Tyskland foreslår router sikkerhed retningslinjer

0
109

Nul

netgear-s-r7500-router-firmware-version-can-be-updated-to-1-0-0-92-483214-6.jpg

Den tyske regering offentliggjorde i begyndelsen af den måned, et første udkast til regler om sikring Lille Kontor og hjemmekontoret (SOHO) routere.

Udgivet af det tyske forbundskontor for informationssikkerhed (BSI), reglerne er blevet sat sammen med input fra router leverandører, tysk tele -, og den tyske hardware samfund.

Når du er godkendt, router-producenter behøver ikke at overholde disse krav, men hvis de gør, kan de bruge en særlig mærkat på deres produkter, der viser deres overholdelse.

Den 22-siders dokument, der findes på engelsk her, lister ti anbefalinger og regler for forskellige router funktioner og features. Vi eventuelt kunne ikke liste alle regler for denne artikel, da nogle er virkelig teknisk, men vi valgte et par af større betydning:

Kun DNS, HTTP, HTTPS, DHCP, DHCPv6, og ICMPv6-tjenester bør være tilgængelige på LAN og WiFi interface.Hvis routeren har en gæst WiFi denne tilstand må ikke tillade adgang til routerens konfiguration panel.Extended Service Set Identifier (ESSID) den bør ikke indeholde oplysninger, der stammer fra selve routeren (som sælger navn eller router-model).Skal routeren understøtter WPA2-protokollen, og bruge det som standard.WiFi kodeord skal have en længde af 20 cifre eller mere.WiFi adgangskoder må ikke indeholde oplysninger, der stammer fra selve routeren (sælger, model, MAC osv.).Den router, skal tillade, at alle godkendte brugere til at ændre denne adgangskode.Proceduren for at ændre WiFi password skal ikke vise en adgangskode styrke meter eller tvinge brugerne til at bruge specialtegn.Efter opsætningen af routeren skal begrænse adgangen til WAN interface, med undtagelse af et par tjenester, såsom (CWMP) TR-069, SIP -, SIPS -, og ICMPv6.Routere skal gøre CWMP kun tilgængelig, hvis ISP kontrol routerens konfiguration fra en fjerntliggende central beliggenhed.Adgangskode for routeren konfiguration/admin panel skal være på mindst 8 tegn og skal have et komplekst setup, der involverer to af følgende: store bogstaver, små bogstaver, specialtegn, tal.Ligesom WiFi adgangskoder, admin panel adgangskoder må ikke indeholde router-relaterede oplysninger (sælger, model, MAC osv.).Routeren skal give brugeren mulighed for at ændre denne standard-admin-panel adgangskode.Password-baseret autentifikation SKAL være beskyttet mod brute force-angreb.Routere skal ikke skibet med udokumenterede (bagdør) – konti.I sin standard tilstand, adgang til admin-panelet skal kun være tilladt via LAN eller Trådløst netkort.Hvis routeren sælger ønsker at udsætte admin panel via WAN, skal det bruge TLS.Slutbrugeren skal være i stand til at konfigurere den port, der skal bruges for at få adgang til konfiguration via WAN-interface.Routeren admin panel skal vise firmware version.Routeren skal brugerne om en out-of-date eller end-of-life firmware.Routeren skal holde og vise en sidste login log.Routeren skal vise status og regler for enhver lokal firewall-tjenesten.Routeren skal liste alle aktive services i hvert interface (LAN/WAN/WiFi).Routere skal omfatte en måde at udføre fabrik nulstilles.De routere, der skal støtte DHCP over LAN og WiFi.

Disse er blot nogle af de BSI-anbefalinger, og du vil finde flere i den ovenfor linkede dokument.

Grunden til, at Tyskland er ved at tage skridt til at standardisere router sikkerhed har noget at gøre med en hændelse, der fandt sted i slutningen af 2016, hvor en Britisk hacker kaldet “BestBuy” forsøgt at kapre Deutsche Telekom routere, men forkludret en firmware opdatering og styrtede ned næsten en million routere på tværs af Tyskland.

BSI ‘ s bestræbelser på at regulere SOHO routere, der ikke er glade for alle parter involveret. I et blog-indlæg i sidste uge, Chaos Computer Club (CCC), der er en kendt fællesskab af tyske hackere, har kritiseret det første udkast af disse anbefalinger, at kalde dem “en farce”.

CCC sagde, at det deltog i BSI-møder om dette emne sammen med medlemmer af OpenWrt, en software-projekt, der giver open source firmware til SOHO routere, og de siger telecom lobby grupper har gjort en betydelig indsats for at sabotere de regler som helhed.

De to grupper blev rejst to spørgsmål, som de sige, ikke var medtaget i BSI-anbefalinger, regler, der var af afgørende betydning.

Den ene var, at alle routere, der skulle komme med en udløbsdato for den firmware, der skal være synlige for brugerne, før de køber enheden. For det andet, når kreditor stopper med at støtte en model, firmware, leverandører bør give brugerne mulighed for at installere custom firmware på forladte og EOL enheder.

Foredrag på de BSI-regler, der forventes at fortsætte. I oktober, staten Californien vedtaget lovgivning, der har etableret et strengt sæt af regler for adgangskoder, der anvendes af Internet-forbindelse (IoT) – enheder, der markerer det første Ti-specifik regulering i verden. Mens Tyskland ikke passerer officielle love, at det vil blive det første land, der forsøger at passere enhver form for router-specifikke retningslinjer.

Relaterede sikkerhed dækning:

Nye Linux-crypto-miner stjæler din root-adgangskode og deaktiverer din antivirusIoT-botnet inficerer 100,000 routere til at sende Hotmail, Outlook, Yahoo spamAvanceret DDoS-angreb op 16% fra sidste år TechRepublicNye DDoS-botnet går efter Hadoop enterprise servereSatori botnet forfatter i fængsel igen efter at bryde foreløbig løsladelse betingelser, Der VPNFilter botnet FBI ville have os til at hjælpe med at dræbe? Det er stadig i live CNETCisco nul-dag udnyttes i naturen til at gå ned, og læg enhederTo botnets kæmper om kontrol af tusindvis af usikrede Android-enheder

Relaterede Emner:

Regeringen

Sikkerhed-TV

Data Management

CXO

Datacentre

0