PeterPawn
IPPF-Urgestein
- Mitglied seit
- 10 Mai 2006
- Beiträge
- 15,278
- Punkte für Reaktionen
- 1,753
- Punkte
- 113
Und schon wieder falsch ... "peinlich" finde ich gar nicht Deine Weigerung, diese "Meinung" irgendwie zu begründen; das erscheint mir nur unverständlich und nimmt dem Opponenten die Möglichkeit, dagegen zu argumentieren und zu zeigen, wo genau die Löcher in der Argumentation liegen.
Wer solche Behauptungen mit dem notwendigen Sachverstand aufstellt, wird das i.d.R. auch begründen können - daher legitimiert Deine Weigerung in meinen Augen auch die Annahme, daß Dir das dazu notwendige Wissen tatsächlich fehlt und es nur "nachgeplappert" war und damit dann auch nur Meinung aus dritter Hand.
Es steht Dir selbstverständlich frei, die Leser (und das steht hier ja noch eine Weile im IPPF) vom Gegenteil zu überzeugen ... oder eben einzugestehen, daß das eher ein "Schnellschuß" war und mit einer differenzierten und fachlich begründbaren Ansicht zu tatsächlichen Vor- und Nachteilen einer VPN-Verbindung wenig bis nichts zu tun hatte.
Nicht umsonst beginnt mein Beitrag #15 mit einer Frage (oder auch ein paar mehr) an Dich - auf keine einzige davon bist Du irgendwie eingegangen (oder ich bin nur zu dumm, das zu erkennen).
==================================================================
Denn was ich tatsächlich peinlich finde, ist eine "eigene Meinung", die nur in der Wiedergabe von irgendwelchen Parolen besteht, die man selbst anderenorts aufgeschnappt hat (und wo man diese Orte nicht mal benennen will) - und mit jeder weiteren Weigerung, die zum Ausdruck gebrachte (und in meinen Augen unter den passenden Umständen sogar vollkommen falsche) "höhere Sicherheit" einer VPN-Verbindung zu einer FRITZ!Box im Vergleich zum WAN-Zugriff auf das GUI zu begründen, verstärkt sich halt dieser Eindruck (vielleicht ja auch nur bei mir).
Somit halte ich mal ausdrücklich fest, daß sich das Folgende gar nicht explizit an Dich richtet, sondern all diejenigen, die u.U. ebenfalls der Ansicht sind, eine VPN-Verbindung wäre ein Allheilmittel und/oder immer "sicherer" als andere (ebenfalls verschlüsselte) Zugriffe oder etwas in dieser Richtung irgendwo lesen bzw. gelesen haben, dazu verleiten soll, sich eigene Gedanken zu den Vor- und Nachteilen zu machen (am besten sogar selbst dazu zu recherchieren) und nicht alles zu glauben, was man irgendwo liest.
Dazu gehört selbstverständlich auch das IPPF und mein Beitrag hier - wobei ich mich schon (nach Kräften) mühe, nicht nur irgendwelche Behauptungen aufzustellen, sondern diese auch zu begründen und mit anderen Quellen (wo das möglich ist) und passenden Erklärungen zu untermauern.
Ob Du das dann "schlicht ablehnst", ist mir letztlich auch herzlich egal ... schon Goethe wußte (in Gestalt des Wagner im Faust I), daß "allein der Vortrag des Redners Glück" macht und somit ergreife ich (mal wieder) die Gelegenheit, das etwas genauer zu beleuchten und so einfache Parolen wie oben zu hinterfragen.
==================================================================
Denn ich kann ja einfach mal einen Punkt "in den Ring" werfen, wo man sehr deutlich sehen kann, daß eine "herrschende Meinung" (wenn es sie so, wie in #18 kolportiert, überhaupt gibt/gäbe) ohne entsprechende Betrachtung der Rahmenbedingungen eben auch irren würde (daher stellt sich halt die Frage, wer hier diese "herrschende Meinung" definiert haben soll).
Wobei man mit "herrschender Meinung" generell vorsichtig sein sollte - "Schwarmintelligenz" verlagert die Verantwortung für das Geschriebene/Gesagte auch immer von einem selbst weg und eher auf den Nebenmann - und es soll angeblich auch Zeiten gegeben haben, wo die herrschende Meinung der Ansicht war, daß die Erde eine Scheibe wäre ... eine heutzutage nur noch von deutlichen Minderheiten vertretene Lehrmeinung.
Aber zurück zu meinem versprochenen Beispiel, wo eine VPN-Verbindung (zu einer FRITZ!Box) sogar das genaue Gegenteil von "sicherer" wäre ... was ist denn daran besser, daß eine "malicious app" (https://arstechnica.com/information...-with-1-7-million-downloads-many-by-children/ oder auch https://www.wired.com/story/apple-app-store-malware-click-fraud/ als Nachweis dafür, daß es solche Apps auch in die jeweiligen Stores schaffen und das nicht nur "theoretisch" ist) bei einer aktivierten VPN-Verbindung nicht nur die Daten auf dem betroffenen Mobilgerät komplett kompromittieren kann, sondern auch gleich noch Zugriff auf das über VPN verbundene LAN erhält?
In meinen Augen ist das eindeutig "schlechter" und nicht im Ansatz irgendwie "besser" - aber wie hier auch schon richtig angemerkt wurde, muß das halt jeder selbst entscheiden ... nur muß er für eine fundierte Entscheidung eben wissen, worauf er sich einläßt und was ihm ggf. "droht".
Denn wenigstens wird ja von AVM für eine solche VPN-Verbindung dann der "NetBIOS-Filter", der Angriffe über eine VPN-Verbindung von einem Mobilgerät auf die Windows-Clients im LAN über NetBIOS/TCP bzw. SMB ausfiltern könnte, automatisch aktiviert ("dont_filter_netbios = no;") ... ach nein, halt - das war ja gar nicht so. Der Filter wird in Wirklichkeit für diese Art von VPN-Verbindung (conntype_user) sogar explizit abgeschaltet - zumindest (immer noch) beim Einrichten einer VPN-Verbindung in der aktuellen Labor-Version für die 7490 (113.07.19-79325).
Damit steht nicht nur der Media-Server der FRITZ!Box weit offen (https://www.ip-phone-forum.de/threads/dein-freund-der-avm-mediaserver-und-wie-er-dir-in-den-rücken-fallen-könnte.288570/) und erlaubt (in der Standardeinstellung) das Auslesen jedes an der FRITZ!Box angeschlossenen USB-Volumes (ohne jede Authentifizierung und auch über diese VPN-Verbindung) - nein, man kann auch in aller Ruhe die anderen Clients im LAN auf potentielle Lücken abklopfen, ohne daß das irgendwo in der FRITZ!Box selbst eine Spur hinterlassen wird - mal abgesehen von der Nachricht über das Herstellen der VPN-Verbindung (bei wirklich ausführlicher Protokollierung), was ja aber zum "erwarteten Verhalten" gehört (sofern man diese VPN-Verbindung "gewohnheitsmäßig" nutzt) und daher - anders als das Einrichten neuer Portfreigaben oder neuer Verbindungen - auch "im Rauschen" untergeht bzw. gar nicht als Angriff erkannt werden kann.
An einiges (u.a. an den Inhalt des Media-Servers) kommt man zwar auch mit kompromittierten Credentials für den Zugriff auf das GUI heran (wenn der Account die passenden Rechte hat), aber alles das, was man dann unternehmen müßte, um sich den Weg weiter ins LAN zu bahnen, hinterläßt (mittlerweile) in der AVM-Firmware entsprechende Spuren, wenn es nicht sogar über die 2FA abgesichert ist (von Portfreigaben bis zum Anlegen neuer VPN-Verbindungen).
==================================================================
Und auch AVM benutzt bei den eigenen Apps eben nicht in jedem Falle eine VPN-Verbindung (und mich würde tatsächlich interessieren, wo bei AVM etwas davon zu finden wäre, daß eine VPN-Verbindung IMMER sicherer als ein Zugriff aufs GUI sein soll, der von der WAN-Seite auch nur mit TLS-Support zu erlangen ist) - die MyFRITZ!-App vom Hersteller funktioniert auch ohne jede VPN-Verbindung ganz hervorragend bei den Funktionen, die auch über TR-064 erreichbar sind und das ist z.B. eine der von mir weiter vorne erwähnten Apps, die sich automatisch den (auch externen) Zugriff auf das GUI per TR-064 freischalten (mit Genehmigung des Benutzers beim Einrichten im Heimnetz) und bei deren Benutzung man eben den externen HTTPS-Zugang nicht wieder selbst abschalten sollte/darf. Nur bei den Zugriffen, die tatsächlich eine VPN-Verbindung erfordern würden (in erster Linie "Heimnetz", wie der Name ja schon nahelegt), streicht sie ohne VPN-Verbindung dann die Segel.
Auf den Aspekt, daß eine "normale" VPN-Verbindung (conntype_user) i.d.R. auch ohne PFS arbeitet bei der FRITZ!Box und somit zuvor aufgezeichneter Traffic eben auch wieder entschlüsselt werden kann, wenn man später an den PSK für die VPN-Verbindung gelangt (z.B. wenn sich Strafverfolger nach richterlichem Beschluß Zugriff auf die FRITZ!Box verschaffen und den PSK für die VPN-Verbindung auslesen - ggf. auch "auslesen lassen"), habe ich weiter vorne schon hingewiesen. Beim GUI-Zugriff unterstützt das FRITZ!OS (spätestens die aktuelle Labor-Version, aber iirc auch schon frühere) dann auch TLS 1.3, wo sich die Frage nach PFS nicht mehr stellt, weil es dort "mandatory" ist und auch es bei der Spezifikation - trotz gegenteiliger Bemühungen einiger Interessengruppen - nicht aufgeweicht wurde. Und das Extrahieren so eines PSK ist ja auch nicht nur auf der Box möglich ... ein kompromittiertes mobiles Gerät wird den im Normalfall auch persistent gespeichert haben.
Auch muß es nicht immer die Strafverfolgung sein oder irgendein Geheimdienst ... auch die berufliche Konkurrenz freut sich sicherlich, wenn sie direkten Zugriff auf das heimatliche LAN eines leitenden Mitarbeiters einer Firma erlangt, weil der Filius (oder auch die Filia, ich will niemanden diskriminieren) sich auf dem Smartphone mit dem neuesten "hot shit" (ja, das ist auch schon wieder älter) auch gleich noch eine Wanze eingefangen hat (auch WLAN- und/oder Bluetooth-Lücken sind ja nichts wirklich Unbekanntes) und diese - dank VPN-Verbindung - auch aus der Ferne im LAN wildern kann.
Selbst wenn man auf dem Mobilgerät die eigenen Zugangsdaten zum administrativen Account in der FRITZ!Box gespeichert hat und damit bei einer Kompromittierung des Mobilgerätes bereits beträchtlicher Schaden angerichtet wird, ist in diesem Falle das LAN mit all seinen sonstigen Geräten (von Windows-PCs über STBs, von IoT-Devices bis zu Smart-TVs) immer noch relativ sicher und somit hält sich der Schaden in Grenzen.
Ist auf dem Mobilgerät eine VPN-Verbindung konfiguriert, für die auch noch die notwendigen Zugangsdaten gespeichert sind (und das ist nun mal der Normalfall, wie sich wohl jeder Benutzer einer VPN-Verbindung auf einem solchen Gerät eingestehen wird) und die somit von einer App aktiviert werden kann, ist der Schaden viel größer - eben weil auch die "Angriffsfläche" (die sich ja nicht nur an den Diensten bemißt, die auf einem Gerät laufen (wie es oben auch mal anklang), sondern auch an der Anzahl der Geräte und deren jeweiligem "Wartungszustand" der Soft-/Firmware) dann entsprechend größer wird und damit die Wahrscheinlichkeit eines erfolgreichen Angriffs auf weitere Geräte als nur dieses eine kompromittierte, mobile Gerät mit der "malicious app".
Außerdem ist der Zugang zum GUI (oder auch zum TR-064-Interface, das von der WAN-Seite über ein CGI erreichbar ist) mit einem Schutz gegen "brute force attacks" ausgestattet, der einen Angreifer durch erzwungene Pausen erheblich beim "schnellen Probieren" behindert. Das gibt es (bisher) beim VPN bei AVM auch nicht ... Connection-Requests beim VPN, mit denen die Box nichts anfangen kann (weil sie den PSK nicht findet anhand der "remote id" oder er nicht zum Entschlüsseln verwendet werden kann), werden einfach ignoriert. Von einem ähnlichen Schutz gegen Brute-Force-Angriffe, wie beim GUI, habe ich hier noch nichts bemerkt - sollte es ihn mittlerweile doch geben, hätte ich schlecht getestet.
Mal abgesehen davon, daß solch ein Schutz naturgemäß auch einem Angreifer immer wieder eine DoS-Möglichkeit eröffnet - aber einen Tod muß man sterben und wenn man unter "Sicherheit" wenigstens die Information, daß man angegriffen wird und ob das erfolgreich war, versteht, dann nimmt man lieber einen eigenen, fehlschlagenden Zugriffsversuch in Kauf, als einen erfolgreichen durch einen Angreifer.
==================================================================
Ein TLS-Zugriff auf das GUI ist also nicht per se "unsicherer" als einer über eine VPN-Verbindung und er ist in vielen Fällen (wenn er ausreichend ist) sogar vorzuziehen - es reicht schon aus, daß so mancher Provider bei der Fernkonfiguration von FRITZ!Boxen (bei einer Fehlermeldung durch den Kunden) einfach mal für sich selbst einen Account anlegt und den HTTPS-Zugang "freischaltet" (alles per TR-069) ... dabei wird dann gerne auch mal der bereits genutzte externe Port geändert (der wird ja "ausgewürfelt" bei der Einrichtung und es wird nicht der Port 443 verwendet, um DoS-Angriffe auf die Box zu erschweren) und die Kunden stehen danach mit ihren bereits eingerichteten Apps wieder auf dem Schlauch (und lasten das meist eher der App an), wenn der zuvor benutzte Port dann nicht wiederhergestellt wird.
So beobachtet beim Schweizer Anbieter "iWay AG", der das mehrmals für zwei FRITZ!Box 5490 (die auch tatsächlich Leihgeräte vom Provider sind, was aber nicht heißt, daß der Kunde die Apps nicht benutzen darf oder ständig neu einrichten muß) und auch für eine kundeneigene 7490 (an einem DSL-Anschluß, wo die letzte Meile über die Swisscom läuft) vorexerziert hat - auch wenn das jeweils netterweise im Event-Log von den Boxen protokolliert wurde.
Wer solche Behauptungen mit dem notwendigen Sachverstand aufstellt, wird das i.d.R. auch begründen können - daher legitimiert Deine Weigerung in meinen Augen auch die Annahme, daß Dir das dazu notwendige Wissen tatsächlich fehlt und es nur "nachgeplappert" war und damit dann auch nur Meinung aus dritter Hand.
Es steht Dir selbstverständlich frei, die Leser (und das steht hier ja noch eine Weile im IPPF) vom Gegenteil zu überzeugen ... oder eben einzugestehen, daß das eher ein "Schnellschuß" war und mit einer differenzierten und fachlich begründbaren Ansicht zu tatsächlichen Vor- und Nachteilen einer VPN-Verbindung wenig bis nichts zu tun hatte.
Nicht umsonst beginnt mein Beitrag #15 mit einer Frage (oder auch ein paar mehr) an Dich - auf keine einzige davon bist Du irgendwie eingegangen (oder ich bin nur zu dumm, das zu erkennen).
==================================================================
Denn was ich tatsächlich peinlich finde, ist eine "eigene Meinung", die nur in der Wiedergabe von irgendwelchen Parolen besteht, die man selbst anderenorts aufgeschnappt hat (und wo man diese Orte nicht mal benennen will) - und mit jeder weiteren Weigerung, die zum Ausdruck gebrachte (und in meinen Augen unter den passenden Umständen sogar vollkommen falsche) "höhere Sicherheit" einer VPN-Verbindung zu einer FRITZ!Box im Vergleich zum WAN-Zugriff auf das GUI zu begründen, verstärkt sich halt dieser Eindruck (vielleicht ja auch nur bei mir).
Somit halte ich mal ausdrücklich fest, daß sich das Folgende gar nicht explizit an Dich richtet, sondern all diejenigen, die u.U. ebenfalls der Ansicht sind, eine VPN-Verbindung wäre ein Allheilmittel und/oder immer "sicherer" als andere (ebenfalls verschlüsselte) Zugriffe oder etwas in dieser Richtung irgendwo lesen bzw. gelesen haben, dazu verleiten soll, sich eigene Gedanken zu den Vor- und Nachteilen zu machen (am besten sogar selbst dazu zu recherchieren) und nicht alles zu glauben, was man irgendwo liest.
Dazu gehört selbstverständlich auch das IPPF und mein Beitrag hier - wobei ich mich schon (nach Kräften) mühe, nicht nur irgendwelche Behauptungen aufzustellen, sondern diese auch zu begründen und mit anderen Quellen (wo das möglich ist) und passenden Erklärungen zu untermauern.
Ob Du das dann "schlicht ablehnst", ist mir letztlich auch herzlich egal ... schon Goethe wußte (in Gestalt des Wagner im Faust I), daß "allein der Vortrag des Redners Glück" macht und somit ergreife ich (mal wieder) die Gelegenheit, das etwas genauer zu beleuchten und so einfache Parolen wie oben zu hinterfragen.
==================================================================
Denn ich kann ja einfach mal einen Punkt "in den Ring" werfen, wo man sehr deutlich sehen kann, daß eine "herrschende Meinung" (wenn es sie so, wie in #18 kolportiert, überhaupt gibt/gäbe) ohne entsprechende Betrachtung der Rahmenbedingungen eben auch irren würde (daher stellt sich halt die Frage, wer hier diese "herrschende Meinung" definiert haben soll).
Wobei man mit "herrschender Meinung" generell vorsichtig sein sollte - "Schwarmintelligenz" verlagert die Verantwortung für das Geschriebene/Gesagte auch immer von einem selbst weg und eher auf den Nebenmann - und es soll angeblich auch Zeiten gegeben haben, wo die herrschende Meinung der Ansicht war, daß die Erde eine Scheibe wäre ... eine heutzutage nur noch von deutlichen Minderheiten vertretene Lehrmeinung.
Aber zurück zu meinem versprochenen Beispiel, wo eine VPN-Verbindung (zu einer FRITZ!Box) sogar das genaue Gegenteil von "sicherer" wäre ... was ist denn daran besser, daß eine "malicious app" (https://arstechnica.com/information...-with-1-7-million-downloads-many-by-children/ oder auch https://www.wired.com/story/apple-app-store-malware-click-fraud/ als Nachweis dafür, daß es solche Apps auch in die jeweiligen Stores schaffen und das nicht nur "theoretisch" ist) bei einer aktivierten VPN-Verbindung nicht nur die Daten auf dem betroffenen Mobilgerät komplett kompromittieren kann, sondern auch gleich noch Zugriff auf das über VPN verbundene LAN erhält?
In meinen Augen ist das eindeutig "schlechter" und nicht im Ansatz irgendwie "besser" - aber wie hier auch schon richtig angemerkt wurde, muß das halt jeder selbst entscheiden ... nur muß er für eine fundierte Entscheidung eben wissen, worauf er sich einläßt und was ihm ggf. "droht".
Denn wenigstens wird ja von AVM für eine solche VPN-Verbindung dann der "NetBIOS-Filter", der Angriffe über eine VPN-Verbindung von einem Mobilgerät auf die Windows-Clients im LAN über NetBIOS/TCP bzw. SMB ausfiltern könnte, automatisch aktiviert ("dont_filter_netbios = no;") ... ach nein, halt - das war ja gar nicht so. Der Filter wird in Wirklichkeit für diese Art von VPN-Verbindung (conntype_user) sogar explizit abgeschaltet - zumindest (immer noch) beim Einrichten einer VPN-Verbindung in der aktuellen Labor-Version für die 7490 (113.07.19-79325).
Damit steht nicht nur der Media-Server der FRITZ!Box weit offen (https://www.ip-phone-forum.de/threads/dein-freund-der-avm-mediaserver-und-wie-er-dir-in-den-rücken-fallen-könnte.288570/) und erlaubt (in der Standardeinstellung) das Auslesen jedes an der FRITZ!Box angeschlossenen USB-Volumes (ohne jede Authentifizierung und auch über diese VPN-Verbindung) - nein, man kann auch in aller Ruhe die anderen Clients im LAN auf potentielle Lücken abklopfen, ohne daß das irgendwo in der FRITZ!Box selbst eine Spur hinterlassen wird - mal abgesehen von der Nachricht über das Herstellen der VPN-Verbindung (bei wirklich ausführlicher Protokollierung), was ja aber zum "erwarteten Verhalten" gehört (sofern man diese VPN-Verbindung "gewohnheitsmäßig" nutzt) und daher - anders als das Einrichten neuer Portfreigaben oder neuer Verbindungen - auch "im Rauschen" untergeht bzw. gar nicht als Angriff erkannt werden kann.
An einiges (u.a. an den Inhalt des Media-Servers) kommt man zwar auch mit kompromittierten Credentials für den Zugriff auf das GUI heran (wenn der Account die passenden Rechte hat), aber alles das, was man dann unternehmen müßte, um sich den Weg weiter ins LAN zu bahnen, hinterläßt (mittlerweile) in der AVM-Firmware entsprechende Spuren, wenn es nicht sogar über die 2FA abgesichert ist (von Portfreigaben bis zum Anlegen neuer VPN-Verbindungen).
==================================================================
Und auch AVM benutzt bei den eigenen Apps eben nicht in jedem Falle eine VPN-Verbindung (und mich würde tatsächlich interessieren, wo bei AVM etwas davon zu finden wäre, daß eine VPN-Verbindung IMMER sicherer als ein Zugriff aufs GUI sein soll, der von der WAN-Seite auch nur mit TLS-Support zu erlangen ist) - die MyFRITZ!-App vom Hersteller funktioniert auch ohne jede VPN-Verbindung ganz hervorragend bei den Funktionen, die auch über TR-064 erreichbar sind und das ist z.B. eine der von mir weiter vorne erwähnten Apps, die sich automatisch den (auch externen) Zugriff auf das GUI per TR-064 freischalten (mit Genehmigung des Benutzers beim Einrichten im Heimnetz) und bei deren Benutzung man eben den externen HTTPS-Zugang nicht wieder selbst abschalten sollte/darf. Nur bei den Zugriffen, die tatsächlich eine VPN-Verbindung erfordern würden (in erster Linie "Heimnetz", wie der Name ja schon nahelegt), streicht sie ohne VPN-Verbindung dann die Segel.
Auf den Aspekt, daß eine "normale" VPN-Verbindung (conntype_user) i.d.R. auch ohne PFS arbeitet bei der FRITZ!Box und somit zuvor aufgezeichneter Traffic eben auch wieder entschlüsselt werden kann, wenn man später an den PSK für die VPN-Verbindung gelangt (z.B. wenn sich Strafverfolger nach richterlichem Beschluß Zugriff auf die FRITZ!Box verschaffen und den PSK für die VPN-Verbindung auslesen - ggf. auch "auslesen lassen"), habe ich weiter vorne schon hingewiesen. Beim GUI-Zugriff unterstützt das FRITZ!OS (spätestens die aktuelle Labor-Version, aber iirc auch schon frühere) dann auch TLS 1.3, wo sich die Frage nach PFS nicht mehr stellt, weil es dort "mandatory" ist und auch es bei der Spezifikation - trotz gegenteiliger Bemühungen einiger Interessengruppen - nicht aufgeweicht wurde. Und das Extrahieren so eines PSK ist ja auch nicht nur auf der Box möglich ... ein kompromittiertes mobiles Gerät wird den im Normalfall auch persistent gespeichert haben.
Auch muß es nicht immer die Strafverfolgung sein oder irgendein Geheimdienst ... auch die berufliche Konkurrenz freut sich sicherlich, wenn sie direkten Zugriff auf das heimatliche LAN eines leitenden Mitarbeiters einer Firma erlangt, weil der Filius (oder auch die Filia, ich will niemanden diskriminieren) sich auf dem Smartphone mit dem neuesten "hot shit" (ja, das ist auch schon wieder älter) auch gleich noch eine Wanze eingefangen hat (auch WLAN- und/oder Bluetooth-Lücken sind ja nichts wirklich Unbekanntes) und diese - dank VPN-Verbindung - auch aus der Ferne im LAN wildern kann.
Selbst wenn man auf dem Mobilgerät die eigenen Zugangsdaten zum administrativen Account in der FRITZ!Box gespeichert hat und damit bei einer Kompromittierung des Mobilgerätes bereits beträchtlicher Schaden angerichtet wird, ist in diesem Falle das LAN mit all seinen sonstigen Geräten (von Windows-PCs über STBs, von IoT-Devices bis zu Smart-TVs) immer noch relativ sicher und somit hält sich der Schaden in Grenzen.
Ist auf dem Mobilgerät eine VPN-Verbindung konfiguriert, für die auch noch die notwendigen Zugangsdaten gespeichert sind (und das ist nun mal der Normalfall, wie sich wohl jeder Benutzer einer VPN-Verbindung auf einem solchen Gerät eingestehen wird) und die somit von einer App aktiviert werden kann, ist der Schaden viel größer - eben weil auch die "Angriffsfläche" (die sich ja nicht nur an den Diensten bemißt, die auf einem Gerät laufen (wie es oben auch mal anklang), sondern auch an der Anzahl der Geräte und deren jeweiligem "Wartungszustand" der Soft-/Firmware) dann entsprechend größer wird und damit die Wahrscheinlichkeit eines erfolgreichen Angriffs auf weitere Geräte als nur dieses eine kompromittierte, mobile Gerät mit der "malicious app".
Außerdem ist der Zugang zum GUI (oder auch zum TR-064-Interface, das von der WAN-Seite über ein CGI erreichbar ist) mit einem Schutz gegen "brute force attacks" ausgestattet, der einen Angreifer durch erzwungene Pausen erheblich beim "schnellen Probieren" behindert. Das gibt es (bisher) beim VPN bei AVM auch nicht ... Connection-Requests beim VPN, mit denen die Box nichts anfangen kann (weil sie den PSK nicht findet anhand der "remote id" oder er nicht zum Entschlüsseln verwendet werden kann), werden einfach ignoriert. Von einem ähnlichen Schutz gegen Brute-Force-Angriffe, wie beim GUI, habe ich hier noch nichts bemerkt - sollte es ihn mittlerweile doch geben, hätte ich schlecht getestet.
Mal abgesehen davon, daß solch ein Schutz naturgemäß auch einem Angreifer immer wieder eine DoS-Möglichkeit eröffnet - aber einen Tod muß man sterben und wenn man unter "Sicherheit" wenigstens die Information, daß man angegriffen wird und ob das erfolgreich war, versteht, dann nimmt man lieber einen eigenen, fehlschlagenden Zugriffsversuch in Kauf, als einen erfolgreichen durch einen Angreifer.
==================================================================
Ein TLS-Zugriff auf das GUI ist also nicht per se "unsicherer" als einer über eine VPN-Verbindung und er ist in vielen Fällen (wenn er ausreichend ist) sogar vorzuziehen - es reicht schon aus, daß so mancher Provider bei der Fernkonfiguration von FRITZ!Boxen (bei einer Fehlermeldung durch den Kunden) einfach mal für sich selbst einen Account anlegt und den HTTPS-Zugang "freischaltet" (alles per TR-069) ... dabei wird dann gerne auch mal der bereits genutzte externe Port geändert (der wird ja "ausgewürfelt" bei der Einrichtung und es wird nicht der Port 443 verwendet, um DoS-Angriffe auf die Box zu erschweren) und die Kunden stehen danach mit ihren bereits eingerichteten Apps wieder auf dem Schlauch (und lasten das meist eher der App an), wenn der zuvor benutzte Port dann nicht wiederhergestellt wird.
So beobachtet beim Schweizer Anbieter "iWay AG", der das mehrmals für zwei FRITZ!Box 5490 (die auch tatsächlich Leihgeräte vom Provider sind, was aber nicht heißt, daß der Kunde die Apps nicht benutzen darf oder ständig neu einrichten muß) und auch für eine kundeneigene 7490 (an einem DSL-Anschluß, wo die letzte Meile über die Swisscom läuft) vorexerziert hat - auch wenn das jeweils netterweise im Event-Log von den Boxen protokolliert wurde.