Warum sollte man sein Geldbörse nicht überall offen herum liegen lassen?Aber es bleibt bei der Frage, warum sollte man das dann überhaupt?
Zuletzt bearbeitet:
Warum sollte man sein Geldbörse nicht überall offen herum liegen lassen?Aber es bleibt bei der Frage, warum sollte man das dann überhaupt?
Warum sträflicherweise? Der Anwender muss die unverschlüsselten Protokolle ja nicht verwenden. Und von ftp abgesehen (was man aber erst separat aktivieren müsste) bietet die Fritzbox nach außen hin (WAN) auch keine unverschlüsselten Protokolle an.Die Fritzbox verwendet hierbei sträflicher Weise stellenweise z.B. folgende unverschlüsselte Kommunikation, …
Warum müssen/sollen Zugangskennwörter aus mehr als 32 Zeichen bestehen? In Zeiten von Fail2Ban o.ä. sehe ich nicht wirklich einen Sinn darin, dass es mehr als 32 Zeichen sein müssen. Trotz Einsatz von Passwortmanagern o.ä. bin ich nicht dafür oder erachte es als grundsätzlich sinnvoll, solch langen Passwörter zu verwenden. Weitaus sinnvoller bzw. Sicherheitsfördernder wäre der konsequente Einsatz von 2FA, das bringt mehr als ultralange Passwörter.* künstlich von 63 auf 32 Zeichen eingeschränkte Zugangskennwörter
Wenn du meinst.Offensichtlich verdrehst du gerne Fakten. Die Frage müsste eher lauten: Warum sollte ich den Tresor öffnen wo die Geldbörse liegt?
Der Laie verwendet das was gerade kommt. Hier ist der Hersteller gefragt, wenn er nicht irgend wann man einen Verkaufsstopp oder ähnliches kassieren will.Warum sträflicherweise? Der Anwender muss die unverschlüsselten Protokolle ja nicht verwenden. Und von ftp abgesehen (was man aber erst separat aktivieren müsste) bietet die Fritzbox nach außen hin (WAN) auch keine unverschlüsselten Protokolle an.
Für viele Anwendungen sind sicherlich deutlich kürzere Kennwörter ausreichend. Aber was macht es für einen Sinn an unterschiedlichen Stellen der FB unterschiedliche lange Kennwörter zu zu lassen ? (Webinterface 32 Zeichen, WLAN 63 Zeichen) Und was macht es für einen Sinn ein ehemals mit 63 Zeichen unterstütztes und von pen WRT auch aktuell mit 63 Zeichen unterstütztes Kennwort für das Webinterface wieder geschwächt zu haben?Warum müssen/sollen Zugangskennwörter aus mehr als 32 Zeichen bestehen?
Und der ist dann mit dem selbst erstellten Zertifikat überfordert bzw. verunsichert (schon oft genug erlebt). Der "nicht Laie" verwendet es dann halt einfach nicht.Der Laie verwendet das was gerade kommt.
Das eine ist ein Kennwort und das andere ein Schlüssel. Bei einem Schlüssel ist das ggf. schon sinnvoller. Zudem beim WiFi-PSK auch noch Fail2Ban und 2FA fehlt. Also macht es durchaus Sinn dahingehend zu unterscheiden.Aber was macht es für einen Sinn an unterschiedlichen Stellen der FB unterschiedliche lange Kennwörter zu zu lassen ? (Webinterface 32 Zeichen, WLAN 63 Zeichen)
Wie wäre es wenn du für diese Behauptung mal Belege bringst (die nicht von vor 2018 stammen)? Das was bis jetzt von deiner Seite her argumentiert wurde belegt diese Behauptung jedenfalls nicht. In den letzten Jahren hat sich bei AVM dahingehend einiges getan und würde eher das Gegenteil behaupten.… in puncto Sicherheit bekleckert sich AVM nicht übermäßig mit Ruhm.
Siehe oben.Wie wäre es wenn du für diese Behauptung mal Belege bringst (die nicht von vor 2018 stammen)? Das was bis jetzt von deiner Seite her argumentiert wurde belegt diese Behauptung jedenfalls nicht. In den letzten Jahren hat sich bei AVM dahingehend einiges getan und würde eher das Gegenteil behaupten.
Bis jetzt sind aber noch nicht einmal die bisherigen Listeneinträge von dir etwas um das von dir behauptete zu untermauern.Die Liste lässt sich sicher noch um einiges verlängern...:
WPA2 ist (noch) nicht generell als unsicher eingestuft, insb. wenn die letzten bekannten Schwachstellen gefixt wurden (KRACK, Kr00k). Also imo noch kein Grund die Sicherheit anzuzweifeln (zudem derzeit für ein Consumer-Produkt wohl eine noch eher unpraktikable Option aber in ein paar Jahren kann das natürlich anders aussehen).* kein WPA3 only, somit genau so unsicher wie WPA2
Da unterliegst du einem Irrtum. Das wurde noch nie unterstützt. Wurde aber schon mal 2019 beiläufig erwähnt:* nicht mehr unterstütztes WPA Enterprise
Damit möchte man ernsthaft die Sicherheit eines IAD anzweifeln? Dies ist eher ein klassischer Feature-Wunch (wo dieses Thema zu finden ist weißt du ja).* schaltene Steckdosen zur Anwesenheitssimmulation, nur zu fest programmierbaren Zeiten und nicht auch mit in einem Bereich gewürfelten Zeiten, somit klar erkennbar das da das Licht kein Mensch an und aus schaltet
Sperrbar sind solche Bereiche. Und wozu bzw. wie viele Vorlagen noch? Wie viele muss man noch mitliefern? Sinnvolle Vorlagen sind bereits dabei. Und wenn tatsächlich noch eine sinnvolle fehlen sollte, dann regulärer Feature-Wunsch (aber das ist noch lange keine Schwachstelle, dürfte auch sehr schwer werden dahingehend zu argumentieren).* keine per Vorlage sperrbaren Telefonnummernkreise die nicht vom Nummernkreis her keinen positiven Nutzinhalt beinhalten können, da sie nicht zulässig sind (000 eingehend und 000 ausgehend)
Denk ruhig weiter. Bis jetzt ist imo noch nichts dabei was als Argument wirklich überzeugt.* und vmtl. noch ein paar Punkte, wenn man etwas drüber nachdenken würde...