Hi duffy
Soweit ich weiss, kann dein Router keine TLS-Inspection.
Sprich er kann nicht in verschlüsselte Pakete reinschauen. Entsprechend kann er dich nicht von dem von @WalterB erwähnten Usecase "Malwaredelivery via Email" schützen, weil die Verbindung zum Mailserver verschlüsselt stattfindet.
Und genau das ist auch das "Problem" mit solchen Blockings auf ISP Ebene. IMO tut da Swisscom schon viel, indem sie mit dem Internetguard den Zugriff auf schädliche Domains auf DNS-Ebene blockiert. Mit dem grossen Vorteil, dass man mit der Nutzung eines anderen DNS-Server einfach darauf verzichten kann.
Um in die Pakete reinzuschauen, müssten diese im Transit entschlüsselt werden, sprich die Verschlüsselung "brechen" - und dabei ist doch genau das Ziel dieser Technologie, dass eben niemand reinschauen kann und du sicher sein kannst, dass du tatsächlich mit dem Server sprichst, den er vorgibt zu sein.
Natürlich kann man mit SNI auch bei verschlüsseltem Traffic den besuchten Hostnamen herausfinden, aber das führt dann schnell zu "overblocking", wenn die Malware z.B. auf einem Content Delivery Network mit geteilter URL liegt. Da wäre z.B. https://unpkg.com ein Kandidat - blockst du diese URL werden viele Seiten nicht mehr ordnungsgemäss funktionieren.
Inspecten von unverschlüsseltem, geblocktem Traffic gibt schöne Statistiken - mehr aber auch nicht.
Wasser kann soweit ich weiss noch nicht verschlüsselt werden, entsprechend kann man dort deutlich besser messen, was man dort herausfiltern muss. Und auch das gelingt nicht immer 😉
LG
r00t