So ähnlich könnte das dann auf der Gegenseite aussehen...
http://axiros.com/portfolio/solutions-use-cases/manage-avm-devices.html
Nicht ganz uninteressant auch der Eintrag in den Release Notes zur Firmware 85.05.05:
Code:
System: NEU - Umschaltung von LAN Port 2-4 zu Bridge-Ports per TR069
Im Grunde lässt sich die Thematik recht einfach zusammenfassen:
Sobald die Fähigkeit gegeben ist, die gesamte Firmware eines TR-069-fähigen Gerätes netzseitig zu aktualisieren, ohne dass der Nutzer dem widersprechen kann, ist jegliches interne Sicherheitsmodell hinfällig, welches das lokale Netzwerk hinter diesem Gerät
nicht als zumindest theoretisch exponiert betrachtet.
Das Vertrauen in eine technische Absicherung der eigenen Infrastruktur gegen externen Zugang über das Endgerät wird damit unweigerlich an das Vertrauen in den eigenen ISP gekoppelt. Wer das nicht möchte, muss sich selbst um eine erweiterte Absicherung hinter dem Netzzugangsgerät kümmern.
Bei UM Privatkunden ist das aktuell noch durch den Verzicht auf einen ISP-subventionierten Router möglich. Problematisch wird es bei Telefon-Plus und insbesondere bei Geschäftskunden, die in der Regel keine freie Wahl des Endgerätes haben, dafür aber ggf. erhöhte Ansprüche an den Schutz ihrer internen Infrastruktur. Zu hinterfragen dürfte da nicht nur die grundsätzliche Sicherheit der Parameter für die WiFi Verschlüsselung sein (vom o.a. Port Bridging ganz zu schweigen), sondern ggf. auch die Integrität der von den AVM Boxen oft genutzten VPN Option, welche nicht selten sogar Betriebsstätten miteinander verbindet.
Die in diesem Zusammenhang zu diskutierende Frage sollte sich daher nicht darauf beschränken,
WAS theoretisch über TR-069 eingesehen und geändert werden kann, sondern vielmehr erweitert werden auf den ISP-internen Prozess, der - auch im Sinne der Haftungsthematik - transparent protokolliert
WAS,
WANN und
VON WEM eingesehen bzw. geändert wurde.
Vorzuziehen wäre aus Sicht des Kunden natürlich eine Opt-Out Lösung, d.h. die Option TR-069 auf dem Netzzugangsgerät bei entsprechendem Sicherheitsbedarf zu deaktivieren. Dem entgegen steht aus Sicht des ISP nicht zuletzt der Wunsch, Kontrolle über den auf den Endgeräten genutzten Softwarestand zu haben, gerade auch im Hinblick auf aktuelle Entwicklungen wie IPv6.
Ich denke aber in diesen Zielkonflikt wird erst Dynamik kommen, wenn diese Thematik medial etwas kritischer beleuchtet wird...
Würde sich doch anbieten als Freitagsthema bei heise.de ...