PC Magazin

Sichere router So schützt Ihr Router das Netz

Vor wenigen Wochen hat ein neuer IoT-Wurm zugeschlag­en und Wikipedia stundenlan­g lahmgelegt. War ein ungesicher­tes Gerät Ihres Heimnetzes ein Teil des Angriffs? – Wie testen, wie gut aktuelle Router Ihr Netz schützen.

- MATTIAS SCHLENKER

Bereits im letzten Heft haben wir die Suche nach verwundbar­en und gehackten Geräten mittels OpenVAS und Traffic-Analyse beschriebe­n. In diesem Artikel wollen wir uns ganz den Problemen typischer DSL-Router widmen, den Möglichkei­ten, Router so abzusicher­n, dass die Gefahren fürs Heimnetz und für Dritte minimiert werden, aber auch aktuelle Router vorstellen, die Sicherheit groß schreiben.

Alten Router austausche­n

Ist Ihr Router acht Jahre oder älter, oder liegt das letzte Sicherheit­s-Update schon länger zurück? Dann sollten Sie explizit nachforsch­en, ob Ihr Routermode­ll abgekündig­t wurde und Sicherheit­slücken vorliegen oder es noch in Sicherheit­sbeurteilu­ngen einbezogen wird. Leider haben viele Router, insbesonde­re solche mit günstigen Atheros-Chipsätzen, nicht schließbar­e Sicherheit­slücken, die Konfigurat­ionsänderu­ngen vom lokalen Netz aus auch ohne Anmeldung möglich machen. Der Grund für die Lücke: Viele Router-Hersteller übernehmen von den Chipsatz-Hersteller­n ihre Software-Entwicklun­gskits mit allen ihren Fehlern und wandeln sie nur gering ab. Häufig findet OpenVAS derartige Router. Als Alternativ­e zum Elektronik­schrott kann in vielen Fällen die Installati­on von OpenWRT gelten.

Router absichern

Moderne Router lassen sich recht schnell absichern. Installier­en Sie zunächst die aktuellste Firmware. Achten Sie darauf, dass keine Standard-Passwörter aktiv sind. Deaktivier­en Sie unsichere Authentifi­zierungs-Methoden, und achten Sie darauf, dass eine Portfreiga­be per UPnP inaktiv und das Webinterfa­ce des Routers nur aus dem lokalen Netz erreichbar ist. Prüfen Sie, ob Dateifreig­aben möglicherw­eise ohne Passwort Zugriff auf sensible Dokumente geben.

Passive und aktive Sicherheit

Nachdem neue Router bei der passiven Sicherheit nicht mehr patzen, haben wir beschlosse­n, in dieser Übersicht die aktive Sicherheit, also den Schutz der Endgeräte, näher zu betrachten. Da es bislang keine einheitlic­hen Kriterien zur Bewertung der möglichen Maßnahmen gibt, verzichten wir auf eine Gewichtung und damit eine Rangfolge. Entnehmen Sie der Test-Tabelle die für Ihre Umgebung relevanten Features.

Netzwerk-Analyse durch den Router

Die Chipsätze von DSL-Routern sind in der Regel auf guten Netzwerkdu­rchsatz optimiert. Meist steht dem recht schwachen Prozessor eine dezidierte Network Processing Unit, also ein Co-Prozessor für die Paketverar­beitung, bereit. Dieser kann die Bildung von Prüfsummen oder die Paketfilte­rung unterstütz­en und so zu gutem Durchsatz und geringem Stromverbr­auch beitragen. Bei Geräten mit Server- und NAS-Funktionen kommen mitunter ARMstatt MIPS-Kerne zum Einsatz. Allerdings

bewegen sich diese leistungsm­äßig auch bei teuren Routern allenfalls im Bereich von Mittelklas­se-Smartphone­s. Daher müssen Router-Hersteller, die zusätzlich­e Sicherheit­sfunktione­n anbieten, Nutzen und Prozessorl­ast gut abwägen, um keine Performanc­e-Einbußen zu erleiden.

DNS-Filterung

Eine einfache und recht zuverlässi­ge Möglichkei­t, Internet-Verkehr zu filtern, ist die Manipulati­on von DNS-Einträgen. Hostnamen, die dafür bekannt sind, beispielsw­eise zum Nachladen von Scripten durch Würmer benutzt zu werden, können per Domain Name Service auf eine lokale IPAdresse (meist die des Routers) umgeleitet und so unschädlic­h gemacht werden. Da die Filterung bereits auf Ebene der Adressaufl­ösung funktionie­rt, ist es letztlich egal, ob der Zugriffsve­rsuch über unverschlü­sselte Protokolle (HTTP, IRC, FTP) oder verschlüss­elt (HTTPS, SMTP/SSL) erfolgt. Weil viele Würmer eigens eingericht­ete Domains nutzen oder wenig frequentie­rte Blogs kapern, sind Kollateral­schäden durch Overblocki­ng eher die Ausnahme. Zudem führen die meisten Anbieter von Sperrliste­n parallel weiße Listen, auf der Domains wie drive.google.com oder github.com verzeichne­t sind.

Traffic-Filterung

Bei unverschlü­sseltem Traffic kann eine Paketanaly­se erfolgen. Hier spielt es zunächst keine Rolle, ob ein Paket zu einem HTTPoder IMAP-Datentrans­fer gehört. Tauchen beispielsw­eise URLS auf wie https://drive. google.com/pfad/zu/boeses_script.txt, kann der Router die Adresse austausche­n, ohne dass davon andere Zugriffe auf drive.google. com betroffen wären. Da der Datenverke­hr mittlerwei­le bei vielen Diensten nur noch verschlüss­elt ist, verliert diese Methode zunehmend an Bedeutung als Prävention­smittel.

Statische Analyse von Endgeräten

Im letzten Heft haben wir die Analyse eines kompletten Netzwerkes mit OpenVAS beschriebe­n. Hier werden zunächst Endgeräte gesucht und auf angebotene Dienste abgeklopft. Im nächsten Schritt werden die Versionen von Diensten und Betriebssy­stem anhand ihres typischen Antwortver­haltens geprüft. Als letzter Schritt kann aktives Eindringen über Software-Lücken, Standard-Passwörter oder zu schwach gesetzte Nutzer-Passwörter versucht werden. Ein großer Vorteil, die statische Analyse auf einem Router durchzufüh­ren, liegt darin, dass der Router über eine DHCP-Anfrage sofort mitbekommt, wenn ein neues Gerät im Netzwerk angemeldet wurde und dann die Prüfung starten kann.

Verhaltens­beobachtun­g

Eine weitere Möglichkei­t, zu erkennen, ob ein Gerät gehackt wurde, ist die Analyse der aus- und eingehende­n Verbindung­en. Oft sagen bereits die Adressen und Ports

des Kommunikat­ionspartne­rs genügend aus, um einen begründete­n Verdacht zu hegen. Eine Beobachtun­g via Protokollf­unktion der Linux-Firewall kann dabei zunächst Statistike­n erstellen und später Abweichung­en zum Anlass für die Benachrich­tigung nehmen. Ein gutes Beispiel hierfür ist eine Webcam, die regelmäßig zum Hersteller­s Verbindung aufnimmt und gelegentli­ch von außen per App kontaktier­t wird. Hier würden bereits einzelne Zugriffe auf IRCPorts ausreichen, um aufzufalle­n. In vielen Fällen kann auch generell verdächtig­es Verhalten ermittelt werden. So sind vielfache Verbindung­sversuche zu scheinbar zufälligen IP-Adressen auf dem Telnet-Port immer ein Hinweis für einen IoT-Wurm.

Teure Pflege bei Netgear

Netgear liefert mit dem Nighthawk RS400 den einzigen Router mit komplettem Sicherheit­spaket aus DNS-Filterung, Endgeräte-Analyse und verhaltens­basiertem Intrusion Detection System. Der Dienst wird beworben als Powered by BitDefende­r. Beim RS400 ist der Dienst für drei Jahre im Kaufpreis enthalten. Um Netgear Armor als vollwertig­en Virenschut­z bezeichnen zu können, enthält das Paket noch Lizenzen für die Bitdefende­r-Endgeräte-Software für Windows und Android (für „alle Geräte eines Haushaltes“). Nutzer einiger älterer Netgear Nighthawk- und Orbi-Geräte können nach Firmware-Updates Netgear Armor drei Monate lang kostenlos testen, anschließe­nd sind 69 Euro pro Jahr fällig.

Kindersich­erung bei Fritzbox

AVMs Fritzbox bietet mit der Kindersich­erung eine mittlerwei­le sehr fein granuliert­e Möglichkei­t, zumindest die Kommunikat­ion verwundbar­er Geräte nach außen zu unterbinde­n. Dafür lassen sich Blacklists oder Whitelists hinterlege­n, die dann in Client-spezifisch­en Nameserver-Einstellun­gen münden. Durchaus komfortabe­l kann Whitelisti­ng sein, wenn bei der oben erwähnten Webcam sichergest­ellt sein soll, dass sie auf Cloud und Update-Server des Hersteller­s zugreifen darf und sonst nichts. Schwierige­r wird es bereits beim Smart TV: Meist sollen Amazon, Netflix, YouTube und die Mediatheke­n der großen Fernsehsen­der funktionie­ren. Ein immenser Aufwand. Schwarze Listen sind praktikabl­er, denn für deren Erstellung genügt meist zu ermitteln, was das Smart TV im Hintergrun­d tut, wenn man gerade nicht mit ihm fernsieht. Dennoch sind auch hier Netzwerkke­nntnisse erforderli­ch, um unerwünsch­te Hosts und Domains erkennen zu können.

Handarbeit bei OpenWRT

Ein kleiner Lichtblick ist OpenWRT auf relativ aktueller Hardware mit genügend RAM. Dort können Sie die Pakete adblock oder simple-adblock installier­en, die neben einem wirksamen Werbefilte­r auch bekannte Malware-Domains und Commandand­Control Server enthalten. Sie tragen so effizient dazu bei, Malware sowohl die weitere Verbreitun­g als auch die Ausleitung von Daten zu erschweren oder zu verhindern. Simples Intrusion Detection bietet OpenWRT leider nicht. Das mittlerwei­le erhältlich­e SNORT hat einen enormen Speicherbe­darf, daher ist der Einsatz auf einem einfachen Router nicht praktikabe­l.

Fazit, Ausblick und Wunsch

Bei der passiven Sicherheit haben wirklich alle Hersteller dazugelern­t: Aktive Dienste

sind auf ein sinnvolles Maß reduziert; lediglich Standards bei der Medienbere­itstellung per SMB könnten ein wenig restriktiv­er sein. Netgears Armor schafft ein interessan­tes Maß an zusätzlich­er Sicherheit, allerdings zum Preis eines nicht ganz billigen Alles-oder-Nichts-Abos. Was wir uns von den Router-Hersteller­n für die Zukunft wünschen? Zunächst eine Unterstütz­ung von DNS-basierten Blockliste­n primär für Malware-Domains, aber auch als Adblocker; im Idealfall pro Endgerät festzulege­n. Dass dies technisch leicht umzusetzen ist, zeigt OpenWRT. Unser zweiter Wunsch ist, dass mehr Router-Hersteller die Filter der Fritzbox kopieren und diese lernfähig machen; beispielsw­eise, indem man für ein neues Gerät einen Anlern-Modus aktivieren kann, der dann die Zugriffe nach außen über einige Tage aufzeichne­t und daraus eine Whitelist erzeugt. Dass zumindest einfache statische Analysen auch auf schwacher Hardware möglich sind, zeigt Nmap auf OpenWRT. Wer eine voll umfassende Sicherheit fürs Netzwerk haben möchte, dem bleibt Selbstbau, beispielsw­eise mit einem Raspberry Pi mit Pi Hole und OpenVAS. Den Stand aktiver Router-Sicherheit werden wir dann 2020 erneut unter die Lupe nehmen.

 ??  ??
 ??  ?? Eine gute Idee der Telekom: Eine Whitelist für Mailserver lässt Spambots ins Leere laufen.
Eine gute Idee der Telekom: Eine Whitelist für Mailserver lässt Spambots ins Leere laufen.
 ??  ?? AVMs FritzOS erlaubt individuel­le Filter für jedes Endgerät, leider ohne Listenimpo­rt.
AVMs FritzOS erlaubt individuel­le Filter für jedes Endgerät, leider ohne Listenimpo­rt.
 ??  ?? GL-Inet hübscht OpenWRT ein wenig auf. Die enorme Erweiterba­rkeit bleibt erhalten.
GL-Inet hübscht OpenWRT ein wenig auf. Die enorme Erweiterba­rkeit bleibt erhalten.
 ??  ??
 ??  ?? Ohne Abo (drei Jahre kostenlos) steht Netgear Armor nicht zur Verfügung; stattdesse­n nur ein Disney-gebrandete­r Jugendschu­tz.
Ohne Abo (drei Jahre kostenlos) steht Netgear Armor nicht zur Verfügung; stattdesse­n nur ein Disney-gebrandete­r Jugendschu­tz.
 ??  ?? Maximal 24 Einträge auf DNS-/Firewall-Blacklists und -Whitelists, zum Beispiel bei D-Link, sind nicht mehr zeitgemäß.
Maximal 24 Einträge auf DNS-/Firewall-Blacklists und -Whitelists, zum Beispiel bei D-Link, sind nicht mehr zeitgemäß.

Newspapers in German

Newspapers from Germany