• Der Fragesteller hat diesen Beitrag als gelöst markiert.
  • Geschlossen

Kindersicherung ausgehebelt ?

Kiockiongut23
Level 1
21 von 37

Swisscom Home app

WalterB
Super User
22 von 37

@Kiockiongut23 

 

Kein grosses Problem das Passwort zu ändern, mit Eingabe beim Browser von 192.168.1.1  im eigenen Netzwerk  und man kann ein anderes Passwort erstellen.

N.b. sieht bei den anderen Internet-Box auch so aus.

 

Neues-Passwort.jpg

Alles was mit Elektrotechnik zu tun hat.
IT: Windows, macOS und Linux.
Alles was mit Elektrotechnik zu tun hat.
IT: Windows, macOS und Linux.
Kiockiongut23
Level 1
23 von 37

Danke !!!!!!!

Kiockiongut23
Level 1
24 von 37

hmm, habe ich gemacht, aber mein ursprüngliches Problem, dass ich mich auf der app bei "Kindersicherung" nicht mehr einloggen kann, bleibt. Ich will dort ja die diversen Zeitfenster für die Läppis ser Kinder festlegen

WalterB
Super User
25 von 37

@Kiockiongut23  schrieb:

hmm, habe ich gemacht, aber mein ursprüngliches Problem, dass ich mich auf der app bei "Kindersicherung" nicht mehr einloggen kann, bleibt. Ich will dort ja die diversen Zeitfenster für die Läppis ser Kinder festlegen


Ja funktioniert es den direkt auch nicht mehr bei der Internet-Box ?

 

Vielleicht beim App mal komplett Ab-und anmelden , oder sogar das App neu installieren.

 

 

Kinderschutz-IB.jpg

Alles was mit Elektrotechnik zu tun hat.
IT: Windows, macOS und Linux.
Alles was mit Elektrotechnik zu tun hat.
IT: Windows, macOS und Linux.
Editiert
SkyBeam
Level 4
26 von 37

Auch wenn das hier vielleicht nicht die Ursache ist möchte ich noch einwerfen, dass einige Betriebssysteme randomisierte MAC-Adressen verwenden. Sieze z.B. diesen Artikel.

 

Ursprünglich wurde berichtet, dass iOS 14 alle 24 Stunden eine neue MAC Adresse verwendet. Dies scheint nicht korrekt zu sein und iOS 14 generiert beim ersten verbinden mit dem WLAN eine MAC Adresse und benutzt dann immer diese. Bei einer Beta-Version von iOS 14 wurde die Adresse tatsächlich in regelmässigen Abständen neu generiert. Dies würde natürlich WLANs mit Captive-Portal oder eben auch Kinder-Filter die Geräte anhand der MAC identifizieren ins leere laufen lassen. Auch Android hat so eine Funktion.

 

Selbst wenn iOS die MAC nicht mehr bei jedem verbinden mit einem WLAN ändert sondern für jedes WLAN eine generierte Adresse Speichert und diese beibehält so ist es trotzdem möglich durch zurücksetzen der Netzwerkeinstellung mit anschliessendem neuen verbinden mit dem WLAN zu ändern. Somit ist es einem Kind mit einem iOS Gerät durchaus möglich durch zurücksetzen der Netzwerkeinstellungen eine neue MAC zu generieren. Dadurch läuft die Filterung komplett ins leere.

Es nützt auch nichts, dass man dieses Verhalten in den Netzwerkeinstellungen pro Netzwerk deaktivieren kann weil das Kind mit Zugriff auf die Einstellungen das jederzeit auch deaktivieren kann. Ob man den Zugriff auf die Einstellungen unterbinden kann ist mir gerade nicht bekannt.

 

Jedenfalls ermöglichen diese Funktionen ein sehr einfaches umgehen von MAC-basierenden Filtern. Eine MAC ist halt nicht mehr wie früher statisch und nicht änderbar sondern ein konfigurierbarer Wert und damit nicht mehr als Identifikation für ein bestimmtes Gerät verwendbar. Die Zeiten sind vorbei.

 

 

Als Denkanstoss für IB-Software-Entwickler: Man könnte Geräte-Klassen definieren und diesen dann Berechtigungen wie Bandbreiten-Limits, Kinderschutz-Filter oder auch zeitliche Beschränkungen zuweisen. Unbekannten Geräten können dann einer der definierten Klassen zugewiesen werden. Dann könnte man für unbekannte Geräte standardmässig die Klasse mit den höchstmöglichen Einschränkungen zuweisen. Nur vertrauenswürdige Geräte (z.B. Laptop der Eltern, etc.) werden in andere Klassen umgeteilt. Diese sind ja fähig ihre Geräte statisch zu konfigurieren damit das Problem nicht auftritt.

Ein Kind könnte dann am Gerät die MAC beliebig ändern und würde immer in der eingeschränkten Klasse landen. Jemand der die MAC an seinem Gerät in einer weniger eingeschränkten Klasse ändert wäre dann halt selber schuld.

 

Natürlich könnte ein Kind auch die MAC eines bekannten Gerätes aus einer anderen Klasse ändern. Aber das geht theoretisch aktuell ja auch schon und erfordert deutlich mehr Know-How und führt ausserdem zu ganz offensichtlichen Störungen wenn das Gerät von dem die MAC geklont wurde dann auch noch genutzt wird.

 

So weit ich weiss haben Fritz! Boxen bereits eine ähnliche Klassifizierung und man kann unbekannte Geräte entsprechend "einsperren".

hed
Level 7
Level 7
27 von 37

Statt auf technische Sperren zu setzen ist es sinnvoller, wenn man Kinder und Jugendliche auf dem Weg zu verantwortungs- und sicherheitsbewussten Nutzern der modernen Medien begleitet.

 

SkyBeam
Level 4
28 von 37

Ich habe nie etwas anderes behauptet. Aber es gibt sehr viele Einsatzmöglichkeiten für Traffic-Klassifizierung anhand von Geräte-Typen oder Benutzer-Klassen. Dazu gehören Bandbreiten-Limit, Priorisierung und Sicherheit bzw. Zugriff auf bestimmte Netz-Ressourcen.

Medienkompetenz hingegen fördert man nicht durch Einschränkungen. Ausserdem werden die Kinder entsprechende Einschränkungen schneller umgehen als die Eltern diese konfigurieren können oder herausfinden wie die Kinder jetzt die Einschränkungen umgangen haben da diese meist sehr früh kompetenter sind als ihre Eltern auf diesem Gebiet. Man lässt sich also auf ein Katz- und Maus-Spiel ein das man nicht gewinnen kann.

 

Hab' ich auch hier nochmals bekräftigt.

 

Trotzdem gibt es durchaus sinnvolle Einsatzmöglichkeiten für Traffic-Klassifizierung und Fritz!OS setzt das auch um. Traffic-Shaping und ACLs sind kein Hexenwerk.

hed
Level 7
Level 7
29 von 37

Alles korrekt, aber in diesem Thread geht es ausschliesslich um das Thema Kindersicherung.

 

Deine wertvollen zusätzlichen Infos wären aber sicher sehr gut für die Wissensbox, FAQ, Tips&Tricks ...

Editiert
kaetho
Super User
30 von 37

Genau, es geht um das Thema Kinderschutz auf der IB und wie man das in Zukunft besser lösen könnte.

 

Der Weg über die Mac-Adresse Geräte zu begrenzen scheint veraltet zu sein. Der umgekehrte Weg (Geräte aufgrund der Mac-Adresse freigeben) scheint künftig zielführender.

hed
Level 7
Level 7
31 von 37

Bei Geräten mit dyn. MAC hilft auch die Freigabestrategie nicht weiter.

kaetho
Super User
32 von 37

Doch, sicher.  Die Dyn. MAC ist eine "unbekannte" Adresse, d.h. sie ist nicht von mir autorisiert, die ganze Zeit oder die volle Bandbreite zu nutzen, bis hin zu "du kommst hier nicht rein". Die Wahrscheinlichkeit ist so rel. klein, dass ein "fremdes" Gerät dieselbe MAC-Adresse erhält wie ein von mir bereits freigegebenes. Und wenn es denn so wäre, soll die IB dem zweiten gerät "eins auf die Finger hauen" und dieses komplett sperren.

Und man muss halt etwas flexibler denken: es genügt nicht mehr, die Authentifizierung rein über die MAC-Adresse zu machen. Da muss halt auch die IP und der Gerätenamen (oder andere gerätespezifische Merkmale)  miteinbezogen werden.

SkyBeam
Level 4
33 von 37

Die IP kann man natürlich nicht als Geräteidentifikation hinzu nehmen denn die ist dynamisch und noch schlimmer sogar abhängig von der MAC da der DHCP-Server die Clients anhand der MAC erkennt.

 

Ein Gerät mit geklonter MAC zu erkennen ist für die IB generell erstmal nicht möglich. Das mit dem "auf die Finger klopfen" wenn ein Gerät eine bereits benutzte MAC verwendet ist also schwer da die IB gar nicht erkennen kann ob es sich um das legitime oder das geklonte Gerät handelt. Beim DHCP Request könnte man tatsächlich noch den Hostnamen einbeziehen.

Wenn ein Gerät aber eine geklonte MAC benutzt führt dies aber generell zu Kommunikationsproblemen. Ausserdem ist dieses Risiko schon eher gering denn um eine benutzerdefinierte MAC zu setzen braucht man weitgehende Rechte auf Systemebene.

Hier geht es ja darum, dass Geräte die ihre MAC selbständig (zufällig) ändern oder sich beim verbinden mit dem Netzwerk einmalig eine zufällige MAC generieren verwaltet werden können.

Und dann reicht es vollständig wenn man alle "unbekannten" Geräte erstmal in eine eigene Klasse schieben kann (z.B. nur HTTP(S) Zugriff mit max. 1Mbps Bandbreite). Die Geräte lassen sich dann manuell in eine Andere Gruppe zuweisen was dann auch kein Problem ist weil die Geräte die ich in eine andere Gruppe stecke kann ich auch so konfigurieren, dass ihre MAC eben nicht ändert - eben halt "meine" Geräte bzw. vertrauenswürdige Geräte.

 

Angriffs- oder Aushebelungs-Versuche durch den Nachwuchs oder Geräte die ihre MAC dauernd ändern landen somit automatisch in der "Sandbox" und da kommen sie erst wieder raus wenn sie sich an die Spielregeln halten.

 

Das mache ich in meinen Netzen schon seit Jahren so und funktioniert prima. Lässt sich auch mit 802.1x Authentication verbinden und die Geräte automatisch in "trusted" Klassen umsortieren wenn sie entsprechend authentisiert und autorisiert sind.

kaetho
Super User
34 von 37

Wieso könnte man nicht die IP zusätzlich nehmen? MAC und IP müssen dann halt zusammenpassen, sonst wird man nicht "authorisiert". Dieser Check müsste dann die IB übernehmen.

Klar, aushebeln kann man das immer noch, wird aber bereits schwieriger. Und was hindert die IB daran, anhand der MAC-Adresse "auf die Finger zu kloppen"? Es ist dann eigentlich egal, ob das das richtige oder falsche Gerät ist, es ist einfach das zweite Gerät, das sich mit einer bereits vorhandenen MAC-Adresse anmelden will.

Aber schon klar, jeder hat da seine eigenen Vorstellungen wie etwas funktionieren müsste 😉

Ich bin froh, dass meine Kids alle aus dem Alter raus sind, so komme ich nicht mehr in Versuchung, da was einschränken zu wollen. Das Gerät bei übermässigem Konsum mal eine gewisse Zeit "wegsperren" war eh wirksamer als der "Kinderschutz". 😉

 

kaetho
Super User
35 von 37

@SkyBeam  schrieb:

...um eine benutzerdefinierte MAC zu setzen braucht man weitgehende Rechte auf Systemebene....


Anmerkung: du kennst BYOD? Es gibt nichts Lästigeres und Bevormundenderes, wenn man auf seinem eigenen Gerät keine lokalen Adminrechte hat.

SkyBeam
Level 4
36 von 37

@kaetho  schrieb:

Wieso könnte man nicht die IP zusätzlich nehmen?😉


Weil die IP nicht vom Client gewählt wird sondern vom Server. Und dieser identifiziert anhand der MAC ob dieser Client schon früher eine IP hatte und offeriert diesem wieder die gleiche.

Der Router (bzw. DHCP Server) kann also gar nicht wissen, dass die zweite Anfrage (mit gleicher MAC, am gleichen Ethernet/WLAN Port) ein anderes Gerät ist und offeriert auch wieder die gleiche IP. So funktioniert DHCP nun mal.

SkyBeam
Level 4
37 von 37

@kaetho  schrieb:

Anmerkung: du kennst BYOD? Es gibt nichts Lästigeres und Bevormundenderes, wenn man auf seinem eigenen Gerät keine lokalen Adminrechte hat.


Kenne ich. Ist aber nicht immer sinnvoll. Nicht alle von uns sind Techies und brauchen Admin-Rechte. Es gibt Benutzer die sind total Happy wenn sie nur ihre Anwendungen starten müssen und jemand anders garantiert, dass das auch funktioniert und sie sich nicht um Updates, Patches, Treiber-Probleme, Tool-Suche, Lizenzierung usw. kümmern müssen.

Ich arbeite beruflich bei meinem Arbeitgeber gerne mit einem Fully-Managed Gerät. Dann muss ich mich auch nicht darum kümmern wer jetzt schuld ist wenn das Gerät nicht tut oder einen Hardware-Defekt hat. Wird durch den Arbeitgeber verwaltet und getauscht.

Aber das ist hier OT und trägt nicht zur Diskussion bei. Ausser vielleicht... Überall wo ich Geräte installiere hat jedes Familienmitglied sein eigenes Benutzerkonto. Keiner davon ist ein Administrator-Konto. Das Passwort dafür kennen meistens nur die Eltern. Das funktioniert in der Regel sehr gut.

Bei iOS wirst du vom Hersteller höchstpersönlich entmündigt. Meines Wissens nach kannst du auf iOS Geräten ohne Jailbreak die MAC Adresse nicht selber bestimmen und ohne root-Zugriff kannst du daran auch nichts ändern. Damit wäre es recht unwahrscheinlich, dass der Nachwuchs eine geklonte MAC auf so einem Gerät verwendet.

Nach oben