Hirdetés

Új hozzászólás Aktív témák

  • st.stofi

    tag

    válasz TechGabor #55318 üzenetére

    Azt, hogy a Telekom távolról el tudja érni az előfizetőknél lévő eszközeit, nem tartom önmagában túlzott biztonsági kockázatnak, amennyiben ezt megfelelően auditáltan és szabályozottan teszi. Eleve az "én modemem" állítás is hibás, mivel az eszköz nem az előfizető tulajdona, az a telekom eszköze, a szolgáltatás átadási pont az eszköz ethernet portja, onnantól a te felelősséged a hálózat, addig a Telekomé, így valahol ésszerű is, hogy eléri ill. központilag menedzseli az eszközeit. Amennyiben ez jól szabályozottan történik, tehát csupán hibakeresés vagy frissítés céljából, és az eszközök elérése csak biztonságos, ellenőrzött módon lehetséges, akkor nincs is ezzel nagy gondom.

    Természetesen, ha komolyan veszed az informatikai biztonságot, akkor ajánlott egy saját router használata, amit te felügyelsz, ezzel fokozhatod a hálózatod biztonságát; ezt teszem pl. én is.

    Nekem önmagában nem azzal van problémám, hogy a telekom távolról menedzseli az eszközeit, hanem azzal, hogy szerintem ezt nem biztonságosan teszi, így kiszolgálttaja az eszközöket és így az előfizetőit is egy esetleges cracker támadásnak, ami a VoIP alapú telefonok terjedésével még kritikusabb, zsebbe vágó problémát jelenthet.

    Konkrétan a kábelmodemek esetében azt tapasztaltam, hogy a kábelmodem kap egy 10.x.x.x IP címet is a WAN oldalon, tehát ezt LAN porton így nem látod, és ott figyel a 80-as www és a 23-es telnet portokon, ezeken keresztül nyújt gondolom hozzáférést a Telekom számára, elvileg...

    Azonban ha traceroute (windows-on tracert) paranccsal megnézed, milyen hálózati csomópontokon keresztül érsz el egy internetes gépet, az 1. csomópont lesz a kábelmodemed 192.168.0.1 (vagy amire épp átírtad) lan címe, a 2. csomópont pedig egy 10.x.y.1 című gép, ez a cím felkeltette az érdeklődésem.

    Ez a 10.x.y.0/20 hálózat, melynek a fenti IP című gép is része, sejtésem szerint a menedzsment hálózata az adott kábeles szegmensnek, és ezzel kapcsolatban ami szerintem biztonsági kockázatot jelenthet, hogy ez a 10.x.y.1/20 hálózat elérhető az előfizetők lan hálózatából is, route-olja az hgw eszküz, így pl. nmap-al könnyen feltérképezhető, és sajnos ezen a címtartományon vannak szerintem a kábelmodemek management felületei, de számos más hálózati eszköz is elérhető ezeken a címtartományokon, többek között pl. teljesen publikusan a 8080-as www porton figyel jónéhány "Spectrum Analyzer", nem hiszem, hogy biztonsági szempontból optimális megoldás, hogy ezeket mind-mind elérik az előfizetők is, és ebben látom a távoli felügyelet biztonsági kockázatát, hogy nem kellően zárt és védett ez a "management lan", szinte bárki piszkálhatja a management felületeket, ami szerintem finoman szólva nem egészséges dolog.

Új hozzászólás Aktív témák