Zu Beginn eine Liste mit unserer Meinung nach wichtigen Beiträgen (read first):

Unbedingt und als allererstes bitten wir um die Lektüre des folgenden Beitrags:

   Welches ist das beste Antennenset für mich?

Einige Anleitungen, die für den Betrieb der Fritz!Box hilfreich sein können:

Und last but not least: viele Fragen werden auch in unseren FAQ beantwortet!

Sie wollen keine aktuellen News verpassen? Abonnieren Sie unseren Newsletter oder RSS-Feed, oder folgen Sie uns auf Facebook oder Twitter.

 


 

  • Murata-Stecker auf korrekten Sitz testen

    Murata-Stecker auf korrekten Sitz testen

    Bei einer guten Anzahl von Fritz!Box-Modellen oder auch Fritz!WLAN Repeatern setzt AVM auf dem Mainboard sogenannte Murata SWG MM8030-2610 Buchsen ein, die eigentlich nicht für eine permanente Steckverbindung gedacht sind, trotzdem ist es uns gelungen, Pigtails für genau diesen Buchsentyp anfertigen zu lassen.

    Da die Buchsen extrem klein sind, müssen die langen Stecker der Murata-Pigtails sehr sorgfältig aufgesteckt werden, was zusammen mit der Murata-Halterung eine ruhige Hand und ein gutes Auge erfordert:

    Murata Spezial Pigtails auf einer Fritz!Box 4040

    Murata Spezial Pigtails auf einer Fritz!Box 4040

    Durch den kleinen Durchmesser der Murata-Buchse müssen die Stecker sehr exakt positioniert werden, damit der Kragen des Steckers komplett den runden Teil der Buchse umschließt:

    Murata-Buchse im Detail

    Murata-Buchse im Detail

    Der gefederte Mittelpin des Murata-Steckers erfüllt dann eine wichtige Funktion: innerhalb der Buchse ist ein Schalter, der beim Kontakt mit dem Pin die interne Antenne vom WLAN-Chip trennt, das Signal wird somit über das Pigtail nur noch zur externen Antenne geleitet.

    Sitzt der Stecker nun nicht korrekt, oder ist (in äußerst seltenen Fällen) die Buchse defekt, trennt der Schalter die interne Antenne nicht ab und es kommt zu einem Zusammenbruch des WLAN-Signals (Stichwort Stehwellenverhältnis).

    Optischer Check

    Bevor mit Messungen begonnen wird, sollte als erstes der Stecker des Murata-Pigtails auf Beschädigung/Verformung überprüft werden. Wird der Stecker schräg oder außerhalb der Mitte aufgedrückt, können sich die Krallen, die einen sicheren Sitz auch der Buchse gewährleisten sollen, verbiegen und der Stecker passt nicht mehr auf die Buchse:

    Murata-Stecker verbogen

    Murata-Stecker verbogen

    In diesem Fall kann versucht werden, die Krallen an die Außenseite zurückzudrücken, dies kann z. B. mit der spitzen Seite des Kunststoffhebels gemacht werden. Wenn der Stecker nun wieder komplett über die Buchse passt, kann es passieren, dass die Krallen den festen Sitz nicht mehr gewährleisten können – hierzu bieten wir ein passendes Set mit Klammer an, welche die Stecker fest auf das Mainboard drücken, hier zum Beispiel am Mainboard einer Fritz!Box 7490:

    Die Klammer können gegen eine Versandgebühr für 1,90 € (inkl. MwSt.) per Mail bei uns bestellt werden. Der Klick auf den Link öffnet ein Mail-Fenster mit vorgegebenem Text, tragen Sie bitte dort Ihre Kundennummer und Ihren Vor- und Nachnamen ein. Sie erhalten dann kurzfristig eine Mail mit den Zahlungsanweisungen.

    Die Messung

    Mit einem Ohm- oder Multimeter kann das überprüft werden, hier im Beispiel des Mainboards einer Fritz!Box 4020:

    Messpunkte Mainboard Fritz!Box 4020

    Messpunkte Mainboard Fritz!Box 4020

    Im Normalzustand, ohne Stecker, ist zwischen dem roten und gelben Messpunkt vollständiger Durchgang (entspricht 0 Ohm) zu messen. Das obige Bild ist als Beispiel zu verstehen, je nach Gerät sitzen die Punkte an anderen Stellen, wichtig ist nur die Messung an einem freien Punkt direkt vor und hinter der Murata Buchse. Achtung: nicht hinter einem Bauteil messen (im Bild z. B. im roten Kreis der kleine SMD-Kondensator über dem Pfeil).

    Während ohne Stecker die Messpunkte verbunden sind, muss nach dem Einstecken des Murata-Pigtails die Verbindung dieser beiden Punkte aufgehoben werden, d. h. das Messgerät darf keinen Durchgang mehr anzeigen (bei vielen Multimetern mit „L“ angezeigt).

    Nun kann noch geprüft werden, ob das Pigtail korrekt angeschlossen ist: bei einer Messung zwischen Mittelpin des RP-SMA-Anschluss (gelber Pfeil im Bild unten) und dem rechten, gelben Messpunkt (obiges Bild) muss freier Durchgang sein (0 Ohm).

    RP-SMA-Anschluss

    RP-SMA-Anschluss

    Auch zwischen dem RP-SMA-Gewinde (blauer Pfeil) und der gemeinsamen Masse des Mainboard muss Durchgang bestehen, zu messen z. B. an der Außenseite der Murata-Buchse, oder dem Punkt ganz unten links im Bild des Mainboards (blauer Pfeil). Falls die Buchse schlecht zugänglich ist, vor dem Einstecken des Steckers mit dem Messgerät einen Massepunkt suchen (0 Ohm zwischen Außenseite Buchse zum Messpunkt), das sind typischerweise freie Stellen an sehr breiten Leiterbahnen oder Flächen auf dem Mainbaord.

    Und zuletzt kann noch eine Messung zwischen RP-SMA-Pin und -Gewinde erfolgen, hier darf kein Durchgang messbar sein, sonst läge ein Kurzschluss vor.

    Sind alle Messergebnisse wie beschrieben, kann von der vollständigen Funktion der Verbindung ausgegangen werden.

    Weiterlesen →
  • FRITZ!OS Let’s Encrypt-Support verrät Hostnamen

    Haben wir uns noch letzte Woche darüber gefreut, dass die neueste Labor Firmware von FRITZ!OS für die Fritz!Box 7490 Let’s Encrypt-Zertifikate für den AVM-eigenen DynDNS-Dienst myfritz.net unterstützt, hagelt es kurz darauf harsche Kritik, weil dadurch die Hostnamen in den öffentlich zugänglichen Logs des Certificate-Transparency-Systems eingetragen werden und so z. B. über eine Zertifikatssuchmaschine wie crt.sh ausgelesen werden können.

    Doris Haar von AVM gab auf nachfrage von Golem dazu folgendes Statement ab:

    „Sicherheitsmodelle sollten unserer Meinung nach auch weitreichender sein als das reine ‚Verstecken‘ bzw. Versuchen, nicht gefunden zu werden […] Übrigens, Fritzbox vergibt zufällige Ports für HTTPS. Der Domainname allein reicht also nicht, um Fritzbox-HTTPS-Interfaces zu finden.“

    In Zweifel gezogen werden darf allerdings, ob alleine das „verstecken“ des Ports genügend Sicherheit bringt.

    Auf Golem findet sich dazu ein interessanter Artikel, der auch dort im Forum diskutiert wird.

    Weiterlesen →
  • Neues FRITZ!OS Labor mit Let’s Encrypt Support
    (Quelle: AVM)

    (Quelle: AVM)

    Eine sehr interessante Neuerung in der aktuellsten Labor-Version des FRITZ!OS für die Fritz!Box 7490 bringt die Möglichkeit, Let’s Encrypt Zertifikate einzubinden und die Browser-Warnungen beim Zugriff über HTTPS sollten damit ein Ende haben, was zusätzliche Sicherheit für den Zugriff von Außen mit sich bringt.

    Weiterhin wird die Zugriffsgeschwindigkeit auf USB-Medien verbessert und es gibt neue Funktionen für FRITZ!FON Geräte.

    In den Release-Notes erläutert AVM noch einmal in aller Ausführlichkeit, wie das Let’s Encrypt Zertifikat installiert wird, die Erklärung wird als .txt in der Update-Datei mitgeliefert. Voraussetzung für die neue Option ist die Registrierung der FritzBox bei myfritz.net und die Auswahl der Option Let’s encrypt. Für den Bezug des Zertifikats wird dann für wenige Minuten der TCP-Port 443 der FritzBox geöffnet, dieses ist derzeit 60 Tage gültig und wird danach erneuert.

    Weitere Details und den Download gibt es hier bei AVM.

    Beim Update zu einer Labor-Firmware empfehlen wir dringend, vorher folgende unserer Beiträge durchzulesen:

     

    Weiterlesen →
  • Update für FRITZ!OS auf Version 6.92

    AVM hat für die Fritz!Box Modelle 7590, 7580, 7490 und 7560 ein neues Update veröffentlicht. Neben der neuen grafischen Darstellung der Heimnetzübersicht wurde weiter an der Funktionalität von MESH gefeilt.

    Sehr wichtig: wenn die Fritz!Box als Repeater eingesetzt wurde, bestand die WPA2-Sicherheitslücke, genannt KRACK, die mit diesem Update gefixt wurde.

    Weitere Details gibt es direkt bei AVM.

    Das Update kann direkt über die Benutzeroberfläche der Fritz!Box eingespielt werden, Tipps dazu gibt es hier von unserer Seite. Backups nicht vergessen!

     

    Weiterlesen →
  • WPA2-Sicherheitslücke KRACK: AVM bezieht Stellung

    Die in den letzten Tagen durch div. Medien geteilte WLAN-Sicherheitslücke in WPA2 namens KRACK verunsichert viele User, Patches kommen nach und nach und auch AVM nimmt im Beitrag WPA2-Lücke – FRITZ!Box am Breitbandanschluss ist sicher Stellung dazu.

    Die wesentliche Aussage ist: AVM stuft die eigenen Router mangels integrierter 802.11r-Norm als sicher ein. Zitat:

    Eine FRITZ!Box … ist nach aktuellem Stand nicht von der „Krack“ genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet.

    Wichtig ist auch folgende Information:

    Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.

    Können sich Nutzer deshalb beruhigt zurücklehnen? Bedingt, denn der Angriff über den Client ist theoretisch immer noch möglich, hier sollten die (kommenden) Sicherheitsupdates schnellstmöglich eingespielt werden. Microsoft hat für Windows 10 bereits geliefert, Apple testet den Patch in den aktuellen Betas für macOS und iOS (Stand 19.10.2017) und sollte kurzfristig liefern.

    AVM beschwichtigt zudem weiter:

    Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.

    Also: keine Panik! So steht es da zumindest.

    Weiterlesen →