wenn du meinst, dass 1&1 dir eine böse Firmware unterjubeln könnte: Das könnte AVM auch. Von daher ...
Lass es mich so sagen: Es macht auch nur da Sinn. Um 20 Geräte zu konfigurieren muss ich mir keinen ACS Server anlegen. Die Dinger sind teuer und verbrauchen ne Menge Energie. Wenn dann so viele Geräte konfiguriert werden wollen benötigt man natürlich auch eine entsprechend Anbindung.TR-069 ist nur von Providern (oder Behörden über die G-10 Schnittstellen) nutzbar.
Das ist nicht mehr ganz so einfach. Ich gehe sogar noch weiter, und halte es in heute erhältlichen Endkundensystemen für nahezu unmöglich, jedenfalls nicht mit vertretbarem Aufwand realisierbar."Böse" Buben können mir nicht einfach so eine modifizierte Firmware unterschieben (?)
Als erstes müsste man sich in deine Box reinhacken. Dafür müsste man zunächst eine Sicherheitslücke identifizieren, die es bislang niemand entdeckt hat (es sei denn, du hast an deiner Box herummodifiziert). In der Box müsste man dann die Serverzugriff und vor allem die Serverzertifikate umbiegen auf deinen ACS. Das ist nicht mehr so einfach beim Ansatz von AVM, ein reines Read-Only Filesystem zu benutzen, in dem Konfigurationsdateien in einem TFFS Bereich nur über Character Devices angesprochen werden können.
Einfach so die ACS Zugriffe abfangen und umleiten klappt nicht aufgrund der vollständig zertifikatsbasierten Authentifizierung und Verschlüsselung der kompletten Kommunikation. Meines Erachtens gibt es da momentan keine reale Bedrohungslage.
Wenn du meinst, dass 1&1 dir eine böse Firmware unterjubeln könnte: Das könnte AVM auch. Von daher ...
Einen Open Source ACS gibts meines Wissens nicht. Es gab mal Überlegen, die Abfragen durch einen transparenten Proxy zu tunneln (http://www.ip-phone-forum.de/showthread.php?t=146089). Ob das je jemand realisiert hat, weiß ich aber nicht.Gibt es eine Anwendung um einen ACS-Server im lokalen Testnetz zu simulieren?