@Aux:
"Anfragen" von 2 UM-Kunden per E-Mail (es kommt wg. der veröffentlichten Adressen im GPG-Key ab und an zu solchen Versuchen, auch wenn ich die - fast immer - ignoriere, solange mir niemand eine bisher unbekannte Firmware offeriert), deren Box nach einem Neustart (wg. 06.87-Update) nicht mehr provisioniert wurden mit entsprechender Fehlernachricht unter "Weitere Informationen" und wenn ich mich richtig erinnere, hatten wir hier auch schon einen entsprechenden Thread.
Bei den Mails habe ich das allerdings nur "geschlußfolgert" - außerdem bleibt UM am Ende gar nichts anderes übrig. Solange man einer Box eine beliebige MAC-Adresse einer anderen geben kann (über den Zusammenhang von (überall sichtbaren) WLAN-MACs der 6490 und CM-MACs haben wir ja auch schon "geredet") und ein
altes Zertifikat dafür akzeptiert wird, nachdem die Box selbst oder jemand anderes das mit dem alten Key/Zertifikat signiert hat, solange ist auch das Klonen von FRITZ!Boxen möglich.
Zwar ist das Programm zum Generieren (cmcertgen) und der private Schlüssel schon seit einigen Versionen nicht mehr in der Firmware enthalten und damit würde wohl eine Box mit gelöschten alten Zertifikaten (was eigentlich nur bei "CONFIG_C4=n" in der "rc.conf" auf dem ARM-Core passieren kann) auch keine neuen mehr automatisch generieren, aber das schließt ja noch nicht aus, daß jemand für andere "als Service" solche Zertifikate erzeugt - nur wären die halt mit dem alten Hersteller-Zertifikat signiert und das sollte
kein Provider mehr akzeptieren.
Das ist nun mal der Sinn so einer "revocation", daß man ein Zertifikat (und damit den zugehörigen privaten Schlüssel) auch für "ungültig" erklären kann - wenn der Provider das tapfer ignoriert, schadet er ggf. sogar seinen eigenen Kunden - denn wie er das selbst auseinanderhalten will, welche (fremde!) Box so eine doppelte CM-MAC
zurecht hat (denn wir reden ja über "Nicht-UM-Boxen" am UM-Anschluß), weiß ich nicht.
Jedenfalls geht damit das Mißbrauchspotential von DoS für einen anderen Kunden (wenn der KNB beide/alle Boxen mit derselben CM-MAC rauskantet - auch dann hat der Kunde mit der "originalen" Box mit "old/old" halt das Nachsehen) bis zum Identitätsklau, falls UM so ein Gerät tatsächlich mehrfach provisioniert und beide/alle gleichzeitig aktiv sein können (theoretisch denkbar, solange das nicht dasselbe CMTS ist) oder auch bei einem "first come, first served" nach einem Neustart.
Wenn UM hier auch im Herbst 2016 immer noch alte Zertifikate akzeptierte, konnte man das eine Zeitlang ja noch dem Umstand zuschreiben, daß auch Boxen vom Provider selbst noch kein Update auf eine Firmware erhalten hatten, bei dem vom c4.avm.de dann ein neues Zertifikat installiert wurde ... aber spätestens seit dem 11.11.2016, als von heise.de über den "entfleuchten" Key berichtet wurde, sollte wirklich
jeder Provider davon wissen (können - und niemand kann mir einreden, daß heise.de beim Nachhaken bei den KNB ausgerechnet UM oder LGI "vergessen" hätte) und seine Geräte aktualisiert haben. Wenn UM auch ansonsten eine "schlechte Update-Moral" hat, schadet das deren Kunden ja auch - davon zeigt(e) man sich dort aber weiterhin weitgehend unbeeindruckt.
Auch die "Ausrede", man wäre von AVM nicht richtig informiert worden (siehe
hier) und müsse nun erst noch die Updates für die alten Möhren ausrollen, sollte mehr als ein Jahr später kaum noch als Begründung dafür herhalten können, daß man weiterhin alte Zertifikate akzeptiert.
---------------------------------------------------------------------------------
Der Hintergrund ist es ja nicht, den Kunden irgendwie "zu ärgern", das Klonen brächte handfeste Probleme mit sich - nicht zuletzt deshalb wurde das von heise.de ja so "speziell thematisiert", daß "völlig überraschend" so ein geheimer Schlüssel in der Firmware entdeckt wurde, auch wenn man das z.B. hier im IPPF schon am 17.08.2016 in genau diesem Thread hätte nachlesen können, weil es ein Mißverständnis bzgl. der "Verbreitung" dieses Wissen gab (ich ging fälschlicherweise davon aus, daß es bereits "offiziell" wäre, weil jemand anderes etwas zu zurückgezogenen Herstellerzertifikaten schrieb).
Wenn das bei UM auch heute immer noch in nennenswertem Umfang möglich ist, mit alten Zertifikaten online zu kommen, dann muß man wohl vermuten, daß es dort eine erhebliche Anzahl von Kunden mit solchen Geräten gibt, das kann man als KNB ja "erheben". Vielleicht schätzt man dort den Ärger, der sich aus der Durchsetzung/Anwendung einer entsprechenden CRL ergibt, als größer ein als denjenigen, der sich aus dem Klonen einer FRITZ!Box ergeben könnte (dann fliegt eben nur der Kunde raus, der aber ohnehin die "falsche" Version einer FRITZ!Box hat). Das gilt ja auch nicht nur für die 6490, sondern für Vorgänger-Modelle ebenso und event. sogar für "fremde Geräte", wenn der KNB da nicht minimale Plausibilitätsprüfungen eingebaut hat, etwa in der Art, daß ein AVM-Zertifikat auch von einer AVM-Firmware kommen sollte, wenn es um irgendwelche TLVs geht.
Auch wenn das alles "halb so wild" klingt, birgt das Verwenden einer geklonten Box selbst dann ein schweres Mißbrauchspotential, wenn nicht zwei Boxen
parallel mit derselben CM-MAC im Netz sind. Wird vom KNB eine "fremde" Box anstelle der des eigentlichen Kunden akzeptiert, weil diese nicht aktiv ist (z.B. weil deren Besitzer im Urlaub ist und der Nachbar unbemerkt den Strom für die gesamte Wohnung kappt über die Hauptsicherung) und ggf. vorher sogar an demselben CMTS hing, dann kann deren Besitzer praktisch in den "Datenschatten" des anderen schlüpfen und alle gesetzlich vorgeschriebenen Maßnahmen - von Vorratsdatenspeicherung bis zu expliziten Überwachungsmaßnahmen nach TKÜV (Teil 2) - greifen ins Leere.
Anders als beim DSL läßt sich so ein Anschluß eben nicht ohne weiteres genau lokalisieren - jedenfalls nicht mit "normaler Technik" und eigentlich sogar schlechter als ein WLAN-Störer, den man wenigstens mit einem Meßwagen noch finden würde. Was irgendjemand dann mit dem "freien Internet-Zugang" anfängt, weiß ich auch nicht ... aber was man damit machen könnte und wo irgendwelche Ermittlungen dann landen würden, kann sich jeder selbst ausmalen. Ich kann mir jedenfalls nur schwer vorstellen (außer bei wirklich schweren Straftaten, wobei das selbst da unverhältnismäßig wäre), daß irgendein StA einen ganzen Wohnblock durchsuchen läßt, um ein bestimmtes CM zu finden (wenn "ein Block" überhaupt reicht) und ich wage sogar mal die Behauptung, daß die meisten Richter, StA und Polizisten die Zusammenhänge gar nicht begreifen würden, daß das ohne weiteres auch jemand anderes sein könnte. Man braucht nur mal nachlesen, wie "gläubig" so mancher Richter auch falschen Angaben aus der Vorratsdatenspeicherung folgt(e) bzw. wie "muchtig" die Software bei so manchem Provider in dieser Hinsicht wohl ist (oder mal war).
---------------------------------------------------------------------------------
Glücklicherweise fliegt diese alte AVM-Firmware aber nicht einfach so herum bzw. braucht ein passendes Gerät zum Arbeiten oder man müßte erst das Kennwort für den alten privaten Schlüssel kennen (wenn man das selbst machen wollte ohne das AVM-Binary), was allerdings kein so großes Problem darstellt, wie es sich mancher (und vermutlich auch AVM) vorstellen mag. Kriegt man gar eine noch ältere Firmware (z.B. die 06.10 vom 04.09.2014) in die Griffel, steht der alte Key da sogar noch unverschlüsselt drin.
Die letzte Version, bei der ich davon weiß, daß diese Datei(en) enthalten sind bzw. wo ich das gerade bei der Suche hier bei mir finden kann, ist die 06.50 als Provider-Version mit "avm"- und "lgi"-Branding vom 02.03.2016 und seit Anfang 2015 war der private Schlüssel von AVM zumindest provisorisch mit AES-256 (bei der erwähnten Version 06.50 zumindest mit AES-256, zwischendrin habe ich jetzt nicht nachgesehen) verschlüsselt - aber natürlich mit einem fixen Kennwort, denn der Key steht/stand so ja in der Firmware in allen Boxen und kann nicht spezifisch für das Gerät verschlüsselt sein.
Das alles führt aber eben dazu, daß dieses Klonen
machbar ist und daß es dagegen (zumindest auf diesem Weg)
eine ganz einfache Gegenmaßnahme gäbe -
einfach keine CM-Zertifikate mehr akzeptieren, die mit dem alten Key signiert wurden. Wenn ein KNB hier "einen Sonderweg" nimmt und die vorhandene Infrastruktur (nichts anderes ist ja eine solche PKI) damit ad absurdum führt, sollte auch die ANGA sich vielleicht mal dazu äußern ... Standards dienen der Interoperabilität und wenn ein KNB die einfach ignoriert, führt er ja irgendwo auch deren Autoren und die "Gremien" vor, die diese Standards entworfen und veröffentlicht haben, genauso wie die anderen Mitglieder, die sich an diese Standards halten.
---------------------------------------------------------------------------------
Es war zweifellos AVM's Schuld, daß man da nicht gut genug überlegt hatte, was den Umgang mit diesem alten Key (und m.W. war das der erste für AVM) betraf. Damit war halt vor der Routerfreiheit die Möglichkeit vorhanden, eine MAC einer anderen FRITZ!Box (z.B. bei Verlust oder Defekt) zu "übernehmen" (hatten wir hier ja auch lange vor dem 01.08.2016 immer mal als Diskussion, was da wie weit funktioniert und ob man nicht einer Box auch die CM-MAC eines alten EPC3212 geben könnte und den ganzen Schotter) - wegen der (eigentlich) nicht verfügbaren Geräte (auch wenn das praktisch alle AVM-DOCSIS-Modelle betraf, soweit ich die Firmware inzwischen kenne) war das aber nur ein kleines Problem und hier in D war m.E. das Klonen in größerem Maßstab nie ein echtes Thema.
AVM hat das zwar sicherlich eher unter dem Gesichtspunkt der "Produktion" eingebaut, weil bei ihnen die Boxen alle dieselbe Finalisierung durchlaufen (man braucht sich nur mal die Gemeinsamkeiten beim "ptest" für die Boxen ansehen in der Firmware) und da die DOCSIS-Boxen eine Sonderbehandlung benötigen (die sie wohl inzwischen auch erhalten) und weniger für den "gemeinen Kunden", damit der auch schon vor der Routerfreiheit ein defektes Gerät durch ein eigenes ersetzen konnte, aber das war nun mal die Konsequenz aus dem Inhalt der Firmware und aus den Abläufen im Code, wo das "init_once" all diese Vorbereitungen traf nach einem Werksreset.
[ Wobei das spätestens hier auch jedem Provider schon aufgefallen sein könnte/sollte - wenn ein CM nach dem Zurücksetzen auf Werkseinstellungen plötzlich ein anderes Schlüsselpaar verwendet und dafür ein gültiges Zertifikat hat, dann kann das kaum mit rechten Dingen zugehen, solange der Hersteller nicht daneben steht und für jedes Zurücksetzen ein neues Zertifikat für den neuen Schlüssel ausstellt. Wie das "ohne automatische Signierung" gehen sollte (die Box kommt ja so lange nicht mal ins Internet), würde ich zu gerne wissen - das (solche "Rücksetz-Aktionen" durch den KNB) war
damals auch der Anlaß, warum ich mir das alles (noch bei der 6360) näher angesehen habe, nachdem ich erst mal den Shell-Zugang hatte. ]
Aber AVM kann mal genau Null dafür, wenn es die KNB (bzw. genauer ja wohl nur ein spezieller, soweit ich weiß - die kleineren sind aber meist rühriger und nicht so selbstzufrieden wie "die Großen") auch heute noch nicht auf die Reihe bringen, den alten Schlüssel zu invalidieren. AVM hat genau das gemacht, was für den Fall einer Kompromittierung vorgesehen ist (und den Spott derjenigen Besserwisser, denen das natürlich nieeemals passiert wäre, relativ tapfer ertragen - zumindest im Nov. 2016) und wenn jetzt ein KNB seinerseits gegen den Standard verstößt (der sieht das Zurückziehen ja ausdrücklich vor), dann sollten (theoretisch zumindest) eigentlich sogar dessen Kunden aufschreien.
Wenn nämlich auch die CM-MAC von "echten Retail-Boxen" geklont werden können und die CMTS auch diese in einem alten Zertifikat akzeptieren, dann steht der Besitzer dieser Retail-Box ebenso im Wald, je nachdem, welche Reaktion der KNB eigentlich in seinem Netz ausführt, wenn er doppelte CM-MAC feststellen sollte. (Die Theorie mit der "MAC zu Artikelnummer"-DB bei irgendeinem Provider glaube ich einfach nicht, damit wüßte ich nicht, wie ein KNB das unterscheiden will, wenn nicht anhand des Zertifikats, denn die MACs sind ja wohl "gemischt" über die verschiedenen Artikelnummern.)
---------------------------------------------------------------------------------
So eine "Abschaltung" des alten Keys (bzw. ja des Zertifikats) "trifft" dann zwar vielleicht die Besitzer/Betreiber von solchen Boxen mit "old/old" empfindlich, wenn die plötzlich nicht mehr funktionieren, aber man könnte als KNB ja auch vor einer solchen Aktion erst einmal die Kunden anschreiben und ihnen eine Deadline setzen o.ä., wenn man das nicht auf einen Schlag als Ärger am Hals haben will.
Einfach den Kopf in den Sand stecken und wie bisher mit dem alten Key "weiterwurschteln" (und vielleicht selbst noch alte Geräte beim Kunden herumstehen zu haben, weil man keinen Bock hat, die zu tauschen und AVM den c4.avm.de wohl abgeschaltet oder zumindest anders abgesichert hat und damit inzwischen auch ein - auf die lange Bank geschobenes - Update vielleicht nichts mehr bringt), ist jedenfalls auch keine Lösung.
Ich warte ja auf den ersten Strafprozess, in dem das Thema der TK-Überwachung an einem DOCSIS-Anschluß (dieses KNB) eine Rolle spielt und der Verteidiger genug Durchblick hat, die Zusammenhänge bei dieser Thematik darzulegen und damit Zweifel an der Glaubwürdigkeit der Ergebnisse so einer Maßnahme nach §100a StPO (oder den anderen Fällen, wo die TKÜV das zuläßt) zu begründen - je nach Inhalt und Umfang und Ansatzpunkt so einer Maßnahme. Spätestens dann fällt das auch dem KNB hoffentlich auf die Füße, denn die TKÜV (und hier meine ich speziell den Teil 2, Teil 3 ist der mit den Beschwerden beim BVerfG und die Schande für die Demokratie) ist ebenso kein Spaß, wie das TKG, auf dem sie basiert. Die BNetzA könnte bei entsprechenden Verstößen (nach TKG §110 i.V.m. §149) dafür Bußgelder von 10.000 bis 500.000 EUR festsetzen ... vielleicht wird es sogar Zeit, daß sich die BNetzA da mal drum kümmert. Wenn es erst mal zu Problemen in nennenswertem Umfang gekommen ist, ist es am Ende bereits zu spät.
EDIT/PS:
Hier wäre der Thread, den ich im IPPF in Erinnerung dazu hatte:
https://www.ip-phone-forum.de/threa...eject-permanent-authorization-failure.297861/