La germania propone router linee guida per la sicurezza

0
127

Zero

netgear-s-r7500-router-firmware-version-can-be-updated-to-1-0-0-92-483214-6.jpg

Il governo tedesco, pubblicato all’inizio del mese una prima bozza di norme sulla protezione Small Office e Home Office (SOHO) router.

Pubblicato dall’Ufficio Federale tedesco per la Sicurezza informatica (BSI), le regole sono state messe insieme, con ingresso dal router fornitori, tedesco delle telecomunicazioni, e il tedesco comunità hardware.

Una volta approvato, produttori di router non devono rispettare questi requisiti, ma se lo fanno, possono utilizzare un adesivo speciale sui loro prodotti, mostrando la loro conformità.

22-pagina del documento, disponibile in inglese qui, liste di decine di consigli e regole per vari router funzioni e caratteristiche. Possibilmente non poteva elenco di tutte le regole di questo articolo, dal momento che alcuni sono proprio tecnico, ma abbiamo selezionato alcuni dei una maggiore importanza:

Solo DNS, HTTP, HTTPS, DHCP, DHCPv6, e ICMPv6 servizi dovrebbero essere disponibili sulla LAN e interfaccia wi-Fi.Se il router ha un WiFi modalità, questa non deve consentire l’accesso al pannello di configurazione del router.Extended Service Set Identifier (ESSID) non devono contenere informazioni che è derivato dal router stesso (come il nome del fornitore o modello di router).Il router deve supportare il protocollo WPA2, e utilizzare di default.WiFi password deve avere una lunghezza di 20 o più cifre.WiFi password non deve contenere informazioni derivate dal router stesso (produttore, modello, MAC, etc.).Il router deve permettere ad ogni utente autenticato per modificare la password.La procedura di modifica della password WiFi non dovrebbe mostrare una password misuratore di potenza o costringere gli utenti ad usare i caratteri speciali.Dopo la configurazione, il router deve limitare l’accesso all’interfaccia WAN, con l’eccezione di alcuni servizi, come ad esempio (CWMP) TR-069, SIP, SIP, e ICMPv6.Router deve fare CWMP disponibile solo se l’ISP controlli di configurazione del router da remoto, in posizione centrale.La Password per la configurazione del router/pannello di amministrazione deve avere almeno 8 caratteri e deve avere una installazione complessa che coinvolge due dei seguenti: lettere maiuscole, lettere minuscole, caratteri speciali e numeri.Proprio come la password del WiFi, un pannello di amministrazione le password non devono contenere router-informazioni relative al produttore, modello, MAC, etc.).Il router deve permettere all’utente di modificare l’impostazione predefinita del pannello di admin password.Autenticazione basata su Password DEVONO essere protetti contro gli attacchi di forza bruta.I router non devono nave irregolari (backdoor) conti.Per impostazione predefinita, l’accesso al pannello di amministrazione deve essere consentita solo via LAN o WiFi interfacce.Se il router venditore vuole esporre il pannello di amministrazione tramite WAN, è necessario utilizzare TLS.L’utente dovrebbe essere in grado di configurare la porta utilizzata per accedere alla configurazione via interfaccia WAN.Il router pannello di amministrazione deve mostrare la versione del firmware.È necessario che il router gli utenti su un out-of-data o a fine vita del firmware.Il router deve continuare e visualizzare un ultimo login log.Il router deve mostrare lo stato e le regole di un qualsiasi locale servizio firewall.Il router deve elencare tutti i servizi attivi per ogni interfaccia di rete (LAN/WAN/Wlan).I router devono includere un modo per eseguire il ripristino di fabbrica.Il router deve supportare DHCP sulla LAN e WiFi.

Queste sono solo alcune delle VDB consigli, e si trova più sopra-documento collegato.

Il motivo per cui la Germania sta prendendo provvedimenti per standardizzare la protezione del router ha qualcosa a che fare con un incidente che ha avuto luogo alla fine del 2016, quando un Britannico di hacker noto come “BestBuy” ha tentato di dirottare Deutsche Telekom router, ma pasticciato un aggiornamento del firmware e si è schiantato quasi un milione di router in tutta la Germania.

La BSI sforzi per regolare router SOHO non hanno soddisfatto tutte le parti coinvolte. In un post sul blog, la settimana scorsa, il Chaos Computer Club (CCC), di una nota comunità di hacker tedesco, ha criticato il primo progetto di queste raccomandazioni, definendoli “una farsa.”

CCC ha detto che ha frequentato il BSI incontri su questo argomento insieme con i membri di OpenWrt, un progetto di software che fornisce open source firmware per il router SOHO, e dicono che la telecom le lobby hanno compiuto notevoli sforzi per sabotare le regole.

I due gruppi, ha sollevato due questioni che dicono che non sono stati inclusi nella BSI raccomandazioni, norme che sono di cruciale importanza.

Uno era che tutti i router dovrebbe venire con una data di scadenza per il firmware che deve essere visibile agli utenti, prima di acquistare il dispositivo. Secondo, dopo che il venditore si ferma a sostegno di un modello di firmware, i produttori devono consentire agli utenti di installare il custom firmware è abbandonata e EOL dispositivi.

Colloqui sul BSI norme dovrebbero continuare. Nel mese di ottobre, stato della California passata legislazione statale, che ha istituito una rigida serie di regole per le password utilizzate da connesso a Internet (IoT) dispositivi di marcatura per la prima IoT specifico regolamento nel mondo. Mentre la Germania non è il passaggio ufficiale delle leggi, diventerà il primo paese che cerca di passare qualsiasi tipo di router linee guida specifiche.

Relative la copertura di sicurezza:

Nuovo Linux crypto-minatore ruba la password di root e disabilita il tuo antivirusIoT botnet infetta di 100.000 router per inviare Hotmail, Outlook e Yahoo spamAvanzato di attacchi DDoS, in crescita del 16% rispetto allo scorso anno TechRepublicNuovo DDoS botnet va dopo Hadoop enterprise serverSatori botnet autore in carcere di nuovo dopo la rottura pretrial le condizioni per il rilascioChe VPNFilter botnet l’FBI ha voluto che ci aiutano a uccidere? E ‘ ancora vivo CNETCisco zero-day sfruttata per crash e ricaricare dispositiviDue botnet sono in lotta per il controllo di migliaia di non protetta dispositivi Android

Argomenti Correlati:

Governo

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0