Was bitte ist daran "paranoid", wenn Jemand nicht will das irgendwelche Fremde in seinen Configs rum fummeln
Dann hast Du meinen Text eher nicht verstanden. Ich wollte mehr darauf hinaus, daß eigentlich jede nicht dokumentierte Schnittstelle, auf die von außerhalb zugegriffen werden kann und deren Funktionsumfang nicht offen gelegt wird (und somit vom Kunden/Nutzer nicht geprüft werden, ob diese Dokumentation und der behauptete Umfang stimmt und plausibel ist), nur mit gehörigem Mißtrauen zu betrachten ist.
Deshalb steht da auch "es
klingt paranoid", wenn man mangels offizieller Angaben seitens AVM einfach
annehmen muß, daß sämtliche per TR-064 möglichen Einstellungen auch per TR-069 vorgenommen (und ggf. auch abgefragt) werden können. Da das am Ende in ein generelles Mißtrauen ggü. dem Hersteller der Box mündet, klingt das schon paranoid ... denn wer so voller Mißtrauen ggü. AVM ist, der könnte/sollte dann gleich auf den Einsatz einer FRITZ!Box verzichten, aber das will man ja i.d.R. auch nicht. Aber bei Sicherheitsfragen muß man nun mal vom "worst case" ausgehen und nicht vom dritten Rheinischen Gesetz ... und damit ist maximales Schadenspotential anzunehmen. Wenn das dann am Ende nicht so schlimm kommt, wie man es berücksichtigt hat, ist der Schaden immer noch geringer als bei der entgegengesetzen Annahme.
Aber das ist nun mal das Problem an "security by obscurity", daß der Kunde selbst es nicht testen kann und daher auf Gottvertrauen (manche Hersteller halten sich ja auch für Gott - ich habe hier noch ein angebíssenes Stück Obst, das bei mir irgendwelche Assoziationen hervorruft) angewiesen ist.
Das hat auch nichts mit "Verschwörungstheorien" zu tun
Sorry, wieder knapp daneben. Verschwörungstheorie wird es dann, wenn man "wer weiß, was die da noch alles im Geheimen anstellen" mutmaßt und das ohne irgendwelche substantiellen Gründe. Das heißt nicht, daß ich es begrüße, wie die Dokumentation dort gehandhabt wird, aber das ständige Gerede davon, wie schlimm und undurchsichtig das ganze TR-069 ist, daß da ja am Ende jeder Fremde in die Box kommt (wozu war gleich noch mal dieser offene Port gut ?) und daß es sich ja sogar um eine Backdoor handelt oder zumindest handeln könnte ... das ist dann nicht mehr gerechtfertigt.
Wer tatsächlich solche Befürchtungen hat, kann ja mal an seinen Senator ... sorry, an seinen AVM-Kundenbetreuer ... schreiben und dort nach einer passenden Dokumentation der TR-069-Schnittstelle (und zwar nicht danach, wie man die anspricht, sondern was da tatsächlich mit welchen Rechten machbar ist) fragen. Wenn die TR-069-Schnittstelle vom Design her sicher ist, erhöht die Freigabe der Dokumentation die Angriffsfläche um genau Null, wenn sie unsicher ist, finden es die bösen Buben am Ende wahrscheinlich eher heraus, als die guten.
Und man kann mir bestimmt nicht unterstellen, daß ich ein Fan von TR-069 bin, aber das Problem ist nicht das Protokoll an sich, sondern die - meines Erachtens mangelhaften - Möglichkeiten für den AVM-Kunden, dort seine eigenen Entscheidungen zu treffen und somit nur die wirklich benötigten Funktionen freizugeben. Das geht z.B. mit der FRITZ!Fon-App los ... ohne TR-064-Freischaltung funktioniert sie nicht und es gibt auf der anderen Seite keine Möglichkeit, die dort verfügbaren Einstellungen so weit einzuschränken, daß man damit außer den Telefonie-Funktionen für die App nicht anderes machen kann.
ich persönlich finde das unverschämt von 1&1 die Funktion standardmäßig zu aktivieren, wenn der Kunde ohne Startcode einrichtet
Das hat zwar - die Annahme kann man glaube ich treffen, obwohl ich es natürlich auch nicht genau weiß und beweisen kann - 1&1 bei AVM in Auftrag gegeben für die 1&1-Boxen, ansonsten ist das vollkommen unabhängig von 1&1 ... da ist also keine aktive Änderung an der Einstellung TR-069 ja/nein seitens 1&1, das ist alles bereits in der Firmware angelegt.
Und einerseits schreibst Du, man kann ja alles selbst einstellen, andererseits muß man aber, damit diese "zwangsweise" Aktivierung von TR-069 überhaupt erfolgt, 1&1 als Anbieter auswählen.
Mangels Dokumentation, was am Ende "litemode=yes;" noch beinhaltet, muß man eben auch wieder "annehmen" (nicht als Vermutung, sondern als maximale Ausprägung des Problems), daß das ein Placebo ist und letzten Endes der komplette TR-069-Funktionsumfang weiterbesteht.
Und weil das jetzt wieder in eine Grundsatzdiskussion pro und contra TR-069 ausartet ... die wurde schon so oft geführt, daß ich es ein wenig auch leid bin. Ursprünglich wollte ich nur dem TE die Frage beantworten, wie und wo der Startcode - meiner Meinung nach, mangels 1&1-Account ist die Erkundung schon etwas länger her und sie ist auch nicht ganz trivial, da bei 1&1 die TR-069-Kommunikation ja tatsächlich verschlüsselt erfolgt und man sich somit für eine Analyse der übertragenen Daten mit einem HTTPS-Proxy (z.B. mitmproxy) dort einklinken muß - funktioniert. Dann habe ich wie immer zu weit ausgeholt ... aber dafür entschuldige ich mich auch. Der leichte Anflug von Flurfunk in der Eingangsfrage ist aber sicherlich auch unbestritten, deshalb noch mein Senf dazu ... wenn mein Standpunkt jetzt noch immer mißverständlich sein sollte, kann ich es aber auch nicht mehr anders erklären.
EDIT: Da ich vergessen habe, es extra noch einmal zu erwähnen ... selbstverständlich ist auch TR-069 ein Krampf und eine wandelnde Sicherheitslücke, wenn die Spezifikation auch eine unverschlüsselte Kommunikation zuläßt. Das ist aber eben wieder ein anderer Aspekt einer solchen Schnittstelle ... das eine ist der Funktions-/Einstellungsumfang, das andere die Sicherheit der Kommunikation.