Tyskland föreslår router säkerhet riktlinjer

0
142

Noll

netgear-s-r7500-router-firmware-version-can-be-updated-to-1-0-0-92-483214-6.jpg

Den tyska regeringen publicerade i början av månaden ett första utkast till regler om säkra för Små Kontor och hemmakontor (SOHO) routrar.

Publiceras av den tyska Federala Byrån för informationssäkerhet (BSI), de regler som har satts samman med hjälp av router-leverantörer, tyska telekom, och den tyska hårdvara gemenskapen.

När du har godkänts, router tillverkare inte har att följa dessa krav, men om de gör det, de kan använda en speciell dekal på sina produkter visar att de uppfyller villkoren.

Den 22-sidiga dokumentet, som finns på engelska här listar tio av rekommendationer och regler för olika router funktioner och egenskaper. Vi möjligtvis kunde inte lista alla regler för denna artikel, eftersom vissa är riktigt teknisk, men vi valt ut ett par av större vikt:

Bara DNS, HTTP, HTTPS, DHCP, DHCPv6, och ICMPv6 tjänster bör vara tillgängliga på LAN och WiFi-gränssnitt.Om routern har en gäst wi-fi trådlöst Lan-läge, i detta läge måste inte tillåta åtkomst till routerns konfiguration panel.Extended Service Set Identifier (ESSID) bör inte innehålla information som härrör från routern i sig (såsom säljarens namn eller router modell).Routern måste ha stöd för WPA2-protokollet, och använda det som standard.Wi-fi-lösenord bör ha en längd av 20 eller fler siffror.Wi-fi-lösenord får inte innehålla information som härrör från routern själv (leverantör, modell, MAC, etc.).Routern måste låta alla autentiserade användare att byta lösenord.Förfarandet för att ändra WiFi-lösenord bör inte visa lösenord styrka meter eller tvinga användare att använda specialtecken.Efter installationen av routern måste begränsa åtkomst till WAN-gränssnittet, med undantag för ett fåtal tjänster, såsom (CWMP) TR-069, SIP, SIP, och ICMPv6.Routrar måste göra CWMP tillgängliga endast om internet-leverantören kontrollerar du routerns konfiguration från en avlägsen, centralt läge.Lösenordet för routerns konfiguration/admin panelen måste ha minst 8 tecken och måste ha en komplex installation där två av följande: versaler, gemener, specialtecken, siffror.Precis som Wi-fi-lösenord, admin panel lösenord får inte innehålla router-relaterad information (leverantör, modell, MAC, etc.).Routern måste tillåta användaren att ändra denna standardinställning admin panelen lösenord.Lösenord-baserad autentisering MÅSTE skyddas mot brute force attacker.Routrar får inte fartyg med papperslösa (bakdörr) konton.I det förinställda läget, tillgång till kontrollpanelen måste vara tillåten endast via LAN eller WiFi-gränssnitt.Om routern som säljaren vill ha för att exponera admin-panelen via WAN, den måste använda TLS.Slutanvändaren bör kunna konfigurera port som ska användas för åtkomst till att konfigurera via WAN-porten.Routern admin panelen måste visa firmware-versionen.Routern måste användare om en out-of-date eller end-of-life firmware.Routern måste hålla på och visa en sista logga in logga in.Routern måste visa status och regler av någon lokal firewall-tjänsten.Routern måste lista alla aktiva tjänster för varje gränssnitt (LAN/WAN/Lan).Routrar måste innehålla ett sätt att utföra fabrik återställs.Routrarna måste ha stöd för DHCP över LAN och Wi-fi.

Dessa är bara några av BSI-rekommendationer, och du kommer att hitta mer i den ovan länkade dokumentet.

Anledningen till att Tyskland är att vidta åtgärder för att standardisera router säkerhet har något att göra med en händelse som ägde rum i slutet av 2016, då en Brittisk hackare känd som “BestBuy” försök att kapa Deutsche Telekom routrar, men klantade en firmware-uppdatering och kraschade nästan en miljon routrar över hela Tyskland.

BSI: s ansträngningar för att reglera SOHO routrar har inte glad alla inblandade parter. I ett blogginlägg förra veckan, Chaos Computer Club (CCC), som är ett välkänt gemenskap av tyska hackare, har kritiserat det första utkastet av dessa rekommendationer, att kalla dem “en fars.”

CCC sa att det gick BSI-möten om detta ämne tillsammans med medlemmar i OpenWrt, en programvara för projektet, som är open-source firmware för SOHO routrar, och de säger telecom lobby grupper har lagt ett stort arbete på att sabotera de regler som helhet.

De två grupperna har tagit upp två frågor som de säger inte ingår i BSI-rekommendationer, regler som var av avgörande betydelse.

En var att alla routrar bör komma med ett utgångsdatum för den firmware som måste vara synliga för användarna innan de köper enheten. För det andra, efter att säljaren har slutar att stödja en modell, firmware, leverantörer bör tillåta användare att installera custom firmware på övergivna och EOL-enheter.

Samtal om BSI-reglerna förväntas fortsätta. I oktober, staten Kalifornien gått lagstiftning som etablerade en strikt uppsättning regler för lösenord som används av Internet-anslutna (IoT) enheter, markerar detta första IoT-särskild förordning i världen. Medan Tyskland inte passerar officiella lagar, det kommer att bli det första landet som försöker passera någon typ av router-specifika riktlinjer.

Relaterade förmåner:

Nya Linux-crypto-miner stjäl ditt root-lösenord och inaktiverar antivirusprogrammetIoT botnet infekterar 100,000 routrar för att skicka Hotmail, Outlook, Yahoo och spamAvancerat DDoS-attacker ökade med 16% från förra året TechRepublicNya DDoS-botnät går efter Hadoop enterprise-servrarSatori botnet författare i fängelse igen efter att bryta väntan på rättegång release villkorSom VPNFilter botnet FBI ville att vi skulle hjälpa till att döda? Det är fortfarande lever CNETCisco zero-day utnyttjas i det vilda för att krascha och ladda enheterTvå botnät är kampen över kontrollen av tusentals utan säkerhet Android-enheter

Relaterade Ämnen:

Regeringen

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0