Haben wir uns noch letzte Woche darüber gefreut, dass die neueste Labor Firmware von FRITZ!OS für die Fritz!Box 7490 Let’s Encrypt-Zertifikate für den AVM-eigenen DynDNS-Dienst myfritz.net unterstützt, hagelt es kurz darauf harsche Kritik, weil dadurch die Hostnamen in den öffentlich zugänglichen Logs des Certificate-Transparency-Systems eingetragen werden und so z. B. über eine Zertifikatssuchmaschine wie crt.sh ausgelesen werden können.

Doris Haar von AVM gab auf nachfrage von Golem dazu folgendes Statement ab:

“Sicherheitsmodelle sollten unserer Meinung nach auch weitreichender sein als das reine ‘Verstecken’ bzw. Versuchen, nicht gefunden zu werden […] Übrigens, Fritzbox vergibt zufällige Ports für HTTPS. Der Domainname allein reicht also nicht, um Fritzbox-HTTPS-Interfaces zu finden.”

In Zweifel gezogen werden darf allerdings, ob alleine das “verstecken” des Ports genügend Sicherheit bringt.

Auf Golem findet sich dazu ein interessanter Artikel, der auch dort im Forum diskutiert wird.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.