Frage
Antwort
Lösung
am 12.09.2023 23:27
Anstadt einfach einen Zugangscode mit Passwort, den man auf beliebigen Endgeräten nutzen kann, wie es sich für einen vernünftigen Provider gehört. Router-Backup einspielen nach Hersteller Reset wäre Stand der Technik im Jahre 2023 selbstverständlich auch für IP-Telefonie. Stattdessen ärgert man sich wochenlang herum mit einem professionierungssystem das einmal den Fake Router freischaltet und dann doch wieder die Fritzbox, und noch ein paar Tagen das Internet wieder blockiert. Daran hat sich seit Kabel Deutschland nichts geändert. Die fehlersuche bei internetstörung mit einem solchen professionierungssystem ist eine Katastrophe. Mehrfaches durchmessen der Techniker vor Ort bringt dabei nur unnötigen Aufwand und keine Lösung.
am 20.09.2023 13:39
Doch ich habe ein Problem und in dem Zusammenhang möchte ich auch wissen, warum die Aktivierung mittels Mac Adresse erfolgt. (s.u.)
am 20.09.2023 13:42
Ich kann gerne noch mehr Details liefern, aber ich hoffe dass das Problem in den nächsten Tagen gelößt ist. Die Ursache liegt draußen nicht im Haushalt. Das zu belegen wäre einfacher und schneller gegangen, wenn man die (scheinbar geheimen) Zugangsdaten für den Anschluss schriftlich mitgeteilt bekäme, wie das bei DSL-Anschlüssen üblich ist.
am 20.09.2023 18:43
Hi,
in einem Shared Medium Netz, welches das Kabelnetz nun einmal ist, müssen die einzelnen Kabelmodems zweifelsfrei identifizierbar sein, ohne dass der Kunde daran "rumpfuschen" kann. Deshalb hat man die MAC Adresse des Kabelmodems gewählt und signiert diese zusätzlich mit einem Zertifikat, sodass bei doch einer Änderung der MAC Adresse z. B. durch eine Firmwarelücke, diese Änderung festgestellt und das Kabelmodem gesperrt wird.
Grüße
am 20.09.2023 19:38
Vielen Dank, das klingt erst einmal logisch, ist aber beim abwägen der Gegenthese keineswegs zwingend dafür, dem Kunden die Zugangsdaten vorzuenthalten.
Denn,
A) wählt man mit der MAC Adresse eine Geräte-Eigenschaft von der wohl schon bekannt ist, dass sie manipuliert werden kann.
B) kann die Authentifizierung eines neuen zu identifizierenden Gerätes im Push Verfahren des Provisionierungssystems, aber ebenso auch auf Nachfrage des Clients mit den bereitgestellten Zugangsdaten erfolgen.
C) ist der Ausschluss eines nichtautorisierten Gerätes ja keineswegs zwingend für das Push-Verfahren, sondern genauso auch im Rahmen einer normalen Authentifizierung möglich. Dazu braucht der Switch, an dem ein Kabelstrang weitervermittelt wird, ja nur eine Blacklist mit auszuschließenden MAC Adressen führen.
D) macht es in der Praxis eben häufig Probleme, wenn zwischen verschiedenen MAC-Adressen hin und her gewechselt werden muss.
E) ist der Zustand dass die Telefonie kaputt geht wenn man einen Backup in den Router zurückspielt schlichtweg Schikane. zumindest sofern das immer noch so ist. ist schon ein paar Jährchen hier als ich das getestet hatte.
Ich verstehe schon, dass ein Kabel Netz Provider versucht ist die maximal mögliche Endgeräte Hoheit zu erhalten. Für manche Supportfälle bzw. Kunden mag das auch hilfreich sein. Aber am Ende zahlt der Verbraucher die Rechnung und hat deswegen ein Recht darauf ein Gerät seiner Wahl zu betreiben, wie auch die nötigen Zugangsdaten zur Konfiguration desselben zu erhalten.