Also der Sicherheitsaspekt finde ich ehrlichgesagt sekundär. Soweit ich weiss wird bei XGS-PON AES für den US (Upstream) und DS (Downstream) verwendet. Ich habe die Implementierung nicht recherchiert aber unabhängig von der Schlüssellänge denke ich, dass die Session Keys regelmässig erneuert werden. Natürlich muss der “Master Secret” Austausch auch sicher gestaltet sein aber da der Standard sehr jung ist nehme ich an das dieser auch mit aktuellen Methoden umgesetzt worden sind. “DH” “PFS” währen das Stichworte. Dies findet vermutlich bei der Registrierung des ONT (Endgerät/Modem/Router) am OLT (“Gerät” in der Zentrale, dass den PON Strang verwaltet/Gegenstelle) statt, da ja das OLT in diesem Prozess ja auch das neue ONT in die Zeit-Verteilung aufnehmen muss. (XGS-PON verwendet ein “Time Division Multiplex” Verfahren was bedeutet das jeder Teilnehmer Zeit-Slots zur Verfügung gestellt bekommt)
Wenn wir da jetzt eine Auslegeordnung machen:
- 32 Teilnehmer (Ich gehe davon aus, dass die Swisscom möglichst immer “Auffüllt” sonst ist es weniger wirtschaftlich).
- Ohne Zugriff auf den BEP (Building entry point), auf die Schächte mit den Splittern oder sonstigen physischen Zugriff ist es nur möglich den Verschlüsselten Download der Endgeräte mitzuhören.
- Um eine Leitung abzuhören benötigt man spezifische Hardware und entsprechende Software die zudem den XGS-PON Protokoll Stack verstehen und den verschlüsselten Payload somit aus dem restlichen Verkehr extrahieren können.
- Mit Brut Force halte ich das entschlüsseln selbst mit kleinen Schlüssellängen (128bit) als absolut aussichtslos mit der heute zur Verfügung stehenden Hardware. (Ich glaube man kann die Schlüssellänge variieren sollte dies in Zukunft fundamental anders sein).
- Für die Verwendeten Kryptografischen Methoden die ich bisher im Standarddokument der ITU gefunden habe gibt es keine bekannten Angriffe.
Somit ist es aus meiner Sicht, selbst wenn man viel Geld dafür investiert, heute nicht möglich an einem XGS-PON Strang Traffic für andere Teilnehmer zu entschlüsseln. Zudem sind viele Aktivitäten dann ja auch nochmals Verschlüsselt (z.B. auf einer HTTPS Seite, oder STMPS, IMAPS etc.)
Die Wahrscheinlichkeit, dass einer Deiner Nachbarn diese kriminelle Energie aufbringt ist aus meiner Sicht unwahrscheinlich. Zudem sollte im Normalfall das was ein potentieller Angreifer gewinnen kann im Verhältnis zu seinem Aufwand stehen, den er betreiben musste.
Wer sich für den Standard interessiert:
https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.9807.1-201606-I!!PDF-E&type=items
Was ich als viel wahrscheinlicher und problematischer halte sind Störungen ungewollt oder gewollter Art. In einem PONG Strang kann man leicht mit sehr einfacher Hardware mit Licht in der richtigen Wellenlänge den ganzen PONG Strang ausser betrieb setzen und für den Betreiber ist es sehr aufwändig den Verursacher zu finden. Insbesondere dann wenn die Splitter nicht in der Zentralle sondern wie üblich in irgendeinem Strassenschacht sind.
Ich denke das wird mitunter ein Grund sein warum die Swisscom nicht mehr als 32 Teilnehmer an einem Strang zusammenhängt. Das ist aber natürlich reine Mutmassung, ich habe keinerlei Kontakte zu Swisscom und bin auch Branchenfremd.