Categories: BreitbandNetzwerke

BSI weist Kritik an technischer Richtlinie für Breitband-Router zurück

Das Bundesamt für Sicherheit in der Informationstechnik hat die nach eigenen Angaben teils „harsche Kritik“ an seiner technischen Richtlinie für mehr IT-Sicherheit von Breitband-Routern zurückgewiesen. Den Chaos Computer Club (CCC) forderte das BSI auf, sich trotz seiner ablehnenden Haltung weiterhin an der Arbeitsgruppe zu beteiligen, die die technische Richtlinie weiterentwickeln soll.

Die erste Ausgabe der Richtlinie hatte das BSI Mitte November vorgestellt. Sie soll eine „Vergleichbarkeit und Nachweisbarkeit der Sicherheit“ von Breitbandroutern ermöglichen und auch die Grundlage für ein geplantes freiwilliges IT-Sicherheitskennzeichen sein. Dafür soll sie ein „Mindestmaß an IT-Sicherheitsmaßnahmen“ definieren, die für „Router im Endkundenbereich umgesetzt sein sollten“, teilte das BSI Mitte November mit.

Zu den Mindestanforderungen zählt das BSI die Möglichkeit, Sicherheitsupdates zu installieren. Hersteller sollen ihre Kunden zudem darüber informieren, wie lange ein Router mindestens mit sicherheitsrelevanten Updates versorgt wird. Auch eine Firewall soll in allen Routern enthalten sein. Außerdem fordert das BSI, das bei der Ersteinrichtung ein Passwort für den Router sowie eine Verschlüsselung für die WLAN-Verbindung konfiguriert werden müssen.

Kritisiert wird nun, dass das BSI keinen Mindestzeitraum für die Bereitstellung von Sicherheitsupdates vorschreibt. „Aus Sicht des BSI ist es auch für die Verbraucherinnen und Verbraucher sinnvoller, wenn der Hersteller diesen Zeitraum dynamisch kommunizieren kann, statt ihn frühzeitig und zu Lasten der Kunden festzuschreiben. Die Information sollte auf der Webseite des Herstellers zur Verfügung stehen, kann aber auch an anderen Stellen kommuniziert werden. Innerhalb des zugesicherten Zeitraums sind die Hersteller zudem verpflichtet, auf Sicherheitslücken zu reagieren“, argumentiert nun das BSI.

Der Anwender habe immer noch die Möglichkeit, Produkte zu vergleichen und Support-Zusagen der Hersteller in eine Kaufentscheidung einfließen zu lassen. Bisher gebe es zudem weder Vorgaben zur Transparenz noch für die Reaktion von Herstellern auf Sicherheitslücken, was die technische Richtlinie ändere.

Zudem wehrt sich das BSI gegen die Forderung, Router generell für die Installation von alternativer Software zu öffnen. Router könnten eine nicht vom Hersteller gelieferte Software nicht verifizieren. Sie sei somit ein mögliches Einfallstor für Schadsoftware. Stattdessen spricht sich das BSI dafür aus, dass Hersteller alternative Software bestätigen, die der Router dann auch verifizieren könne. Außerdem erlaube die technische Richtlinie „defacto die Installation alternativer Software über geregelte Wege“.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Technologieplattform für das E-Mobility-Business

Die X-INTEGRATE GmbH aus Köln hat eine Prozessplattform entwickelt, über die sich mittlerweile 50 Geschäftsprozesse…

1 Tag ago

Colonial Pipeline zahlte angeblich fast 5 Millionen Dollar Lösegeld

Colonial Pipeline hat Berichten zufolge der Ransomware-Gruppe, die für eine Cyberattacke in der vergangenen Woche…

2 Tagen ago

Microsofts neue Sicherheitsfunktion sperrt Hacker per GPS aus

Microsofts neue Identitäts- und Zugriffskontrolle soll mit dem Einsatz von GPS vor Hacks der Multi-Faktor-Authentifizierung…

2 Tagen ago

Snapshots nicht unterschätzen

Snapshots sind ein wichtiges Mittel in einer Backup-Strategie und stärken die Unternehmenssicherheit. Mit neuen Technologien…

3 Tagen ago

Sicherheitsupdates für Adobe Reader

Adobe hat Sicherheitsupdates für den Adobe Reader veröffentlicht, nachdem Sicherheitslücken "in the wild" ausgenutzt wurden.

4 Tagen ago

Apple stoppt eine Million riskante oder anfällige Apps

Im Rahmen der Bemühungen, Nutzer vor Manipulationen zu schützen, hat Apple im Jahr 2020 fast…

4 Tagen ago