TR-064 und die Zwei-Faktor-Authentifizierung

PeterPawn

IPPF-Urgestein
Mitglied seit
10 Mai 2006
Beiträge
15,283
Punkte für Reaktionen
1,755
Punkte
113
Ich weiß nicht, ob ich es wirklich ausreichend getestet habe, aber ich stelle es einfach mal als Behauptung meinerseits in den Raum und hoffe, daß ich damit anderen TR-064-Benutzern einiges an Grübeleien erspare - sollte jemand gegenteilige Erfahrungen gemacht haben oder noch machen, einfach her damit.

Im Zuge der Einführung der 2FA sperrt AVM jetzt alle Zugriffe über ein TR-064-Interface, wenn die dort aufgerufene Funktion (bei aktivierter 2FA in den Einstellungen) zusätzlich abgesichert ist im GUI. Konkret habe ich das anhand der "X_AVM-DE_GetConfigFile" im "deviceconfig"-Interface bemerkt und getestet.

Es wird auch kein spezieller Fehler zurückgegeben oder ähnliches ... die lapidare Antwort ist "500 Internal Server Error" und durch die TLS-Verbindung ist da mit einem Packet-Dump auch nichts wirklich zu sehen, wenn man mit einem "higher level"-Framework ans Werk geht und nicht selbst die TCP-Verbindung (nach der Entschlüsselung) kontrolliert - ich kenne das als "Fehlerbild" aber auch zur Genüge, wenn man wirklich mal einen falsch parametrierten Aufruf macht.

Wenn man an dieser Stelle also nicht tatsächlich absolut sicher weiß, daß der verwendete Aufruf tadellos funktionieren müßte, dann kommt man schnell ins Grübeln und hinterfragt den eigenen Code ... dabei war hier definitiv alles in Ordnung und ich mußte nur die 2FA abschalten, damit das - ohne jede Änderung - auch wieder funktionierte.

Nun ist es sicherlich ein Widerspruch, wenn man das GUI mit 2FA besser absichert und parallel bleibt das TR-064-Interface dann komplett offen ... aber zumindest eine entsprechende "Erwähnung" sollte es in der AVM-Dokumentation für Developer doch geben und auch eine getrennte Abschaltung der 2FA für TR-064 (die man ja dann auch gerne wieder über 2FA erst einmal bestätigen muß) sollte vielleicht eine Überlegung wert sein.

Will man etwas im Moment über TR-064 nutzen (und dank fehlender Dokumentation und weiterer Änderungen an dieser Stelle, kann man nicht einmal genau vorher sagen, welche Funktion nun zusätzlich gesperrt ist und welche halt einfach nur nicht funktioniert - gibt es ja auch genug), hat man nur die Wahl zwischen Pest (es geht halt nicht) oder Cholera (es geht alles - auch das GUI - ohne 2FA). Das ist auch alles andere als befriedigend und führt wieder zu einem weiteren Grund, die 2FA generell abzuschalten ... auch keine wirkliche Lösung.

Zumindest sollte es aber möglich sein, das Problem mal "anzureißen" in der Dokumentation und die dann auch mal an dieser Stelle zu aktualisieren ... für die HA-Funktionen ging das Anfang Juli ja auch. Wenn an einer Funktion dann einfach mal dranstehen würde, daß die bei 2FA nicht nutzbar ist, dann kann man sich einiges an Aufwand bei der Fehlersuche sparen.
 
  • Like
Reaktionen: koyaanisqatsi
Bei AVM hat sich letztens etwas auf der Seite https://avm.de/service/schnittstellen/ getan ... es gibt jetzt eine Dokumentation für das "X_AVM_DE-Auth"-Interface.

Leider wird zwar der richtige Name der PDF-Datei in der Liste angezeigt (x_auth.pdf), aber der Link dahinter zeigt auf eine falsche Datei ... der korrekte wäre dann: https://avm.de/fileadmin/user_upload/Global/Service/Schnittstellen/x_auth.pdf

Damit kann man jetzt den Status der 2FA abfragen (sowohl den generellen als auch den für den - im TR-064-Request - verwendeten Benutzer) und auch den 2FA-Prozess anschieben, damit man ein Token erhält, mit dem man in der Folge (indem man es im SOAP-Request mitsendet) auch die "geschützten" Funktionen aufrufen kann.

Was jetzt noch recht hilfreich wäre, ist eine Liste der Interfaces und Funktionen, die über die 2FA gesichert sind ... das mit dem Return-Code aus dem 8xx-Bereich für "authentication required" kann ich jedenfalls bisher nicht nachvollziehen - siehe #1, bei mir gibt (oder zumindest gab) es bisher eigentlich immer ein "500 Internal Server Error", wenn ein Aufruf wegen der 2FA scheitert.

EDIT: Für die Korrektur des falschen Links auf Seite 3 in der Dokumentation des IGD2-Interfaces hat es am Ende dann aber auch nicht gereicht - vermutlich müßte man dafür erst einen Support-Case eröffnen, wenn man eine Änderung erreichen will. Dieser Mühe unterziehe ich mich aber nicht ... jedenfalls nicht freiwillig.
 
Zuletzt bearbeitet:
Was jetzt noch recht hilfreich wäre, ist eine Liste der Interfaces und Funktionen, die über die 2FA gesichert sind ... das mit dem Return-Code aus dem 8xx-Bereich für "authentication required" kann ich jedenfalls bisher nicht nachvollziehen

Sorry für die gewisse Leichenfledderei, aber vielleicht ist es für den ein oder anderen hilfreich die Actions zu kennen. Folgende Actions sind nach meinem Wissensstand 2FA gesichert

Service-Type DeviceConfig: X_AVM-DE_GetConfigFile und X_AVM-DE_SetConfigFile
Service-Type X_AVM-DE_AppSetup: SetAppVPN und SetAppVPNwithPFS
Service-Type X_VoIP: X_AVM-DE_SetClient, X_AVM-DE_SetClient2, X_AVM-DE_SetClient3, X_AVM-DE_DialSetConfig, X_AVM-DE_DialNumber und SetVoIPCommonCountryCode

Gruß,
Edge
 
  • Like
Reaktionen: fggsk
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.