Bundesamt für Sicherheit in der Informationstechnik

M 5.31 Geeignete Modem-Konfiguration

Verantwortlich für Initiierung: Administrator, IT-Sicherheitsbeauftragter

Verantwortlich für Umsetzung: Administrator, Benutzer

Die meisten Modems arbeiten nach dem Hayes-Standard (auch AT-Standard genannt). Dies ist ein nicht normierter, herstellerabhängiger Standard. Die Basis-Befehlssätze der verschiedenen Modems stimmen größtenteils überein. Größere Abweichungen gibt es in den erweiterten Befehlssätzen. Es ist wichtig, den Befehlssatz des eingesetzten Modems daraufhin zu überprüfen, wie die im folgenden beschriebenen Funktionen umgesetzt sind und ob durch fehlerhafte Konfiguration Sicherheitslücken entstehen können.

Die gewählten Einstellungen sollten im nichtflüchtigen Speicher des Modems gespeichert werden (siehe auch M 1.38 Geeignete Aufstellung eines Modems ). Außerdem sollten sie auf Papier ausgedruckt werden, so dass sie jederzeit mit der aktuellen Einstellung verglichen werden können.

Nachfolgend werden einige sicherheitsrelevante Konfigurationen vorgestellt:

Auto-Answer

Über das Register S0 kann eingestellt werden, dass das Modem einen ankommenden Ruf automatisch nach einer einzustellenden Anzahl von Klingelzeichen entgegennimmt. Mit der Einstellung S0=0 wird dies verhindert und erzwungen, dass Anrufe manuell entgegengenommen werden müssen.

Diese Einstellung sollte gewählt werden, wenn verhindert werden soll, dass von außen unbemerkt eine Verbindung aufgebaut werden kann. Ansonsten ist ein Callback-Mechanismus einzusetzen (siehe M 5.30 Aktivierung einer vorhandenen Callback-Option ).

Fernkonfiguration des Modems

Manche Modems können so eingestellt werden, dass sie von entfernten Modems fernkonfiguriert werden können. Es ist darauf zu achten, dass diese Möglichkeit ausgeschaltet ist. Zum Problem der Fernwartung über Modems siehe M 5.33 Absicherung von Fernwartung .

Passwortgeschützte Speicherung von (Rückruf-)Nummern

Bei der Speicherung von Telefonnummern oder Rückrufnummern im nichtflüchtigen Speicher des Modems können diese bei vielen Modellen durch ein Passwort geschützt werden. Wenn diese Möglichkeit vorhanden ist, sollte sie genutzt und die Passwörter entsprechend M 2.11 Regelung des Passwortgebrauchs gewählt werden. Bei einigen Modems wird nach Eingabe eines bestimmten Befehls eine Liste der Rufnummern mit den zugehörigen Passwörtern angezeigt. Daher sollte der Zugang zum Modem nur befugten Personen möglich sein (siehe M 1.38 Geeignete Aufstellung eines Modems ).

Prüffragen:

  • Sind Modems so konfiguriert, dass keine Sicherheitslücken offen bleiben?

  • Ist die Modem-Konfiguration dokumentiert?

  • Verhinderung des unbemerkten Verbindungsaufbaus von außen: Wird die automatische Rufannahme deaktiviert?

  • Ist die Möglichkeit zur Fernkonfiguration des Modems deaktiviert?

Stand: 13. EL Stand 2013