<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>https://wiki.freifunk-3laendereck.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Langweiler</id>
		<title>Wiki Freifunk-3Ländereck - Benutzerbeiträge [de]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.freifunk-3laendereck.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Langweiler"/>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/Spezial:Beitr%C3%A4ge/Langweiler"/>
		<updated>2026-04-23T23:11:55Z</updated>
		<subtitle>Benutzerbeiträge</subtitle>
		<generator>MediaWiki 1.30.0-alpha</generator>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:node2&amp;diff=708</id>
		<title>Server:node2</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:node2&amp;diff=708"/>
				<updated>2015-06-23T20:25:48Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Node 2 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Node 2&lt;br /&gt;
&lt;br /&gt;
* Hostname: node2&lt;br /&gt;
* IPv4: 185.89.197.13&lt;br /&gt;
* IPv6: 2a03:8460:1:2:2:13::&lt;br /&gt;
* Standort: [http://www.masterssystems.de masterssystems (Offenbach, DE)]&lt;br /&gt;
* Kommentar: Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
== Server Log ==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
=== 2015-06-23 22:24, Langweiler, Eingriff #2 ===&lt;br /&gt;
Apache2-Serverkonfiguration in /etc/apache2/sites-available/01_intern.conf angepasst, um Probleme mit Round-Robin-DNS zu vermeiden. Die Aufrufe &amp;quot;https://intern.freifunk-3laendereck.net&amp;quot; und &amp;quot;http://intern.freifunk-3laendereck.net&amp;quot; leiten weiter auf den virtuellen Host &amp;quot;https://node2.ff3l.net&amp;quot;. Die Deklaration des virtuellen Hosts node2.ff3l.net enthält die bisherige Konfiguration. &lt;br /&gt;
&lt;br /&gt;
=== 2015-05-26 11:00, Stefan, Eingriff #1 ===&lt;br /&gt;
MySQL Master-to-Master Replikation eingerichtet.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:node2&amp;diff=707</id>
		<title>Server:node2</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:node2&amp;diff=707"/>
				<updated>2015-06-23T20:25:15Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Eingriff #1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Node 2 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Node 2&lt;br /&gt;
&lt;br /&gt;
* Hostname: node2&lt;br /&gt;
* IPv4: 185.89.197.13&lt;br /&gt;
* IPv6: 2a03:8460:1:2:2:13::&lt;br /&gt;
* Standort: [http://www.masterssystems.de masterssystems (Offenbach, DE)]&lt;br /&gt;
* Kommentar: Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
== Server Log ==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
=== 2015-06-23 22:24, Langweiler, Eingriff #2 ===&lt;br /&gt;
Apache2-Serverkonfiguration in /etc/apache2/sites-available/01_intern.conf angepasst, um Probleme mit Round-Robin-DNS zu vermeiden. Die Aufrufe &amp;quot;https://intern.freifunk-3laendereck.net&amp;quot; und &amp;quot;http://intern.freifunk-3laendereck.net&amp;quot; leiten weiter auf den virtuellen Host &amp;quot;https://node2.ff3l.net&amp;quot;. Die Deklaration des virtuellen Hosts node2.ff3l.net enthält die bisherige Konfiguration. &lt;br /&gt;
&lt;br /&gt;
=== Eingriff #1 ===&lt;br /&gt;
MySQL Master-to-Master Replikation eingerichtet, Stefan, 26.05.2015 11:00&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:node1&amp;diff=706</id>
		<title>Server:node1</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:node1&amp;diff=706"/>
				<updated>2015-06-23T20:17:36Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Server Log */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Node 1 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Node 1&lt;br /&gt;
&lt;br /&gt;
* Hostname: node1&lt;br /&gt;
* IPv4: 185.89.196.13&lt;br /&gt;
* IPv6: 2a03:8460:1:2:1:13::&lt;br /&gt;
* Standort: [http://www.masterssystems.de masterssystems (Offenbach, DE)]&lt;br /&gt;
* Kommentar: Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
== Server Log ==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
=== 2015-06-23 16:00, Langweiler, Eingriff #3 ===&lt;br /&gt;
Apache2-Serverkonfiguration in ''/etc/apache2/sites-available/01_intern.conf'' angepasst, um Probleme mit Round-Robin-DNS zu vermeiden. Die Aufrufe &amp;quot;https://intern.freifunk-3laendereck.net&amp;quot; und &amp;quot;http://intern.freifunk-3laendereck.net&amp;quot; leiten weiter auf den virtuellen Host &amp;quot;https://node1.ff3l.net&amp;quot;. Die Deklaration des virtuellen Hosts node1.ff3l.net enthält die bisherige Konfiguration.&lt;br /&gt;
&lt;br /&gt;
=== 2015-05-27 16:00, Stefan, Eingriff #2 ===&lt;br /&gt;
Monitoring installiert (check-mk).&lt;br /&gt;
&lt;br /&gt;
=== 2015-05-26 11:00, Stefan, Eingriff #1 ===&lt;br /&gt;
MySQL Master-to-Master Replikation eingerichtet.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept&amp;diff=693</id>
		<title>Sicherheitskonzept</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept&amp;diff=693"/>
				<updated>2015-06-22T18:58:55Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Registernummer bei der Bundesnetzagentur: XX/XXX&lt;br /&gt;
Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
=Geltungsbereich=&lt;br /&gt;
# Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Förderverein Freifunk Halle e.V. selbst betrieben oder verwaltet werden.&lt;br /&gt;
# Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsziele=&lt;br /&gt;
# Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.&lt;br /&gt;
# Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt entsprechend den gesetzlichen Erfordernissen.&lt;br /&gt;
&lt;br /&gt;
=Betriebsführung=&lt;br /&gt;
 1.&lt;br /&gt;
Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.&lt;br /&gt;
 4.&lt;br /&gt;
Zuverlässigkeit von Verantwortlichen&lt;br /&gt;
 1.&lt;br /&gt;
Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen &lt;br /&gt;
beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.&lt;br /&gt;
 2.&lt;br /&gt;
Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu &lt;br /&gt;
entziehen.&lt;br /&gt;
 5.&lt;br /&gt;
Sicherheit von Systemkomponenten&lt;br /&gt;
 1.&lt;br /&gt;
Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen&lt;br /&gt;
zu verhindern, die für das bestehende Risiko angemessen sind.&lt;br /&gt;
 2.&lt;br /&gt;
Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten &lt;br /&gt;
Bereichen unterzubringen.&lt;br /&gt;
 3.&lt;br /&gt;
Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private &lt;br /&gt;
kyptographische Schlüssel Unbefugten nicht zugänglich gemacht&lt;br /&gt;
 werden.&lt;br /&gt;
 4.&lt;br /&gt;
Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.&lt;br /&gt;
 5.&lt;br /&gt;
Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.&lt;br /&gt;
 6.&lt;br /&gt;
Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der &lt;br /&gt;
Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.&lt;br /&gt;
Förderverein Freifunk Halle e.V.&lt;br /&gt;
 Freifunk Halle  &lt;br /&gt;
 6.&lt;br /&gt;
Sicherheit der Betriebsstoffe&lt;br /&gt;
 1.&lt;br /&gt;
Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht &lt;br /&gt;
gewährleistet werden.&lt;br /&gt;
 2.&lt;br /&gt;
Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. &lt;br /&gt;
Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die &lt;br /&gt;
Verfügbarkeit aus.&lt;br /&gt;
 3.&lt;br /&gt;
Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung &lt;br /&gt;
über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.&lt;br /&gt;
 7.&lt;br /&gt;
Teilnehmer (Nutzer)&lt;br /&gt;
 1.&lt;br /&gt;
Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-&lt;br /&gt;
Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch &lt;br /&gt;
identifizieren.&lt;br /&gt;
 2.&lt;br /&gt;
Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:&lt;br /&gt;
 1.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. &lt;br /&gt;
Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die &lt;br /&gt;
Rechte Dritter verletzen.&lt;br /&gt;
 2.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu &lt;br /&gt;
übertragen, welche gegen geltendes Recht verstoßen.&lt;br /&gt;
 3.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu &lt;br /&gt;
beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen &lt;br /&gt;
Betreiber oder andere Teilnehmer beeinträchtigt.&lt;br /&gt;
 4.&lt;br /&gt;
Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder&lt;br /&gt;
Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner &lt;br /&gt;
Endgeräte verantwortlich.&lt;br /&gt;
 5.&lt;br /&gt;
Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff &lt;br /&gt;
auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein &lt;br /&gt;
Teilnehmer durch die Nutzung des Netzwerks erleidet ab.&lt;br /&gt;
 8.&lt;br /&gt;
Anlagen:&lt;br /&gt;
 1.&lt;br /&gt;
Begriffsbestimmung&lt;br /&gt;
 2.&lt;br /&gt;
Grundsätzliche Struktur des Freifunknetzes&lt;br /&gt;
 3.&lt;br /&gt;
Beispiel Topologie&lt;br /&gt;
 4.&lt;br /&gt;
Beispiel FF-Router&lt;br /&gt;
Förderverein Freifunk Halle e.V.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept&amp;diff=692</id>
		<title>Sicherheitskonzept</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept&amp;diff=692"/>
				<updated>2015-06-22T18:58:11Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Geltungsbereich */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Registernummer bei der Bundesnetzagentur: XX/XXX&lt;br /&gt;
Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
=Geltungsbereich=&lt;br /&gt;
# Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Förderverein Freifunk Halle e.V. selbst betrieben oder verwaltet werden.&lt;br /&gt;
# Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsziele=&lt;br /&gt;
 1.&lt;br /&gt;
Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des &lt;br /&gt;
Freifunknetzes.&lt;br /&gt;
 2.&lt;br /&gt;
Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt &lt;br /&gt;
entsprechend den gesetzlichen Erfordernissen.&lt;br /&gt;
 3.&lt;br /&gt;
Betriebsführung&lt;br /&gt;
 1.&lt;br /&gt;
Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.&lt;br /&gt;
 4.&lt;br /&gt;
Zuverlässigkeit von Verantwortlichen&lt;br /&gt;
 1.&lt;br /&gt;
Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen &lt;br /&gt;
beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.&lt;br /&gt;
 2.&lt;br /&gt;
Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu &lt;br /&gt;
entziehen.&lt;br /&gt;
 5.&lt;br /&gt;
Sicherheit von Systemkomponenten&lt;br /&gt;
 1.&lt;br /&gt;
Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen&lt;br /&gt;
zu verhindern, die für das bestehende Risiko angemessen sind.&lt;br /&gt;
 2.&lt;br /&gt;
Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten &lt;br /&gt;
Bereichen unterzubringen.&lt;br /&gt;
 3.&lt;br /&gt;
Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private &lt;br /&gt;
kyptographische Schlüssel Unbefugten nicht zugänglich gemacht&lt;br /&gt;
 werden.&lt;br /&gt;
 4.&lt;br /&gt;
Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.&lt;br /&gt;
 5.&lt;br /&gt;
Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.&lt;br /&gt;
 6.&lt;br /&gt;
Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der &lt;br /&gt;
Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.&lt;br /&gt;
Förderverein Freifunk Halle e.V.&lt;br /&gt;
 Freifunk Halle  &lt;br /&gt;
 6.&lt;br /&gt;
Sicherheit der Betriebsstoffe&lt;br /&gt;
 1.&lt;br /&gt;
Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht &lt;br /&gt;
gewährleistet werden.&lt;br /&gt;
 2.&lt;br /&gt;
Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. &lt;br /&gt;
Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die &lt;br /&gt;
Verfügbarkeit aus.&lt;br /&gt;
 3.&lt;br /&gt;
Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung &lt;br /&gt;
über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.&lt;br /&gt;
 7.&lt;br /&gt;
Teilnehmer (Nutzer)&lt;br /&gt;
 1.&lt;br /&gt;
Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-&lt;br /&gt;
Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch &lt;br /&gt;
identifizieren.&lt;br /&gt;
 2.&lt;br /&gt;
Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:&lt;br /&gt;
 1.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. &lt;br /&gt;
Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die &lt;br /&gt;
Rechte Dritter verletzen.&lt;br /&gt;
 2.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu &lt;br /&gt;
übertragen, welche gegen geltendes Recht verstoßen.&lt;br /&gt;
 3.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu &lt;br /&gt;
beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen &lt;br /&gt;
Betreiber oder andere Teilnehmer beeinträchtigt.&lt;br /&gt;
 4.&lt;br /&gt;
Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder&lt;br /&gt;
Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner &lt;br /&gt;
Endgeräte verantwortlich.&lt;br /&gt;
 5.&lt;br /&gt;
Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff &lt;br /&gt;
auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein &lt;br /&gt;
Teilnehmer durch die Nutzung des Netzwerks erleidet ab.&lt;br /&gt;
 8.&lt;br /&gt;
Anlagen:&lt;br /&gt;
 1.&lt;br /&gt;
Begriffsbestimmung&lt;br /&gt;
 2.&lt;br /&gt;
Grundsätzliche Struktur des Freifunknetzes&lt;br /&gt;
 3.&lt;br /&gt;
Beispiel Topologie&lt;br /&gt;
 4.&lt;br /&gt;
Beispiel FF-Router&lt;br /&gt;
Förderverein Freifunk Halle e.V.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept&amp;diff=691</id>
		<title>Sicherheitskonzept</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept&amp;diff=691"/>
				<updated>2015-06-22T18:56:12Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: Die Seite wurde neu angelegt: „Registernummer bei der Bundesnetzagentur: XX/XXX Freifunk Dreiländereck e.V.  =Geltungsbereich=  1. Dieses IT-Sicherheitskonzept gilt strukturell für Systemk…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Registernummer bei der Bundesnetzagentur: XX/XXX&lt;br /&gt;
Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
=Geltungsbereich=&lt;br /&gt;
 1.&lt;br /&gt;
Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des &lt;br /&gt;
Freifunknetzes, welche vom Förderverein Freifunk Halle e.V. selbst betrieben &lt;br /&gt;
oder verwaltet werden.&lt;br /&gt;
 2.&lt;br /&gt;
Und für den Vorstand und vom Vorstand mit der Verwaltung von &lt;br /&gt;
Systemkomponenten des Freifunknetzes Beauftragten.&lt;br /&gt;
 2.&lt;br /&gt;
Sicherheitsziele&lt;br /&gt;
 1.&lt;br /&gt;
Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des &lt;br /&gt;
Freifunknetzes.&lt;br /&gt;
 2.&lt;br /&gt;
Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgt &lt;br /&gt;
entsprechend den gesetzlichen Erfordernissen.&lt;br /&gt;
 3.&lt;br /&gt;
Betriebsführung&lt;br /&gt;
 1.&lt;br /&gt;
Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.&lt;br /&gt;
 4.&lt;br /&gt;
Zuverlässigkeit von Verantwortlichen&lt;br /&gt;
 1.&lt;br /&gt;
Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen &lt;br /&gt;
beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.&lt;br /&gt;
 2.&lt;br /&gt;
Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu &lt;br /&gt;
entziehen.&lt;br /&gt;
 5.&lt;br /&gt;
Sicherheit von Systemkomponenten&lt;br /&gt;
 1.&lt;br /&gt;
Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen&lt;br /&gt;
zu verhindern, die für das bestehende Risiko angemessen sind.&lt;br /&gt;
 2.&lt;br /&gt;
Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten &lt;br /&gt;
Bereichen unterzubringen.&lt;br /&gt;
 3.&lt;br /&gt;
Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private &lt;br /&gt;
kyptographische Schlüssel Unbefugten nicht zugänglich gemacht&lt;br /&gt;
 werden.&lt;br /&gt;
 4.&lt;br /&gt;
Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.&lt;br /&gt;
 5.&lt;br /&gt;
Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.&lt;br /&gt;
 6.&lt;br /&gt;
Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der &lt;br /&gt;
Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.&lt;br /&gt;
Förderverein Freifunk Halle e.V.&lt;br /&gt;
 Freifunk Halle  &lt;br /&gt;
 6.&lt;br /&gt;
Sicherheit der Betriebsstoffe&lt;br /&gt;
 1.&lt;br /&gt;
Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht &lt;br /&gt;
gewährleistet werden.&lt;br /&gt;
 2.&lt;br /&gt;
Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. &lt;br /&gt;
Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die &lt;br /&gt;
Verfügbarkeit aus.&lt;br /&gt;
 3.&lt;br /&gt;
Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung &lt;br /&gt;
über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.&lt;br /&gt;
 7.&lt;br /&gt;
Teilnehmer (Nutzer)&lt;br /&gt;
 1.&lt;br /&gt;
Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-&lt;br /&gt;
Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch &lt;br /&gt;
identifizieren.&lt;br /&gt;
 2.&lt;br /&gt;
Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:&lt;br /&gt;
 1.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. &lt;br /&gt;
Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die &lt;br /&gt;
Rechte Dritter verletzen.&lt;br /&gt;
 2.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu &lt;br /&gt;
übertragen, welche gegen geltendes Recht verstoßen.&lt;br /&gt;
 3.&lt;br /&gt;
Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu &lt;br /&gt;
beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen &lt;br /&gt;
Betreiber oder andere Teilnehmer beeinträchtigt.&lt;br /&gt;
 4.&lt;br /&gt;
Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder&lt;br /&gt;
Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner &lt;br /&gt;
Endgeräte verantwortlich.&lt;br /&gt;
 5.&lt;br /&gt;
Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff &lt;br /&gt;
auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein &lt;br /&gt;
Teilnehmer durch die Nutzung des Netzwerks erleidet ab.&lt;br /&gt;
 8.&lt;br /&gt;
Anlagen:&lt;br /&gt;
 1.&lt;br /&gt;
Begriffsbestimmung&lt;br /&gt;
 2.&lt;br /&gt;
Grundsätzliche Struktur des Freifunknetzes&lt;br /&gt;
 3.&lt;br /&gt;
Beispiel Topologie&lt;br /&gt;
 4.&lt;br /&gt;
Beispiel FF-Router&lt;br /&gt;
Förderverein Freifunk Halle e.V.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=690</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=690"/>
				<updated>2015-06-22T18:53:39Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: Langweiler verschob die Seite Sicherheitskonzept nach Sicherheitskonzept (intern), ohne dabei eine Weiterleitung anzulegen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Status-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotens (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er verbunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Dienste ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentifizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugehörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server&amp;diff=689</id>
		<title>Server</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server&amp;diff=689"/>
				<updated>2015-06-20T16:15:11Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* IP-Adressen / Hostnames */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== IP-Adressen / Hostnames ==&lt;br /&gt;
{|class=&amp;quot;wikitable sortable&amp;quot;&lt;br /&gt;
!Hostname&lt;br /&gt;
!IPv4&lt;br /&gt;
!IPv6&lt;br /&gt;
!Standort&lt;br /&gt;
!Fingerprint&lt;br /&gt;
!Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw1|gw1]]&lt;br /&gt;
|5.45.110.180&lt;br /&gt;
|&lt;br /&gt;
|netcup GmbH (DE)&lt;br /&gt;
|&lt;br /&gt;
|Gateway &amp;quot;Weil am Rhein&amp;quot; von Bernd&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw2|gw2]]&lt;br /&gt;
|87.106.67.172&lt;br /&gt;
|&lt;br /&gt;
|1&amp;amp;1 Internet AG (DE)&lt;br /&gt;
|&lt;br /&gt;
|Gateway &amp;quot;Rheinfelden&amp;quot; von Rüdiger&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw3|gw3]]&lt;br /&gt;
|185.89.196.109&lt;br /&gt;
|2a03:8460:1:2:109::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|&lt;br /&gt;
|Gateway Freifunk Dreiländereck e.V.&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw4|gw4]]&lt;br /&gt;
|146.185.253.133&lt;br /&gt;
|&lt;br /&gt;
|XonServers (NL)&lt;br /&gt;
|&lt;br /&gt;
|Gateway &amp;quot;Schopfheim&amp;quot; von Ben&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:node1|node1]]&lt;br /&gt;
|185.89.196.13&lt;br /&gt;
|2a03:8460:1:2:1:13::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|1b:0f:3d:f5:2c:2f:2c:50:c5:9d:60:d3:e1:30:b0:43&lt;br /&gt;
|Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:node2|node2]]&lt;br /&gt;
|185.89.197.13&lt;br /&gt;
|2a03:8460:1:2:2:13::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|de:3d:f5:96:f2:8c:46:4b:23:76:f8:c9:ab:e5:65:d8&lt;br /&gt;
|Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
=== Standard ===&lt;br /&gt;
identisch für alle FF3L-Server:&lt;br /&gt;
* Debian AMD64 Netinstall (7.8)&lt;br /&gt;
* Locale: EN_US.UTF8&lt;br /&gt;
* Partitionierung:&lt;br /&gt;
** vda1: 2 GB swap&lt;br /&gt;
** vda2: Rest ext4 /&lt;br /&gt;
* Setup Pakete:&lt;br /&gt;
** SSH Server&lt;br /&gt;
** Standard system utilities&lt;br /&gt;
* Pakete nachinstallieren:&lt;br /&gt;
** fail2ban&lt;br /&gt;
** htop&lt;br /&gt;
** iotop&lt;br /&gt;
** joe&lt;br /&gt;
** libpam_ldapd&lt;br /&gt;
** screen&lt;br /&gt;
** strace&lt;br /&gt;
** sudo&lt;br /&gt;
* Admin-User (lokal) &lt;br /&gt;
** admin:x:900:900::/home/admin:/bin/bash&lt;br /&gt;
&lt;br /&gt;
;/etc/ssh/sshd_config&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
PermitRootLogin no &lt;br /&gt;
...&lt;br /&gt;
AuthorizedKeysCommand /usr/local/bin/ldap_keys.sh   &lt;br /&gt;
AuthorizedKeysCommandUser nobody   &lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;LDAP&lt;br /&gt;
* URI: ldaps://apps.freifunk-3laendereck.de/&lt;br /&gt;
* nsswitch: aliases, group, passwd, shadow&lt;br /&gt;
&lt;br /&gt;
=== Applikationsserver ===&lt;br /&gt;
* Setup-Profile:&lt;br /&gt;
** Web server&lt;br /&gt;
** SQL database&lt;br /&gt;
** DNS server&lt;br /&gt;
** Mail server&lt;br /&gt;
** SSH server&lt;br /&gt;
** Standard system utilities&lt;br /&gt;
* Pakete nachinstallieren:&lt;br /&gt;
** slapd&lt;br /&gt;
** ldap-account-manager&lt;br /&gt;
** apache2-mpm-itk&lt;br /&gt;
&lt;br /&gt;
;/etc/default/slapd&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
SLAPD_SERVICES=&amp;quot;ldaps:/// ldapi:///&amp;quot;&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/etc/ldap/ldap.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
BASE    dc=freifunk-3laendereck,dc=net&lt;br /&gt;
URI     ldapi:///&lt;br /&gt;
...&lt;br /&gt;
TLS_REQCERT     allow&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/etc/nslcd.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
uri ldapi:///&lt;br /&gt;
uri ldaps://192.168.13.2/&lt;br /&gt;
...&lt;br /&gt;
base dc=freifunk-3laendereck,dc=net&lt;br /&gt;
...&lt;br /&gt;
rootpwmoddn cn=admin,dc=freifunk-3laendereck,dc=net&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/usr/share/pam-configs/mkhomedir&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Name: Create home directory during login&lt;br /&gt;
Default: yes&lt;br /&gt;
Priority: 900&lt;br /&gt;
Session-Type: Additional&lt;br /&gt;
Session:&lt;br /&gt;
        required        pam_mkhomedir.so umask=0077 skel=/mnt/nfs/home/skel&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server&amp;diff=688</id>
		<title>Server</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server&amp;diff=688"/>
				<updated>2015-06-20T16:14:53Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* IP-Adressen / Hostnames */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== IP-Adressen / Hostnames ==&lt;br /&gt;
{|class=&amp;quot;wikitable sortable&amp;quot;&lt;br /&gt;
!Hostname&lt;br /&gt;
!IPv4&lt;br /&gt;
!IPv6&lt;br /&gt;
!Standort&lt;br /&gt;
!Fingerprint&lt;br /&gt;
!Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw1|gw1]]&lt;br /&gt;
|5.45.110.180&lt;br /&gt;
|&lt;br /&gt;
|netcup GmbH (DE)&lt;br /&gt;
|Gateway &amp;quot;Weil am Rhein&amp;quot; von Bernd&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw2|gw2]]&lt;br /&gt;
|87.106.67.172&lt;br /&gt;
|&lt;br /&gt;
|1&amp;amp;1 Internet AG (DE)&lt;br /&gt;
|&lt;br /&gt;
|Gateway &amp;quot;Rheinfelden&amp;quot; von Rüdiger&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw3|gw3]]&lt;br /&gt;
|185.89.196.109&lt;br /&gt;
|2a03:8460:1:2:109::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|&lt;br /&gt;
|Gateway Freifunk Dreiländereck e.V.&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw4|gw4]]&lt;br /&gt;
|146.185.253.133&lt;br /&gt;
|&lt;br /&gt;
|XonServers (NL)&lt;br /&gt;
|&lt;br /&gt;
|Gateway &amp;quot;Schopfheim&amp;quot; von Ben&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:node1|node1]]&lt;br /&gt;
|185.89.196.13&lt;br /&gt;
|2a03:8460:1:2:1:13::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|1b:0f:3d:f5:2c:2f:2c:50:c5:9d:60:d3:e1:30:b0:43&lt;br /&gt;
|Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:node2|node2]]&lt;br /&gt;
|185.89.197.13&lt;br /&gt;
|2a03:8460:1:2:2:13::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|de:3d:f5:96:f2:8c:46:4b:23:76:f8:c9:ab:e5:65:d8&lt;br /&gt;
|Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
=== Standard ===&lt;br /&gt;
identisch für alle FF3L-Server:&lt;br /&gt;
* Debian AMD64 Netinstall (7.8)&lt;br /&gt;
* Locale: EN_US.UTF8&lt;br /&gt;
* Partitionierung:&lt;br /&gt;
** vda1: 2 GB swap&lt;br /&gt;
** vda2: Rest ext4 /&lt;br /&gt;
* Setup Pakete:&lt;br /&gt;
** SSH Server&lt;br /&gt;
** Standard system utilities&lt;br /&gt;
* Pakete nachinstallieren:&lt;br /&gt;
** fail2ban&lt;br /&gt;
** htop&lt;br /&gt;
** iotop&lt;br /&gt;
** joe&lt;br /&gt;
** libpam_ldapd&lt;br /&gt;
** screen&lt;br /&gt;
** strace&lt;br /&gt;
** sudo&lt;br /&gt;
* Admin-User (lokal) &lt;br /&gt;
** admin:x:900:900::/home/admin:/bin/bash&lt;br /&gt;
&lt;br /&gt;
;/etc/ssh/sshd_config&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
PermitRootLogin no &lt;br /&gt;
...&lt;br /&gt;
AuthorizedKeysCommand /usr/local/bin/ldap_keys.sh   &lt;br /&gt;
AuthorizedKeysCommandUser nobody   &lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;LDAP&lt;br /&gt;
* URI: ldaps://apps.freifunk-3laendereck.de/&lt;br /&gt;
* nsswitch: aliases, group, passwd, shadow&lt;br /&gt;
&lt;br /&gt;
=== Applikationsserver ===&lt;br /&gt;
* Setup-Profile:&lt;br /&gt;
** Web server&lt;br /&gt;
** SQL database&lt;br /&gt;
** DNS server&lt;br /&gt;
** Mail server&lt;br /&gt;
** SSH server&lt;br /&gt;
** Standard system utilities&lt;br /&gt;
* Pakete nachinstallieren:&lt;br /&gt;
** slapd&lt;br /&gt;
** ldap-account-manager&lt;br /&gt;
** apache2-mpm-itk&lt;br /&gt;
&lt;br /&gt;
;/etc/default/slapd&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
SLAPD_SERVICES=&amp;quot;ldaps:/// ldapi:///&amp;quot;&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/etc/ldap/ldap.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
BASE    dc=freifunk-3laendereck,dc=net&lt;br /&gt;
URI     ldapi:///&lt;br /&gt;
...&lt;br /&gt;
TLS_REQCERT     allow&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/etc/nslcd.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
uri ldapi:///&lt;br /&gt;
uri ldaps://192.168.13.2/&lt;br /&gt;
...&lt;br /&gt;
base dc=freifunk-3laendereck,dc=net&lt;br /&gt;
...&lt;br /&gt;
rootpwmoddn cn=admin,dc=freifunk-3laendereck,dc=net&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/usr/share/pam-configs/mkhomedir&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Name: Create home directory during login&lt;br /&gt;
Default: yes&lt;br /&gt;
Priority: 900&lt;br /&gt;
Session-Type: Additional&lt;br /&gt;
Session:&lt;br /&gt;
        required        pam_mkhomedir.so umask=0077 skel=/mnt/nfs/home/skel&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=2015-06-11_Mitgliederversammlung&amp;diff=685</id>
		<title>2015-06-11 Mitgliederversammlung</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=2015-06-11_Mitgliederversammlung&amp;diff=685"/>
				<updated>2015-06-16T19:55:41Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: Die Seite wurde neu angelegt: „Protokoll der Mitgliederversammlung des Freifunk Dreiländereck e.V.  Datum: 11. Juni 2015 Ort: Restaurant Chläbi, Eisenbahnstraße 9, 79576 Weil am Rhein. Ve…“&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Protokoll der Mitgliederversammlung des Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
Datum: 11. Juni 2015&lt;br /&gt;
Ort: Restaurant Chläbi, Eisenbahnstraße 9, 79576 Weil am Rhein.&lt;br /&gt;
Versammlungsleiter: Roland Zimmermann&lt;br /&gt;
Protokollführer: Jonas Witmer&lt;br /&gt;
Anwesende Mitglieder:&lt;br /&gt;
&lt;br /&gt;
=Tagesordnung=&lt;br /&gt;
*TOP 1 Begrüßung&lt;br /&gt;
*TOP 2 Feststellung der Beschlussfähigkeit&lt;br /&gt;
*TOP 3 Wahl des Versammlungsleiters und des Protokollführers&lt;br /&gt;
*TOP 4 Bericht des Vorstandes zur Gemeinnützigkeit&lt;br /&gt;
*TOP 5 Satzungsänderung&lt;br /&gt;
*TOP 6 Beschluss über Mitgliedsbeiträge für ordentliche Mitglieder und Fördermitglieder&lt;br /&gt;
*TOP 7 Bericht des Vorstandes zur Vereinsarbeit&lt;br /&gt;
*TOP 8 Aussprache&lt;br /&gt;
*TOP 9 Anträge und Sonstiges&lt;br /&gt;
&lt;br /&gt;
=TOP 1 Begrüßung=&lt;br /&gt;
Die Anwesenden werden durch Herrn Markus Siniawa zur ersten Mitgliederversammlung des Freifunk Dreiländereck e.V. begrüßt.&lt;br /&gt;
&lt;br /&gt;
=TOP 2 Feststellung der Beschlussfähigkeit=&lt;br /&gt;
Gemäß §9.4 der Satzung ist die Mitgliederversammlung beschlusfähig, wenn mindestens ein Viertel der ordentlichen Vereinsmitglieder anwesend ist. Markus Siniawa stellt fest, dass [Anzahl] Mitglieder anwesend sind. Die Versammlung ist damit beschlussfähig.&lt;br /&gt;
&lt;br /&gt;
=TOP 3 Wahl des Versammlungsleiters und des Protokollführers=&lt;br /&gt;
Die anwesenden Mitglieder bestimmen Roland Zimmermann zum Versammlungsleiter sowie Jonas Witmer zum Protokollführer. Die Wahl wird per Handzeichen durchgeführt und erfolgt in beiden Fällen einstimmig.&lt;br /&gt;
&lt;br /&gt;
=TOP 4 Bericht des Vorstandes zur Gemeinnützigkeit=&lt;br /&gt;
Herr Markus Siniawa erläutert, dass die Satzung des Vereins vor Gründung dem Finanzamt zur Prüfung auf Anerkennung der Gemeinnützigkeit vorgelegt wurde. Zum damaligen Zeitpunkt gab es keine Beanstandung durch die zuständige Sachbearbeiterin. Nach erfolgter Gründung des Vereins kam es dann im Rahmen der Beantragung des Freistellungsbescheids doch zu einer Beanstandung durch das Finanzamt. Begründung: Der aktuelle Ausgabenerslass des Finanzamts schließt den Betrieb von Computernetzwerken - wie in Paragraph 2 Abs. 3 Punkt 6 vorgesehen - als gemeinnützigen Zweck aus.&lt;br /&gt;
&lt;br /&gt;
Der Vorstand des Vereins empfiehlt daher die ersatzlose Streichung des Paragraph 2 Abs. 3 Punkt 6, um die Gemeinnützigkeit zu erlangen.&lt;br /&gt;
&lt;br /&gt;
Herr Raimund Sommer will wissen, ob in diesem Fall überhaupt ausreichend Substanz hinsichtlich des Vereinszwecks bleibt. Herr Rüdiger Lorenz antwortet darauf, dass lediglich der Betrieb der zentralen Server-Infrastruktur betroffen ist. Diese soll weiterhin vom Verein betrieben werden. Die Finanzierung kann jedoch nicht mit gemeinnützigen Mitteln erfolgen. Herr Bernd Kalbfuss-Zimmermann weißt in diesem Zusammenhang darauf hin, dass der Betrieb der Router ohnehin nicht durch den Verein, sondern durch Freifunker als Privatpersonen erfolgt.&lt;br /&gt;
&lt;br /&gt;
=TOP 5 Satzungsänderung=&lt;br /&gt;
&lt;br /&gt;
Abstimmung: Soll Paragraph 2 Abs. 3 Punkt 6 der Vereinssatzung gestrichen werden?&lt;br /&gt;
&lt;br /&gt;
Die Wahl erfolgt per Handzeichen.&lt;br /&gt;
&lt;br /&gt;
Ja-Stimmen: Einstimmig&lt;br /&gt;
Nein-Stimmen: 0&lt;br /&gt;
Enthaltungen: 0&lt;br /&gt;
&lt;br /&gt;
Feststellung: Die Streichung des Paragraph 2 Abs. 3 Punkt 6 in der Satzung wurde einstimmig beschlossen.&lt;br /&gt;
&lt;br /&gt;
=TOP 6 Mitgliedsbeiträge=&lt;br /&gt;
Der Vorstand schlägt einen jährlichen Mitgliedsbeitrag für ordentliche Mitglieder von EUR 24 pro Jahr vor (2 EUR pro Monat). Weiterhin soll die Möglichkeit eröffnet werden, den Verein durch Sponsoring zu unterstützen. Als Empfehlung schlägt der Verein die folgende Staffelung vor:&lt;br /&gt;
&lt;br /&gt;
* EUR 50 pro Jahr für kleinere Betriebe/Gaststätten mit 1-2 Routern&lt;br /&gt;
* EUR 250 pro Jahr für Betriebe mit bis zu 5 Personen&lt;br /&gt;
* EUR 500 pro Jahr: für Festhallen, Schwimmbäder, etc.&lt;br /&gt;
&lt;br /&gt;
Der Betrag für das Sponsoring soll jedoch prinzipiell frei wählbar bleiben. Bei der Staffelug handelt sich lediglich um eine Orientierung.&lt;br /&gt;
&lt;br /&gt;
Herr Rüdiger Lorenz merkt an, das Sponsoren-Gelder im Gegensatz zu Mitgliedsbeiträgen, welche dem gemeinnützigen Teil zugeordnet sind, frei verwendet werden können. Den Sponsoren wird im Gegenzug eine Rechnung erstellt (nicht Spendenbescheinigung). Unter anderem soll mittels Sponsoring die Server-Infrastruktur finanziert werden, welche nicht aus gemeinnützigen Mitteln finanziert werden darf. Er betont weiterhin, dass die Mitgliedschaft im Verein nicht Voraussetzung für den Betrieb von Freifunk-Routern bzw. die generelle Teilnahme an Freifunk-Aktivitäten ist. Gleiches gilt für das Sponsoring.&lt;br /&gt;
&lt;br /&gt;
Herr [Freifunker aus Stuttgart] möchte wissen wie verhindert werden soll, dass Sponsoren eine Gegenleistung erwarten. Herr Rüdiger Lorenz und Tilo Levante antworten hierauf, dass es keinen professionellen Support oder sonstige Art der Bevorzugung von Sponsoren geben wird. Freifunk ist ein &amp;quot;best effort&amp;quot; Netz ohne Garantien. Dieser Punkt ist in den auf der Web-Seite des Vereins veröffentlichten Nutzungsbedingungen dokumentiert. Es ist jedoch angedacht, Sponsoren als Gegenleistung namentlich auf der Web-Seite des Vereins zu erwähnen.&lt;br /&gt;
&lt;br /&gt;
Abstimmung: Soll der jährliche Mitgliedsbeitrag für ordentliche Mitglieder auf EUR 24 pro Jahr festgelegt werden?&lt;br /&gt;
Die Wahl erfolgt ber Handzeichen.&lt;br /&gt;
&lt;br /&gt;
Ja-Stimme: Einstimmig&lt;br /&gt;
Nein-Stimme: 0&lt;br /&gt;
Enthaltungen: 0&lt;br /&gt;
&lt;br /&gt;
Feststellung: Der jährliche Mitgliedsbeitrag für ordentliche Mitglieder wurde einstimmig auf EUR 24 pro Jahr festgelegt.&lt;br /&gt;
&lt;br /&gt;
Spontane Abstimmung: Soll der Vorschlag des Vorstands zum Sponsoring angenommen werden?&lt;br /&gt;
Die Wahl erfolgt per Handzeichen.&lt;br /&gt;
&lt;br /&gt;
Ja-Stimme: 8&lt;br /&gt;
Nein-Stimme: 0&lt;br /&gt;
Enthaltungen: 2&lt;br /&gt;
&lt;br /&gt;
Feststellung: Der Vorschlag des Vorstands zum Sponsoring wurde mit 8 Stimmen bei 2 Enthaltungen angenommen.&lt;br /&gt;
&lt;br /&gt;
=Vereinsarbeit=&lt;br /&gt;
==Aktuelle Infrastruktur==&lt;br /&gt;
- Gateways: zwei private Server im Betrieb, sowie ein Vereins-Gateway&lt;br /&gt;
- Netcup-Angebot: 16 V-Server inklusive 64 TB Traffic für EUR 64 pro Monat.&lt;br /&gt;
- Techniktreffen:&lt;br /&gt;
- Einrichtung eines Dienste-Servers&lt;br /&gt;
- Migration der Web-Seite&lt;br /&gt;
- Registrierung der Router wird in Zukunft über die Vereins-Webseite durch die Vereinsmitglieder möglich sein.&lt;br /&gt;
- Die 3 Vereinsserver wurden von Manuel Schneider gesponsort.&lt;br /&gt;
- Das Netcup-Angebot kann durch eine Spende der Firma Lorenz IT finanziert werden.&lt;br /&gt;
- Sicherheitskonzept:&lt;br /&gt;
- Ein erster, noch nicht vollständiger Entwurf des Sicherheitskonzepts ist im Wiki verfügbar; Rückmeldungen sind in jeder Form willkommen.&lt;br /&gt;
- Sicherheitskonzept ist eine Auflage des TKG&lt;br /&gt;
- Technisches Team und Sicherheitsbeauftragter erstellen Konzept gemeinsam; Datenschutzbeauftragte kontrolliert dies ein.&lt;br /&gt;
- Als mögliche Kandidaten haben sich Heinz ... und Philipp Draese gemeldet.&lt;br /&gt;
&lt;br /&gt;
Kommentar durch Markus Siniawa: Exklusive Verwendung von FOSS angedacht. Keine Verwendung von Closed Source.&lt;br /&gt;
&lt;br /&gt;
==Öffentlichkeitsarbeit==&lt;br /&gt;
- Flyer (Layout und Druck) durch Wirschaftsförderung Rheinfelden gesponsort (ungefährer Gegenwert von EUR 850).&lt;br /&gt;
- Aufnahme von Freifunk in den Innenstadtplan der Stadt Rheinfelden&lt;br /&gt;
- Infostand auf dem Stadtfest in Rheinfelden von ...; der Pavillon wurde ebenfalls von der Stadt Rheinfelden gestellt. Es wurden zahlreiche Router verteilt und interessierte Passanten in Gesprächen informiert. Rüdiger: Für zukünftige Veranstaltungen wäre eine breitere Unterstützung wünschenswert.&lt;br /&gt;
&lt;br /&gt;
==Werbematerial==&lt;br /&gt;
- Flyer:&lt;br /&gt;
- Aufkleber für die Router:&lt;br /&gt;
- Visitenkarten:&lt;br /&gt;
&lt;br /&gt;
Rüdiger: Es wurden des öfteren Aufkleber für Geschäfte (&amp;quot;Free Wifi&amp;quot;) angefragt. Ein Entwurf ist bereits im Wiki hinterlegt. Der Druck soll in Kürze in Auftrag gegeben werden. Markus: Alternativ wären auch kleine Aufsteller für Tische denkbar.&lt;br /&gt;
Rüdiger: Weiterhin wäre ein Nachbarschaftsflyer wünschenswert, um für Stellplätze im privaten Umfeld zu werben.&lt;br /&gt;
&lt;br /&gt;
Diskussion: Welche ESSID soll in Zukunft verwendet werden? Aktuell wir die ESSID 3laendereck.freifunk.net verwendet. Diese führt direkt auf die Web-Seite des Vereins ist jedoch vergleichsweise lang. Es folgt eine kontroverse Diskussion ohne klare Mehrheiten. Entsprechend wird vom Vorstand eine spontane Abstimmung einberufen:&lt;br /&gt;
&lt;br /&gt;
Spontane Abstimmung: Soll die aktuelle ESSID beibehalten werden?&lt;br /&gt;
Ja-Stimmen: 10&lt;br /&gt;
Enthaltungen: 2&lt;br /&gt;
Nein-Stimmen: 0&lt;br /&gt;
&lt;br /&gt;
Frage: Der Name 3Ländereck suggeriert die Teilnahme von Personen aus drei Ländern, Frankreich scheint jedoch noch nicht vertreten.&lt;br /&gt;
Markus: Der Verein hat bereits zwei Mitglieder aus Frankreich. Die Verbreitung in Frankreich ist jedoch noch gering.&lt;br /&gt;
&lt;br /&gt;
Frage: Existiert&lt;br /&gt;
Rüdiger: Die Störerhaftung existiert, die exakten rechtlichen Konsquenzen sind jedoch unklar und bedürfen noch einer Analyse. Gleiches gilt für die Schweiz. Es laufen Analysen durch die ... sowie die digitale Gesellschaft.&lt;br /&gt;
&lt;br /&gt;
==Social Media==&lt;br /&gt;
- Verein betreibt Facebook-Seite und einen Twitter-Account.&lt;br /&gt;
- Twitter wird&lt;br /&gt;
- Insgesamt wurden seit März über 35 Artikel zu Freifunk im 3Ländereck veröffentlicht.&lt;br /&gt;
- Weiterhin wurde ein Radio- und Fernsehinterview ausgestrahlt (Radio Energy, Fernseh Basel).&lt;br /&gt;
- Sammlung aller relevanter Information im Medien-Spiegel.&lt;br /&gt;
&lt;br /&gt;
Die geschaffenen Kanäle sollen auch zur politischen Meinungsbildung genutzt werden. Politische Einflussnahme ist ausdrücklich vom Vereinszweck gedeckt. Insbesondere möchte sich der Vorstand gegen die Vorratsdatenspeicherung und Zensur positionieren. Die politische Einflussnahme soll überparteilich erfolgen.&lt;br /&gt;
&lt;br /&gt;
==Finanzen==&lt;br /&gt;
- Ein Vereinskonto wurde vom Verein eingerichtet. Die Kontodaten werden in Kürze auf der Web-Seite veröffentlicht. Zuvor wird jedoch eine Anerkennung der Gemeinnützigkeit angestrebt, um eine Besteuerung der Beiträge zu vermeiden.&lt;br /&gt;
&lt;br /&gt;
==Projekte==&lt;br /&gt;
- Ausstattung der Restaurants in der Messe Basel angedacht; finanzielle Unterstützung durch die Messe Basel im Gegenzug.&lt;br /&gt;
- Zusammenarbeit mit den Gemeinden Grenzach-Whylen und Rheinfelden wurde initiiert. Aktuell werden geeignete Standorte identifiziert und Konzepte erstellt.&lt;br /&gt;
- Pilotprojekt Rheinfelden: Innenstadt in Rheinfelden ist nahezu flächendeckend vernetzt.&lt;br /&gt;
- Gemeinschaftsunterkunft in Rheinfelden soll versorgt werden; Rüdiger Lorenz hat mittlerweile Kontakt zur Leitung hergestellt sowie den benachbarten Energiedienst angeschrieben. Für ein Gelingen ist die Anbindung durch Anreiner Voraussetzung.&lt;br /&gt;
&lt;br /&gt;
=Aussprache=&lt;br /&gt;
Frage: Wie sieht es aus mit Weil am Rhein&lt;br /&gt;
Markus: Bisher ist die Teilnahme gering. Es wurde jedoch auch noch nicht aktiv geworben.&lt;br /&gt;
Tilo: In Grenzach oder Rheinfelden wurde Freifunk von Tür zu Tür beworben.&lt;br /&gt;
&lt;br /&gt;
Mailing-Liste...&lt;br /&gt;
&lt;br /&gt;
Ein Beitrittsformular wird in Kürze auf der Web-Seite verfügbar gemacht.&lt;br /&gt;
&lt;br /&gt;
=Anträge und Sonstiges=&lt;br /&gt;
Arbeitsgruppen: Mitarbeit soll gefördert und dezentral organisiert werden. Um dies zu erreichen sollen Arbeitsgruppen nach Bedarf organisiert werden.&lt;br /&gt;
Technik: Eine dieser Arbeitsgruppen wird sich wie zuvor erwähnt um technische Aspekte kümmern.&lt;br /&gt;
Werbung und Öffentlichkeitsarbeit: z.B. Graphische Arbeiten im Rahmen von Web-Design und Werbematerialien&lt;br /&gt;
Bildung: Vermittlung von Medienkompetenz und technischem Hintergrundwissen (z.B. Kryptographie); es existiert ein Angebot der VHS in Rheinfelden entsprechende Kurse in den Räumlichkeiten der VHS anzubieten.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=683</id>
		<title>Gateways</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=683"/>
				<updated>2015-06-16T19:15:54Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* OpenVPN-Verbindung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Juhu, die Zugangsdaten für meinen virtuellen Sever sind da! Damit sind die Weichen für ein unabhängiges Freifunk-Netz in Weil am Rhein gestellt. Um einzelne Knoten außer Funkreichweite miteinander verbinden zu können bedarf es eines Kunstrukts, welches ich als Mesh VPN bezeichne (nicht zu verwechseln mit dem InterCity VPN, welches die verschiedenen Freifunknetze miteinander verbindet). Das Konstrukt is relativ simpel: Mit dem Internet verbundende Knoten in den einzelnen Funkmaschen erstellen eine Tunnelverbindung zu einem oder mehreren zentralen Severn. Diese Server leiten eingehenden Netzwerkverkehr dann in die außer Reichweite befindlichen Funkmaschen weiter. Das Routing übernimmt wie in den Funkmaschen batman-adv.&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines solchen zentralen Servers. Der gleiche Server wird zu einem späteren Zeitpunkt als Gateway ins Internet und zu anderen Freifunk-Netzen via InterCity VPN konfiguriert werden. Die zentralen Elemente sind das batman-adv Kernelmodul und der fastd VPN-Server. Als Betriebssystem wird von Debian Wheezy mit ein Linux-Kernel in der Version 3.2.41 ausgegangen. Das Vorgehen für andere Linux-Distributionen sollte ähnlich sein. Allerdings wird man in diesen Fällen um das Kompilieren von fastd und batman-adv/batctl vermutlich nicht herumkommen. Weiterhin wird von einer Einrichtung als Benutzer root ausgegangen. Falls dem nicht so ist, muss den Befehlen welche Superuser-Rechte benötigen ein sudo vorangestellt werden (Also, sudoer sollte man schon sein, sonst wird es nichts mit der Server-Einrichtung).&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines Gluon Internet-Gateways, um Teilnehmern des Freifunknetzes die Verbindung mit dem Internet zu ermöglichen. Die Einrichtung des Mesh-VPN zur Vernetzung von isolierten Funkwolken unterneinander hatten wir in einem vorangehenden Artikel bereits beschrieben. Ein funktionierendes Mesh-VPN ist Voraussetzung für die folgenden Schritte.&lt;br /&gt;
&lt;br /&gt;
Vom Prinzip her wird über das Mesh-VPN eingehender Verkehr, welcher an das Internet (d.h. an Adressen außerhalb des Freifunk-Netzes) gerichtet ist, mittels Routing- und Firewall-Regeln ins Internet weitergeleitet. Zwecks Anonymisierung der Verbindung und Umgehung der in Deutschland geltenden Störerhaftung wird hierbei eine weitere VPN-Verbindung zwischengeschaltet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich werden wir einen DHCP-Server einrichtigen, um IPv4-Adressen dynamisch an Endgeräte zu vergeben sowie einen DNS-Proxy, der vom Mesh ausgehende DNS-Anfragen bedient. Weiterhin benötigen wir einen Radvd-Dämonen zur Umsetzung des “Neighbour Discovery Protocols”, welches die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen ermöglicht. Das Routing auf Layer 2 übernimmt batman-adv.&lt;br /&gt;
&lt;br /&gt;
Als Vorlage für die folgenden Beschreibungen dienten die Anleitungen der Freifunk-Gemeinden Hannover und Hamburg. Diese wurden an manchen Stellen modifiziert und um Erläuterungen ergänzt. Als Betriebssystem wird von Debian Wheezy ausgegangen. Die Einrichtung des Gateway erfolgt als Benutzer root. Netzwerkschnittstellen konfigurieren &lt;br /&gt;
&lt;br /&gt;
=Etckeeper=&lt;br /&gt;
Um Änderungen an der Konfiguration des Servers besser verfolgen zu können, installieren wir als erstes das Paket ''etckeeper'':&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install etckeeper&lt;br /&gt;
&lt;br /&gt;
Im Anschluss aktivieren wir die Versionierung des Konfigurationsverzeichnisses ''/etc'':&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper init /etc&lt;br /&gt;
&lt;br /&gt;
In seiner Standardkonfiguration verwendet ''etckeeper'' die Software ''git'' zur Versionierung. Um lästige Warnungen zu vermeiden, vervollständigen wir die git-Konfiguration mit den zwei folgenden Befehlszeilen. Falls ''git'' bereits vollständig konfiguriert wurde, kann dieser Schritt übersprungen werden.&lt;br /&gt;
&lt;br /&gt;
 $ git config --global user.name &amp;quot;Freifunk 3Laendereck&amp;quot;&lt;br /&gt;
 $ git config --global user.email admin@freifunk-3laendereck.de&lt;br /&gt;
&lt;br /&gt;
=batman-adv=&lt;br /&gt;
Im nächsten Schritt installieren wir das ''batman-adv'' Kernel-Modul und das zugehörige Konfigurationswerkzeug ''batctl''. Diese sind nicht Teil der Debian-Distribution (zumindest nicht in einer aktuellen Version), sondern müssen über ein externes Depot (“Repository”) bezogen werden. Hierfür fügen wir der Datei ''/etc/apt/sources.list'' die folgende Zeile hinzu:&lt;br /&gt;
&lt;br /&gt;
 deb http://repo.universe-factory.net/debian/ sid main&lt;br /&gt;
&lt;br /&gt;
Im Anschluss importieren wir die öffentlichen Schlüssel, mit welchen die Identität der importierten Pakete überprüft wird:&lt;br /&gt;
&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key AB7A88C5B89033D8&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key 16EF3F64CB201D9C&lt;br /&gt;
 $ gpg -a --export AB7A88C5B89033D8 | apt-key add -&lt;br /&gt;
 $ gpg -a --export 16EF3F64CB201D9C | apt-key add -&lt;br /&gt;
&lt;br /&gt;
Jetzt sind wir soweit, dass wir die benötigten Pakete mittels der folgenden Befehlszeilen bequem installieren können:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install batman-adv-dkms&lt;br /&gt;
 $ apt-get install batctl&lt;br /&gt;
&lt;br /&gt;
Im Anschluss müssen wir noch das batman-adv Modul in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 $ modprobe batman-adv&lt;br /&gt;
&lt;br /&gt;
'''Achtung:''' Unter Debian Jessie wird das Modul nicht installiert. Es kommt während der Installation die Meldung, dass die installierte Version neuer ist als die zu installierende Version. Lösung: Wir erzwingen die Installation des Moduls von Hand:&lt;br /&gt;
&lt;br /&gt;
 $ dkms remove batman-adv/2013.4.0 --all&lt;br /&gt;
 $ dkms install --force batman-adv/2013.4.0&lt;br /&gt;
&lt;br /&gt;
Auch batctl ist zu neu und muss unter Debian Jessie nochmals manuell installiert und fixiert werden.&lt;br /&gt;
&lt;br /&gt;
 $ apt-get remove batctl&lt;br /&gt;
 $ wget http://repo.universe-factory.net/debian/pool/main/b/batctl/batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ dpkg -i batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ echo &amp;quot;batctl hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Danach ermitteln wir die installierten Kernel- und Kernel-Header-Module:&lt;br /&gt;
&lt;br /&gt;
 $ dpkg --get-selections | grep linux&lt;br /&gt;
&lt;br /&gt;
Schließlich fixieren wir sämtliche Pakete mit dem Präfix &amp;quot;linux-headers&amp;quot; bzw. &amp;quot;linux-image&amp;quot; auf die aktuelle Version. Der Platzhalter ''&amp;lt;version&amp;gt;'' ist durch den zuvor angezeigten Versionsbezeichner zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-common hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Damit das Kenel-Modul in Zukunft automatisch während des Boot-Vorgangs geladen wird, fügen wir noch die folgende Zeile der Datei ''/etc/modules'' hinzu:&lt;br /&gt;
&lt;br /&gt;
 batman-adv&lt;br /&gt;
&lt;br /&gt;
=fastd=&lt;br /&gt;
Im nächsten Schritt richten wir den VPN-Dämonen ''fastd'' ein. Dieser kann über das gleiche Software-Depot wie ''batman-adv'' bezogen werden. Für die Installation genügt es, das folgende Kommando auszuführen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install fastd&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation muss ''fastd'' noch konfiguriert werden. Das Standardkonfigurationsverzeichnis ''/etc/fastd'' ist zum aktuellen Zeitpunkt noch leer. Zuerst erzeugen wir ein Unterverzeichnis, in dem die Konfigruationsdateien für unser Netzwerk abgelegt werden sollen:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l/peers&lt;br /&gt;
&lt;br /&gt;
Als nächstes generieren wir ein Schlüsselpaar und speichern es in der Dateil keys:&lt;br /&gt;
&lt;br /&gt;
 $ cd /etc/fastd/ff3l&lt;br /&gt;
 $ fastd --generate-key &amp;gt;&amp;gt; keys&lt;br /&gt;
&lt;br /&gt;
Die Ausgabe der Datei sollte dem folgenden Beispiel ähneln:&lt;br /&gt;
&lt;br /&gt;
 $ cat keys&lt;br /&gt;
 2014-04-26 21:15:27 +0200 --- Info: Reading 32 bytes from /dev/random...&lt;br /&gt;
 Secret: 90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&lt;br /&gt;
 Public: a7d7cfbd2d4a463ffd8d6faff71fffbef7761ae95d685913d774e38aa1f31596&lt;br /&gt;
&lt;br /&gt;
Den privaten Schlüssel speichern wir in der Datei ''/etc/fastd/ff3l/secret.conf'' in Form der folgenden Zeile:&lt;br /&gt;
&lt;br /&gt;
 secret &amp;quot;90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der eingetragene Schlüssel muss selbstverständlich durch den tatsächlich generierten Schlüssel ersetzt werden. Beide Dateien (''keys'' und ''secret.conf'') schützen wir durch eine Einschränkung der Rechte vor dem Zugriff Dritter:&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 keys&lt;br /&gt;
 $ chmod 600 secret.conf&lt;br /&gt;
&lt;br /&gt;
Der öffentliche Schlüssel wird nicht für die Konfiguration von ''fastd'' benötigt, wohl aber später für die Konfiguration der Klienten. Abschließend erzeugen wir die zentrale Konfigurationsdatei ''/etc/fastd/ff3l/fastd.conf'' mit folgendem Inhalt:&lt;br /&gt;
&lt;br /&gt;
 # Log warnings and errors to stderr&lt;br /&gt;
 log level info;&lt;br /&gt;
 # Log everything to syslog&lt;br /&gt;
 log to syslog level info;&lt;br /&gt;
 # Set the interface name&lt;br /&gt;
 interface &amp;quot;ff3l-mesh-vpn&amp;quot;;&lt;br /&gt;
 # Enable encryption methods&lt;br /&gt;
 method &amp;quot;salsa2012+umac&amp;quot;;&lt;br /&gt;
 method &amp;quot;salsa2012+gmac&amp;quot;;&lt;br /&gt;
 method &amp;quot;xsalsa20-poly1305&amp;quot;;&lt;br /&gt;
 method &amp;quot;aes128-gcm&amp;quot;;&lt;br /&gt;
 # Bind to a fixed port, IPv4 only&lt;br /&gt;
 bind 0.0.0.0:10000;&lt;br /&gt;
 # Secret key generated by `fastd --generate-key`&lt;br /&gt;
 include &amp;quot;secret.conf&amp;quot;;&lt;br /&gt;
 # Enforce secure handshakes&lt;br /&gt;
 secure handshakes yes;&lt;br /&gt;
 # Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE)&lt;br /&gt;
 # (see MTU selection documentation)&lt;br /&gt;
 mtu 1426;&lt;br /&gt;
 # Include peers from the directory 'peers'&lt;br /&gt;
 include peers from &amp;quot;peers&amp;quot;;&lt;br /&gt;
 # Activate batman-adv network interface&lt;br /&gt;
 on up &amp;quot;&lt;br /&gt;
  ifup bat0&lt;br /&gt;
  ip link set address &amp;lt;MAC address&amp;gt; up dev $INTERFACE &lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
 # Deactivate batman-adv network interface&lt;br /&gt;
 on down &amp;quot;&lt;br /&gt;
  ifdown bat0&lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der Platzhalter ''&amp;lt;MAC address&amp;gt;'' ist mit einer beliebigen, jedoch für das jeweilige Gateway eindeutigen MAC-Adresse zu ersetzen.&lt;br /&gt;
Im Unterverzeichnis ''/etc/fastd/freifunk/peers'' werden wir zu einem späteren Zeitpunkt für jeden Klienten eine Datei mit dem öffentlichen Schlüssel anlegen. Der öffentliche Schlüssel wird von Gluon auf den Knoten zum Zeitpunkt der Erstkonfiguration angelegt und muss per e-Mail an die Gateway-Administratoren übermmittelt werden. Beispiel für eine Konfigurationsdatei:&lt;br /&gt;
&lt;br /&gt;
 # &amp;lt;Name des Klienten&amp;gt;&lt;br /&gt;
 # &amp;lt;Kontaktadresse&amp;gt;&lt;br /&gt;
 key &amp;quot;INCOMING_CONNECTION_PARTNER_PUBLIC_KEY&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir den fastd-Server nur noch starten:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/fastd start&lt;br /&gt;
&lt;br /&gt;
Da mit der Installation von fastd gleichzeitig die zugehörigen Links in den ''/etc/rc.X''-Verzeichnissen erstellt wurde, startet ''fastd'' beim nächsten Bootvorgang automatisch.&lt;br /&gt;
&lt;br /&gt;
=Netzwerkschnittstellen=&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration des Gateways benötigen wir die sogenannten bridge-utils, welche wir mit folgenden Befehlen installieren:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install bridge-utils&lt;br /&gt;
&lt;br /&gt;
Zusätzlich aktivieren wir die IP-Weiterleitung durch Hinzufügen der folgenden Zeilen zur Datei ''/etc/sysctl.conf'':&lt;br /&gt;
&lt;br /&gt;
 net.ipv4.ip_forward=1 &lt;br /&gt;
 net.ipv6.conf.all.forwarding = 1&lt;br /&gt;
&lt;br /&gt;
Im Anschluss übernehmen wir die Änderung durch Ausführung der folgenden Befehlszeile:&lt;br /&gt;
&lt;br /&gt;
 $ sysctl -p /etc/sysctl.conf&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt richten wir unter ''/etc/network/interfaces'' eine Netzwerkbrücke mit dem Namen ''br-ff3l'' ein. Die Brücke dient der statischen IPv4- und IPv6-Konfiguration des Gateways. Später wird der Brücke noch die Batman-Schnittstelle ''bat0'' zugewiesen. Beide IP-Adressen müssen innherhalb des Freifunk-Netzes liegen und für das Gateway eindeutig sein. Die Platzhalter &amp;lt;IPv6 address&amp;gt; und &amp;lt;IPv4 address&amp;gt; sind entsprechend zu ersetzen: &lt;br /&gt;
&lt;br /&gt;
 # FF3L mesh interfaces&lt;br /&gt;
 iface br-ff3l inet6 static&lt;br /&gt;
   bridge-ports none&lt;br /&gt;
   address &amp;lt;IPv6 address&amp;gt;&lt;br /&gt;
   netmask 44&lt;br /&gt;
&lt;br /&gt;
 iface br-ff3l inet static&lt;br /&gt;
   address &amp;lt;IPv4 address&amp;gt;&lt;br /&gt;
   netmask 255.255.0.0&lt;br /&gt;
&lt;br /&gt;
Neben der Brücke konfigurieren wir in der selben Datei die Batman-Schnitstelle 'bat0':&lt;br /&gt;
&lt;br /&gt;
 iface bat0 inet6 manual&lt;br /&gt;
   pre-up modprobe batman-adv&lt;br /&gt;
   pre-up batctl if add ff3l-mesh-vpn&lt;br /&gt;
   pre-up batctl gw server 100mbit/100mbit&lt;br /&gt;
   up ip link set $IFACE up&lt;br /&gt;
   post-up brctl addif br-ff3l $IFACE&lt;br /&gt;
   post-up batctl it 10000&lt;br /&gt;
   post-up ip rule add from all fwmark 0x1 table 42  &lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/alfred -- -i br-ff3l -b bat0;&lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/batadv-vis -- -i bat0 -s;&lt;br /&gt;
   pre-down brctl delif br-ff3l $IFACE || true&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/batadv-vis&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/alfred &lt;br /&gt;
   down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
Bevor die Schnittstelle aktiviert wird, stellen wir mittels des Kommandos “pre-up modprobe batman-adv” sicher, dass das Kernel-Modul ''batman-adv'' geladen und aktiv ist. Mittels “pre-up batctl if add ff3l-mesh-vpn” ordnen wir die Schnittstelle für das Mesh-VPN der Batman-Schnittstelle zu und aktivieren somit das automatische Routing. Im Anschluss konfigurieren wir das Gateway mittels “pre-up batctl gw server 100mbit/100mbit” als Server, so dass DHCP-Anfragen von Batman zugestellt werden. Die Bandbreiten (Downlink/Uplink) sind ggf. anzupassen. Im Anschluss aktivieren wir die Schnittstelle mittels “up ip link set $IFACE up”.&lt;br /&gt;
&lt;br /&gt;
Danach ordnen wir die Batman-Schnittstelle mittels “brctl addif br-ff3l $IFACE” der zuvor angelegten Brücke zu, so dass die statische IP-Konfiguration greift. Das Originator-Intervall für Batman setzen wir mit “post-up batctl it 10000″ auf 10000 ms (also 10s). Als letztes leiten wir mittels “post-up ip rule add from all fwmark 0x1 table 42″ mit der Ziffer 0x1 markierten eingehenden Verkehr gemäß der Routing-Tabelle 42 weiter (siehe Firewall-Konfiguration unten). Vor dem Herunterfahren von bat0 lösen wir die Schnitstelle mit “pre-down brctl delif br-ff3l $IFACE || true” wieder aus der Brücke.&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung der Brücke müssen wir diese ein einziges Mal von Hand starten. Zusätzlich starten wir ''fastd'' erneut, welcher im Zuge des Neustarts wiederum die Batman-Schnittstelle ''bat0'' aktiviert (siehe “on up”-Anweisung in der ''fastd''-Konfiguration):&lt;br /&gt;
&lt;br /&gt;
 $ ifup br-ff3l&lt;br /&gt;
 $ service fastd restart&lt;br /&gt;
&lt;br /&gt;
=DHCP-Server=&lt;br /&gt;
Als nächstes richten wir einen DHCP-Server ein, um mit dem Freifunk-Netz verbundenen Endgeräten dynamisch eine IPv4-Netzwerkkonfiguration zuzuweisen. Hierfür verwenden wir den ISC-DHCP-Server, welchen wir zuvor installieren müssen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install isc-dhcp-server&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Servers unter ''/etc/dhcp/dhcpd.conf'' ändern wir gemäß dem folgenden Absatz. Die Adresse des DNS-Servers/Routers ist der statischen Adresse des Gateways gleichzusetzen. Der Platzhalter &amp;lt;IPv4 address&amp;gt; ist entsprechend zu ersetzen. Beim zu vergebenden Adressbereich (hier 10.119.1.1 bis 10.119.255.254) ist für das jeweilige Gateway anzupassen:&lt;br /&gt;
&lt;br /&gt;
 ddns-update-style none;&lt;br /&gt;
 option domain-name &amp;quot;.ff3l&amp;quot;;&lt;br /&gt;
 default-lease-time 600;&lt;br /&gt;
 max-lease-time 3600;&lt;br /&gt;
 log-facility local7;&lt;br /&gt;
 subnet 10.119.0.0 netmask 255.255.0.0 {&lt;br /&gt;
 # monitor: 80% 90% Y Freifunk Clients&lt;br /&gt;
    authoritative;&lt;br /&gt;
    range 10.119.8.32 10.119.9.255;&lt;br /&gt;
    option domain-name-servers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
    option routers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
 }&lt;br /&gt;
 include &amp;quot;/etc/dhcp/static.conf&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Vorsorglich legen wir noch die (leere) Datei ''/etc/dhcp/static.conf'' für die statische Konfiguration von Klienten an, auch wenn wir diese vorerst nicht nutzen. Im Anschluss starten wir den Dämonen neu:&lt;br /&gt;
&lt;br /&gt;
 $ touch /etc/dhcp/static.conf&lt;br /&gt;
 $ service isc-dhcp-server restart&lt;br /&gt;
&lt;br /&gt;
=Radvd=&lt;br /&gt;
Um die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen zu ermöglichen, richten wir den ''radvd''-Dämonen ein, welcher das “Neighbor Discovery Protocol” implementiert. Zu allererst installieren wir den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install radvd&lt;br /&gt;
&lt;br /&gt;
Danach passen wir die Konfiguration unter ''/etc/radvd.conf'' gem. dem folgenden Abschnitt an. Wir aktivieren den Dämonen auf der Brücke ''br-ff3l'' und damit der Batman-Schnittstelle, welche automatisch zugewiesen wird (siehe oben). Weiterhin teilen wir dem Dämonen unseren IPv6-Präfix (f2001:bf7:20::) mit sowie die statische IPv6-Adresse unseres Gateways als rekursiven DNS-Server. Der Platzhalter &amp;lt;IPv6 address&amp;gt; ist entsprechend zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 interface br-ff3l&lt;br /&gt;
 {&lt;br /&gt;
     AdvSendAdvert on;&lt;br /&gt;
     MaxRtrAdvInterval 200;&lt;br /&gt;
     prefix 2001:bf7:20::/64 { };&lt;br /&gt;
     RDNSS &amp;lt;IPv6 address&amp;gt; { };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''radvd'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service radvd restart&lt;br /&gt;
&lt;br /&gt;
=DNS-Proxy=&lt;br /&gt;
Zur Auflösung von Hostnamen richten wir auf dem Gateway mittels ''dnsmasq'' einen DNS-Proxy ein, der eingehende DNS-Anfragen an von uns definierte DNS-Server weiterleitet. Wie zuvor installieren wir als erstes den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install dnsmasq&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration in ''/etc/dnsmasq.conf'' ändern wir wie im folgenden Absatz aufgeführt. Mit “bind-interfaces” und “interface=br-ff3l” zwingen wir ''dnsmasq'' lediglich an unsere Brücke ''br-ff3l'' zu binden. Das Loopback-Interface schließen wir mit “except-interface=lo” aus, um Konflikte mit einem bereits existierenden DNS-Server (z.B. ''bind'') zu vermeiden. Zum gleichen Zweck lassen wir ''dnsmasq'' mittels der Option “listen-address=127.0.0.2″ auf einer anderen lokalen Adresse lauschen. Die DHCP-Serverfunktion wird mittels “no-dhcp-interface=br-ff3l” deaktiviert. Die Option “domain-needed” bewirkt, dass Hostnamen ohne Domain nicht aufgelöst werden. Die Optionen “no-resolve” und “no-hosts” verhindern die Verwendung der DNS-Konfiguration unter ''/etc/resolv.conf'' sowie der Host-Einträge in ''/etc/hosts''. Mit “cache-size=4096″ erhöhen wir die Zahl der im Zwischenspeicher gehaltenen Namenseinträge auf 4096. Log-Einträge leiten wir mittels “log-facility=/var/log/dnsmasq.log” in eine eigene Log-Datei um.&lt;br /&gt;
&lt;br /&gt;
 bind-interfaces&lt;br /&gt;
 except-interface=lo&lt;br /&gt;
 interface=br-ff3l&lt;br /&gt;
 listen-address=127.0.0.2&lt;br /&gt;
 no-dhcp-interface=br-ff3l&lt;br /&gt;
 domain-needed&lt;br /&gt;
 no-resolv&lt;br /&gt;
 no-hosts&lt;br /&gt;
 cache-size=4096&lt;br /&gt;
 log-facility=/var/log/dnsmasq.log&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration abzuschließen, tragen wir unter ''/etc/dnsmasq.d/ff3l'' noch die von uns favorisierten DNS-Server ein (primär: lokaler DNS-Server, sekundär: Google DNS-Server). Weiterhin leiten wir Anfragen für die TLD ''.ff3l'' an den lokalen DNS-Server weiter:&lt;br /&gt;
&lt;br /&gt;
 # Forward regular DNS requests &lt;br /&gt;
 server=127.0.0.1&lt;br /&gt;
 server=8.8.4.4&lt;br /&gt;
&lt;br /&gt;
 # FF3L forward lookup        &lt;br /&gt;
 server=/ff3l/127.0.0.1&lt;br /&gt;
 # FF3L reverse lookup        &lt;br /&gt;
 server=/119.10.in-addr.arpa/127.0.0.1&lt;br /&gt;
 server=/2.0.0.7.f.b.0.1.0.0.2.ip6.arpa/127.0.0.1&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''dnsmasq'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service dnsmasq restart&lt;br /&gt;
&lt;br /&gt;
=OpenVPN-Verbindung=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Um ausgehenden Netzverkehr zu anonymisieren (d.h. um die IP-Adresse des Gateways und damit unsere Identität zu verstecken), richten wir eine Tunnelverbindung zu einem VPN-Server ein. Entsprechende Tunnelverbindungen werden von zahlreichen Providern als Dienstleistung angeboten. In unserem Fall haben wir uns für CyberghostVPN entschieden. Nicht unbedingt der billigste Anbieter. Dafür hat man die Wahl zwischen einer Vielzahl von Serven, welche in der Regel recht performant sind. Die Verbindung zu CyberghostVPN-Servern erfolgt (unter anderem) mittels OpenVPN. Hierfür installieren wir als erstes das benötigte Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install openvpn&lt;br /&gt;
&lt;br /&gt;
CyberghostVPN bietet für OpenVPN-Verbindungen monolothische Konfigurationsdateien zum Download an, welche bereits alle Einstellungen und Schlüssel enthalten. Eine solche Konfigurationsdatei kopieren wir in das Verzeichnis /etc/openvpn unter dem Namen cyberghost.conf.&lt;br /&gt;
&lt;br /&gt;
Um zu verhindern, dass sämtlicher ausgehender Verkehr über den VPN-Tunnel umgeleitet wird, entfernen wir in der Konfigurationsdatei den Eintrag&lt;br /&gt;
&lt;br /&gt;
 redirect-gateway def1&lt;br /&gt;
&lt;br /&gt;
Aus dem gleichen Grund nehmen wir zusätzlich die folgende Zeile auf:&lt;br /&gt;
&lt;br /&gt;
 route-noexec&lt;br /&gt;
&lt;br /&gt;
Um Fehlermeldungen zu vermeiden, sind die folgenden Zeilen zu entfernen:&lt;br /&gt;
&lt;br /&gt;
 dhcp-renew&lt;br /&gt;
 dhcp-release&lt;br /&gt;
&lt;br /&gt;
Da CyberghostVPN die Authentifizierung mittels eines Benutzernamens und Passworts verlangt, verweisen wir in der Konfiguration auf eine externe Datei, in welcher wir diese hinterlegen:&lt;br /&gt;
&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Zusätzlich konfigurieren wir ein Start-Skript, welches benötigt wird, um Manipulationen am Routing durchzuführen sobald die Tunnelverbindung steht:&lt;br /&gt;
&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der beschriebenen Modifikationen sollte der Kopf der Konfigurationsdatei /etc/openvpn/cyberghost.conf in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 client&lt;br /&gt;
 remote se.openvpn.cyberghostvpn.com 9081&lt;br /&gt;
 dev tun &lt;br /&gt;
 proto udp&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
 resolv-retry infinite &lt;br /&gt;
 persist-key&lt;br /&gt;
 persist-tun&lt;br /&gt;
 nobind&lt;br /&gt;
 route-noexec&lt;br /&gt;
 cipher AES-256-CBC&lt;br /&gt;
 auth MD5&lt;br /&gt;
 ping 5&lt;br /&gt;
 ping-exit 60&lt;br /&gt;
 ping-timer-rem&lt;br /&gt;
 explicit-exit-notify 2&lt;br /&gt;
 script-security 2&lt;br /&gt;
 remote-cert-tls server&lt;br /&gt;
 route-delay 5&lt;br /&gt;
 tun-mtu 1500 &lt;br /&gt;
 fragment 1300&lt;br /&gt;
 mssfix 1300&lt;br /&gt;
 verb 4&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Wir legen als nächstes das Unterverzeichnis /etc/openvpn/cyberghost an:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/openvpn/cyberghost&lt;br /&gt;
&lt;br /&gt;
In diesem hinterlegen wir unseren CyberghostVPN-Benutzernamen und Schlüssel in der datei /etc/openvpn/cyberghost/cyberghost.secret. Die Dateiu enthält in der ersten Zeile den Benutzernamen und in der zweiten Zeile den Schlüssel. Die Datei sollte in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 CG7043533734&lt;br /&gt;
 8jDDks,d003dD&lt;br /&gt;
&lt;br /&gt;
Um unberechtigten Zugriff zu verhindern, beschränken wir den Zugriff auf den Besitzer der Datei (root):&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 /etc/openvpn/cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlt nur noch das Start-Skript. Dieses platzieren wir in der Datei /etc/openvpn/cyberghost/cyberghost-up. Die Befehle in der 2. und 3. Zeile richten in der Routing-Tabelle 42 eine Standardroute zum VPN-Server ein. Die Routing-Tabelle 42 regelt das Routing des über das Mesh-VPN eingehenden Verkehrs (siehe Konfiguration der bat0-Schnittstelle oben und der Firewall weiter unten). Die Adresse des VPN-Servers wird über den Platzhalter $5 übergeben. Danach starten wir mit “service dnsmasq restart” dnsmasq neu, so dass der Dämon die neue Netzwerkverbindung wahrnimmt und DNS-Server über den Tunnel anspricht.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ip route replace 0.0.0.0/1 via $5 dev $1 table 42&lt;br /&gt;
 ip route replace 128.0.0.0/1 via $5 dev $1 table 42&lt;br /&gt;
 service dnsmasq restart&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
Tipp: Im Fall des hide.me VPN-Anbieters wurde festgestellt, dass keine entfernte IP-Adresse übermittelt wird. In diesem Fall ist das Argument $5 leer und die Befehle &amp;quot;''ip route ...''&amp;quot; schlagen fehl. Als Lösung lässt sich alternativ die lokale IP-Adresse in $4 verwenden, um die Routen im BDS-Kompatibilitätsmodus zu setzen.&lt;br /&gt;
&lt;br /&gt;
Das Skript machen wir noch mit dem folgenden Befehl ausführbar:&lt;br /&gt;
&lt;br /&gt;
 $ chmod +x /etc/openvpn/cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
In ''/etc/default/openvpn'':&lt;br /&gt;
 &lt;br /&gt;
 AUTOSTART=&amp;quot;all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Änderung übernehmen:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl daemon-reload&lt;br /&gt;
&lt;br /&gt;
Danach sind wir soweit, dass wir die Tunnelverbindung aufbauenkönnen:&lt;br /&gt;
&lt;br /&gt;
 $ service openvpn start&lt;br /&gt;
&lt;br /&gt;
In Zukunft wird die Verbindung automatisch aufgebaut werden, wenn das Gateway hochgefahren wird. Nach kurzer Zeit sollte eine zusätzliche Netzwerkschnittstelle tun0 erscheinen (Abfrage mittels ifconfig). Sollte dies nicht der Fall sein, empfiehlt es sich die Log-Einträge unter /var/log/daemon.log zu überprüfen.&lt;br /&gt;
OpenVPN-Verbindung automatisch überprüfen&lt;br /&gt;
&lt;br /&gt;
=Gateway Check=&lt;br /&gt;
Ein generelles Problem mit VPN-Verbindungen ist, dass diese abreißen können. In diesem Fall würde batman-adv nachwievor versuchen, den ausgehenden Internetverkehr über das Gateway weiterzuleiten. Der Grund hierfür ist, dass wir batman-adv im Zuge der Aktivierung mittels “batctl gw server” in den Server-Modus versetzt haben. Die betroffenen Pakete würden verloren gehen und die verbundenen Klienten wären vom Internet abgeschnitten. Um dies zu verhindern, legen wir in der Datei /usr/local/bin/check-gateway das folgende Skript an:&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 INTERFACE=tun0      # Set to name of VPN interface&lt;br /&gt;
 shopt -s nullglob&lt;br /&gt;
 &lt;br /&gt;
 # Test whether gateway is connected to the outer world via VPN&lt;br /&gt;
 ping -q -I $INTERFACE 8.8.8.8 -c 4 -i 1 -W 5 &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 &lt;br /&gt;
 if test $? -eq 0; then&lt;br /&gt;
  NEW_STATE=server&lt;br /&gt;
 else&lt;br /&gt;
  NEW_STATE=off&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 # Iterate through network interfaces in sys file system&lt;br /&gt;
 for MESH in /sys/class/net/*/mesh; do&lt;br /&gt;
  # Check whether gateway modus needs to be changed&lt;br /&gt;
  OLD_STATE=&amp;quot;$(cat $MESH/gw_mode)&amp;quot;&lt;br /&gt;
  [ &amp;quot;$OLD_STATE&amp;quot; == &amp;quot;$NEW_STATE&amp;quot; ] &amp;amp;&amp;amp; continue&lt;br /&gt;
  echo $NEW_STATE &amp;gt; $MESH/gw_mode&lt;br /&gt;
  echo 54MBit/54MBit &amp;gt; $MESH/gw_bandwidth&lt;br /&gt;
  logger &amp;quot;batman gateway mode changed to $NEW_STATE&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been deactivated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;off&amp;quot; ]; then&lt;br /&gt;
   # Shutdown DHCP server to prevent renewal of leases&lt;br /&gt;
   service isc-dhcp-server stop &lt;br /&gt;
   # Shutdown radvd daemon to prevent advertisment of server as gateway&lt;br /&gt;
   service radvd stop&lt;br /&gt;
  fi &lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been activated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;server&amp;quot; ]; then&lt;br /&gt;
   # Restart DHCP server and radvd daemon&lt;br /&gt;
   service isc-dhcp-server start&lt;br /&gt;
   service radvd start&lt;br /&gt;
  fi&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
Das Skript pingt über die OpenVPN-Schnittstelle tun0 den Google DNS-Server 8.8.8.8 an. Ist dieser nicht erreichbar, wird der Gateway-Modus in batman-adv über das Sys-Dateisystem deaktiviert. Zusätzlich deaktivieren wir den DHCP-Server und radvd-Dämonen. Klienten im Freifunknetz haben damit die Möglichkeit, sich einen alternativen Weg ins Internet zu suchen (d.h. über ein anderes Gateway). Umgekehrt wird der Gateway-Modus wieder aktiviert, sobald der DNS-Server erreichbar ist. Mit den folgenden Kommandos stellen wir sicher, dass das Skript allein von root ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
 $ chown root.root check-gateway&lt;br /&gt;
 $ chmod ug+x check-gateway&lt;br /&gt;
&lt;br /&gt;
Danach nehmen wir die folgenden Zeilen in die Datei /etc/crontab auf, um das Skript einmal pro Minute auszuführen und damit den Gateway-Status zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
 # Check whether internet still reachable via openvpn tunnel&lt;br /&gt;
 * * * * * root check-gateway &amp;gt; /dev/null&lt;br /&gt;
&lt;br /&gt;
Die Änderungen übernehmen durch einen Neustart des Cron-Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ service cron restart&lt;br /&gt;
&lt;br /&gt;
=Firewall=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Endspurt! Jetzt fehlt uns nur noch die Konfiguration der Firewall bevor wir am Ziel sind. Um die Firewall-Konfiguration permanent zu speichern, installiern wir zunächst das folgende Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install iptables-persistent&lt;br /&gt;
&lt;br /&gt;
Im Anschluss ersetzen wir den Inhalt der Datei /etc/iptables/rules.v4 mit dem folgenden Absatz. In der Grund-Konfiguration bleibt die Firewall komplett offen. Die Zahlenwerte in den eckigen Klammern sind Paket- und Byte-Zähler und können an dieser Stelle ignoriert werden. Für die Umleitung des ausgehenden Internetverkehrs über den VPN-Tunnel sind die PREROUTING und POSTROUTING Befehle unter *mangle und *nat entscheidend. Der Eintrag “-A PREROUTING -i br-ff3l -j MARK –set-xmark 0x1/0xffffffff” bewirkt, dass über die Brücke br-ff3l (und damit über das Mesh-VPN) eingehender Verkehr mittels der Ziffer 0x1 markiert wird. Die im Zuge der Kongifuration der bat0-Schnittstelle angelegte Routing-Regel (siehe oben) bewirkt wiederum, dass mit der Ziffer 0x1 markierter Verkehr gemäß der Routing-Tabelle 42 weitergeleitet wird. In dieser hatten wir eine Standardroute über den VPN-Tunnel definiert. Damit alle über den VPN-Tunnel ausgehende Pakete auch eine globale IP-Adresse aufweisen, aktivieren wir mittels “-A POSTROUTING -o tun0 -j MASQUERADE” das IP-Masquerading. Die Firewall ersetzt in der Folge lokale IP-Adressen aus dem Freifunk-Netz mit der globalen IP-Adresse des Gateways. Eingehende Pakete werde analog modifiziert, so dass sie ihren Weg zurück in das Freifunknetz finden. Wer sich durch die Details der Konfiguration arbeiten möchte, dem sei folgendes Howto empfohlen.&lt;br /&gt;
&lt;br /&gt;
 # Generated by iptables-save v1.4.14 on Sat May 10 00:21:44 2014&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *mangle&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A PREROUTING -i br-ff3l -j MARK --set-xmark 0x1/0xffffffff&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *nat&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A POSTROUTING -o tun0 -j MASQUERADE&lt;br /&gt;
 COMMIT&lt;br /&gt;
 # Completed on Sat May 10 00:21:44 2014&lt;br /&gt;
&lt;br /&gt;
Noch eine allerletzte Tat, damit die Regeln für die Umleitung auch greifen: Im Skript ''/etc/rc.local'' nehmen wir die Zeilen des folgenden Abschnitts auf, um das Routing für unzustellbare Pakete sowie über die Brücke br-ff3l eingehende Pakete (angezeigt durch die Markierung 0x1) gemäß Routing-Tabelle 42 zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
 /sbin/ip route add unreachable default table 42&lt;br /&gt;
 /sbin/ip rule add from all fwmark 0x1 table 42&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
Nach der ersten Einrichtung starten wir das Skript manuell. In Zukunft wird es beim Hochfahren des Gateway automatisch ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
 $ /etc/rc.local&lt;br /&gt;
&lt;br /&gt;
I...&lt;br /&gt;
&lt;br /&gt;
 $ service netfilter-persistent restart&lt;br /&gt;
&lt;br /&gt;
=Abschluss=&lt;br /&gt;
Damit sind wir eigentlich am Ziel. Um die aktuelle Konfiguration noch zu sichern, senden wir eine letzte Kommandozeile an etckeeper:&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper commit &amp;quot;Configuration IntraCity VPN server completed.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen eigentlich nur noch die Clients. Im nächsten Artikel werde ich darüber berichten, wie sich Gluon konfigurieren und kompilieren lässt. Danach sind wir bereit für den Erstkontakt und es wird spanned!&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Sollte alles wie beschrieben funktioniert haben, so seid ihr ab sofort stolzer Betreiber eines Gluon-Internet-Gateways! Ob das Gateway tatsächlich funktioniert, testet man am besten mittels eines Endgeräts, welches über einen Gluon WLAN-Router aufs Internet zugreift. Euer Gateway muss hierfür selbstverständlich vor der Kompilierung des Gluon-Images in der site.conf konfiguriert worden sein (siehe Gluon kompilieren). Sollte der Zugriff vom Endgerät aufs Internet nicht auf Anhieb funktionieren, empfiehlt es sich zuerst zu überprüfen, ob eine Verbindung des Routers über fastd zustande kommt. Im Anschluss sollte man überprüfen, ob der Router mittels DHCP eine IPv4-Adresse beziehen konnte und DNS-Server übermittelt wurden. Sollte dies alles einwandfrei funktionieren, so ist die Firewall-Konfiguration noch einmal gründlich zu überprüfen. Wir wünschen gutes Gelingen!&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=682</id>
		<title>Gateways</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=682"/>
				<updated>2015-06-16T19:15:14Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* OpenVPN-Verbindung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Juhu, die Zugangsdaten für meinen virtuellen Sever sind da! Damit sind die Weichen für ein unabhängiges Freifunk-Netz in Weil am Rhein gestellt. Um einzelne Knoten außer Funkreichweite miteinander verbinden zu können bedarf es eines Kunstrukts, welches ich als Mesh VPN bezeichne (nicht zu verwechseln mit dem InterCity VPN, welches die verschiedenen Freifunknetze miteinander verbindet). Das Konstrukt is relativ simpel: Mit dem Internet verbundende Knoten in den einzelnen Funkmaschen erstellen eine Tunnelverbindung zu einem oder mehreren zentralen Severn. Diese Server leiten eingehenden Netzwerkverkehr dann in die außer Reichweite befindlichen Funkmaschen weiter. Das Routing übernimmt wie in den Funkmaschen batman-adv.&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines solchen zentralen Servers. Der gleiche Server wird zu einem späteren Zeitpunkt als Gateway ins Internet und zu anderen Freifunk-Netzen via InterCity VPN konfiguriert werden. Die zentralen Elemente sind das batman-adv Kernelmodul und der fastd VPN-Server. Als Betriebssystem wird von Debian Wheezy mit ein Linux-Kernel in der Version 3.2.41 ausgegangen. Das Vorgehen für andere Linux-Distributionen sollte ähnlich sein. Allerdings wird man in diesen Fällen um das Kompilieren von fastd und batman-adv/batctl vermutlich nicht herumkommen. Weiterhin wird von einer Einrichtung als Benutzer root ausgegangen. Falls dem nicht so ist, muss den Befehlen welche Superuser-Rechte benötigen ein sudo vorangestellt werden (Also, sudoer sollte man schon sein, sonst wird es nichts mit der Server-Einrichtung).&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines Gluon Internet-Gateways, um Teilnehmern des Freifunknetzes die Verbindung mit dem Internet zu ermöglichen. Die Einrichtung des Mesh-VPN zur Vernetzung von isolierten Funkwolken unterneinander hatten wir in einem vorangehenden Artikel bereits beschrieben. Ein funktionierendes Mesh-VPN ist Voraussetzung für die folgenden Schritte.&lt;br /&gt;
&lt;br /&gt;
Vom Prinzip her wird über das Mesh-VPN eingehender Verkehr, welcher an das Internet (d.h. an Adressen außerhalb des Freifunk-Netzes) gerichtet ist, mittels Routing- und Firewall-Regeln ins Internet weitergeleitet. Zwecks Anonymisierung der Verbindung und Umgehung der in Deutschland geltenden Störerhaftung wird hierbei eine weitere VPN-Verbindung zwischengeschaltet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich werden wir einen DHCP-Server einrichtigen, um IPv4-Adressen dynamisch an Endgeräte zu vergeben sowie einen DNS-Proxy, der vom Mesh ausgehende DNS-Anfragen bedient. Weiterhin benötigen wir einen Radvd-Dämonen zur Umsetzung des “Neighbour Discovery Protocols”, welches die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen ermöglicht. Das Routing auf Layer 2 übernimmt batman-adv.&lt;br /&gt;
&lt;br /&gt;
Als Vorlage für die folgenden Beschreibungen dienten die Anleitungen der Freifunk-Gemeinden Hannover und Hamburg. Diese wurden an manchen Stellen modifiziert und um Erläuterungen ergänzt. Als Betriebssystem wird von Debian Wheezy ausgegangen. Die Einrichtung des Gateway erfolgt als Benutzer root. Netzwerkschnittstellen konfigurieren &lt;br /&gt;
&lt;br /&gt;
=Etckeeper=&lt;br /&gt;
Um Änderungen an der Konfiguration des Servers besser verfolgen zu können, installieren wir als erstes das Paket ''etckeeper'':&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install etckeeper&lt;br /&gt;
&lt;br /&gt;
Im Anschluss aktivieren wir die Versionierung des Konfigurationsverzeichnisses ''/etc'':&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper init /etc&lt;br /&gt;
&lt;br /&gt;
In seiner Standardkonfiguration verwendet ''etckeeper'' die Software ''git'' zur Versionierung. Um lästige Warnungen zu vermeiden, vervollständigen wir die git-Konfiguration mit den zwei folgenden Befehlszeilen. Falls ''git'' bereits vollständig konfiguriert wurde, kann dieser Schritt übersprungen werden.&lt;br /&gt;
&lt;br /&gt;
 $ git config --global user.name &amp;quot;Freifunk 3Laendereck&amp;quot;&lt;br /&gt;
 $ git config --global user.email admin@freifunk-3laendereck.de&lt;br /&gt;
&lt;br /&gt;
=batman-adv=&lt;br /&gt;
Im nächsten Schritt installieren wir das ''batman-adv'' Kernel-Modul und das zugehörige Konfigurationswerkzeug ''batctl''. Diese sind nicht Teil der Debian-Distribution (zumindest nicht in einer aktuellen Version), sondern müssen über ein externes Depot (“Repository”) bezogen werden. Hierfür fügen wir der Datei ''/etc/apt/sources.list'' die folgende Zeile hinzu:&lt;br /&gt;
&lt;br /&gt;
 deb http://repo.universe-factory.net/debian/ sid main&lt;br /&gt;
&lt;br /&gt;
Im Anschluss importieren wir die öffentlichen Schlüssel, mit welchen die Identität der importierten Pakete überprüft wird:&lt;br /&gt;
&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key AB7A88C5B89033D8&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key 16EF3F64CB201D9C&lt;br /&gt;
 $ gpg -a --export AB7A88C5B89033D8 | apt-key add -&lt;br /&gt;
 $ gpg -a --export 16EF3F64CB201D9C | apt-key add -&lt;br /&gt;
&lt;br /&gt;
Jetzt sind wir soweit, dass wir die benötigten Pakete mittels der folgenden Befehlszeilen bequem installieren können:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install batman-adv-dkms&lt;br /&gt;
 $ apt-get install batctl&lt;br /&gt;
&lt;br /&gt;
Im Anschluss müssen wir noch das batman-adv Modul in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 $ modprobe batman-adv&lt;br /&gt;
&lt;br /&gt;
'''Achtung:''' Unter Debian Jessie wird das Modul nicht installiert. Es kommt während der Installation die Meldung, dass die installierte Version neuer ist als die zu installierende Version. Lösung: Wir erzwingen die Installation des Moduls von Hand:&lt;br /&gt;
&lt;br /&gt;
 $ dkms remove batman-adv/2013.4.0 --all&lt;br /&gt;
 $ dkms install --force batman-adv/2013.4.0&lt;br /&gt;
&lt;br /&gt;
Auch batctl ist zu neu und muss unter Debian Jessie nochmals manuell installiert und fixiert werden.&lt;br /&gt;
&lt;br /&gt;
 $ apt-get remove batctl&lt;br /&gt;
 $ wget http://repo.universe-factory.net/debian/pool/main/b/batctl/batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ dpkg -i batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ echo &amp;quot;batctl hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Danach ermitteln wir die installierten Kernel- und Kernel-Header-Module:&lt;br /&gt;
&lt;br /&gt;
 $ dpkg --get-selections | grep linux&lt;br /&gt;
&lt;br /&gt;
Schließlich fixieren wir sämtliche Pakete mit dem Präfix &amp;quot;linux-headers&amp;quot; bzw. &amp;quot;linux-image&amp;quot; auf die aktuelle Version. Der Platzhalter ''&amp;lt;version&amp;gt;'' ist durch den zuvor angezeigten Versionsbezeichner zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-common hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Damit das Kenel-Modul in Zukunft automatisch während des Boot-Vorgangs geladen wird, fügen wir noch die folgende Zeile der Datei ''/etc/modules'' hinzu:&lt;br /&gt;
&lt;br /&gt;
 batman-adv&lt;br /&gt;
&lt;br /&gt;
=fastd=&lt;br /&gt;
Im nächsten Schritt richten wir den VPN-Dämonen ''fastd'' ein. Dieser kann über das gleiche Software-Depot wie ''batman-adv'' bezogen werden. Für die Installation genügt es, das folgende Kommando auszuführen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install fastd&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation muss ''fastd'' noch konfiguriert werden. Das Standardkonfigurationsverzeichnis ''/etc/fastd'' ist zum aktuellen Zeitpunkt noch leer. Zuerst erzeugen wir ein Unterverzeichnis, in dem die Konfigruationsdateien für unser Netzwerk abgelegt werden sollen:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l/peers&lt;br /&gt;
&lt;br /&gt;
Als nächstes generieren wir ein Schlüsselpaar und speichern es in der Dateil keys:&lt;br /&gt;
&lt;br /&gt;
 $ cd /etc/fastd/ff3l&lt;br /&gt;
 $ fastd --generate-key &amp;gt;&amp;gt; keys&lt;br /&gt;
&lt;br /&gt;
Die Ausgabe der Datei sollte dem folgenden Beispiel ähneln:&lt;br /&gt;
&lt;br /&gt;
 $ cat keys&lt;br /&gt;
 2014-04-26 21:15:27 +0200 --- Info: Reading 32 bytes from /dev/random...&lt;br /&gt;
 Secret: 90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&lt;br /&gt;
 Public: a7d7cfbd2d4a463ffd8d6faff71fffbef7761ae95d685913d774e38aa1f31596&lt;br /&gt;
&lt;br /&gt;
Den privaten Schlüssel speichern wir in der Datei ''/etc/fastd/ff3l/secret.conf'' in Form der folgenden Zeile:&lt;br /&gt;
&lt;br /&gt;
 secret &amp;quot;90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der eingetragene Schlüssel muss selbstverständlich durch den tatsächlich generierten Schlüssel ersetzt werden. Beide Dateien (''keys'' und ''secret.conf'') schützen wir durch eine Einschränkung der Rechte vor dem Zugriff Dritter:&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 keys&lt;br /&gt;
 $ chmod 600 secret.conf&lt;br /&gt;
&lt;br /&gt;
Der öffentliche Schlüssel wird nicht für die Konfiguration von ''fastd'' benötigt, wohl aber später für die Konfiguration der Klienten. Abschließend erzeugen wir die zentrale Konfigurationsdatei ''/etc/fastd/ff3l/fastd.conf'' mit folgendem Inhalt:&lt;br /&gt;
&lt;br /&gt;
 # Log warnings and errors to stderr&lt;br /&gt;
 log level info;&lt;br /&gt;
 # Log everything to syslog&lt;br /&gt;
 log to syslog level info;&lt;br /&gt;
 # Set the interface name&lt;br /&gt;
 interface &amp;quot;ff3l-mesh-vpn&amp;quot;;&lt;br /&gt;
 # Enable encryption methods&lt;br /&gt;
 method &amp;quot;salsa2012+umac&amp;quot;;&lt;br /&gt;
 method &amp;quot;salsa2012+gmac&amp;quot;;&lt;br /&gt;
 method &amp;quot;xsalsa20-poly1305&amp;quot;;&lt;br /&gt;
 method &amp;quot;aes128-gcm&amp;quot;;&lt;br /&gt;
 # Bind to a fixed port, IPv4 only&lt;br /&gt;
 bind 0.0.0.0:10000;&lt;br /&gt;
 # Secret key generated by `fastd --generate-key`&lt;br /&gt;
 include &amp;quot;secret.conf&amp;quot;;&lt;br /&gt;
 # Enforce secure handshakes&lt;br /&gt;
 secure handshakes yes;&lt;br /&gt;
 # Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE)&lt;br /&gt;
 # (see MTU selection documentation)&lt;br /&gt;
 mtu 1426;&lt;br /&gt;
 # Include peers from the directory 'peers'&lt;br /&gt;
 include peers from &amp;quot;peers&amp;quot;;&lt;br /&gt;
 # Activate batman-adv network interface&lt;br /&gt;
 on up &amp;quot;&lt;br /&gt;
  ifup bat0&lt;br /&gt;
  ip link set address &amp;lt;MAC address&amp;gt; up dev $INTERFACE &lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
 # Deactivate batman-adv network interface&lt;br /&gt;
 on down &amp;quot;&lt;br /&gt;
  ifdown bat0&lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der Platzhalter ''&amp;lt;MAC address&amp;gt;'' ist mit einer beliebigen, jedoch für das jeweilige Gateway eindeutigen MAC-Adresse zu ersetzen.&lt;br /&gt;
Im Unterverzeichnis ''/etc/fastd/freifunk/peers'' werden wir zu einem späteren Zeitpunkt für jeden Klienten eine Datei mit dem öffentlichen Schlüssel anlegen. Der öffentliche Schlüssel wird von Gluon auf den Knoten zum Zeitpunkt der Erstkonfiguration angelegt und muss per e-Mail an die Gateway-Administratoren übermmittelt werden. Beispiel für eine Konfigurationsdatei:&lt;br /&gt;
&lt;br /&gt;
 # &amp;lt;Name des Klienten&amp;gt;&lt;br /&gt;
 # &amp;lt;Kontaktadresse&amp;gt;&lt;br /&gt;
 key &amp;quot;INCOMING_CONNECTION_PARTNER_PUBLIC_KEY&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir den fastd-Server nur noch starten:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/fastd start&lt;br /&gt;
&lt;br /&gt;
Da mit der Installation von fastd gleichzeitig die zugehörigen Links in den ''/etc/rc.X''-Verzeichnissen erstellt wurde, startet ''fastd'' beim nächsten Bootvorgang automatisch.&lt;br /&gt;
&lt;br /&gt;
=Netzwerkschnittstellen=&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration des Gateways benötigen wir die sogenannten bridge-utils, welche wir mit folgenden Befehlen installieren:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install bridge-utils&lt;br /&gt;
&lt;br /&gt;
Zusätzlich aktivieren wir die IP-Weiterleitung durch Hinzufügen der folgenden Zeilen zur Datei ''/etc/sysctl.conf'':&lt;br /&gt;
&lt;br /&gt;
 net.ipv4.ip_forward=1 &lt;br /&gt;
 net.ipv6.conf.all.forwarding = 1&lt;br /&gt;
&lt;br /&gt;
Im Anschluss übernehmen wir die Änderung durch Ausführung der folgenden Befehlszeile:&lt;br /&gt;
&lt;br /&gt;
 $ sysctl -p /etc/sysctl.conf&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt richten wir unter ''/etc/network/interfaces'' eine Netzwerkbrücke mit dem Namen ''br-ff3l'' ein. Die Brücke dient der statischen IPv4- und IPv6-Konfiguration des Gateways. Später wird der Brücke noch die Batman-Schnittstelle ''bat0'' zugewiesen. Beide IP-Adressen müssen innherhalb des Freifunk-Netzes liegen und für das Gateway eindeutig sein. Die Platzhalter &amp;lt;IPv6 address&amp;gt; und &amp;lt;IPv4 address&amp;gt; sind entsprechend zu ersetzen: &lt;br /&gt;
&lt;br /&gt;
 # FF3L mesh interfaces&lt;br /&gt;
 iface br-ff3l inet6 static&lt;br /&gt;
   bridge-ports none&lt;br /&gt;
   address &amp;lt;IPv6 address&amp;gt;&lt;br /&gt;
   netmask 44&lt;br /&gt;
&lt;br /&gt;
 iface br-ff3l inet static&lt;br /&gt;
   address &amp;lt;IPv4 address&amp;gt;&lt;br /&gt;
   netmask 255.255.0.0&lt;br /&gt;
&lt;br /&gt;
Neben der Brücke konfigurieren wir in der selben Datei die Batman-Schnitstelle 'bat0':&lt;br /&gt;
&lt;br /&gt;
 iface bat0 inet6 manual&lt;br /&gt;
   pre-up modprobe batman-adv&lt;br /&gt;
   pre-up batctl if add ff3l-mesh-vpn&lt;br /&gt;
   pre-up batctl gw server 100mbit/100mbit&lt;br /&gt;
   up ip link set $IFACE up&lt;br /&gt;
   post-up brctl addif br-ff3l $IFACE&lt;br /&gt;
   post-up batctl it 10000&lt;br /&gt;
   post-up ip rule add from all fwmark 0x1 table 42  &lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/alfred -- -i br-ff3l -b bat0;&lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/batadv-vis -- -i bat0 -s;&lt;br /&gt;
   pre-down brctl delif br-ff3l $IFACE || true&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/batadv-vis&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/alfred &lt;br /&gt;
   down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
Bevor die Schnittstelle aktiviert wird, stellen wir mittels des Kommandos “pre-up modprobe batman-adv” sicher, dass das Kernel-Modul ''batman-adv'' geladen und aktiv ist. Mittels “pre-up batctl if add ff3l-mesh-vpn” ordnen wir die Schnittstelle für das Mesh-VPN der Batman-Schnittstelle zu und aktivieren somit das automatische Routing. Im Anschluss konfigurieren wir das Gateway mittels “pre-up batctl gw server 100mbit/100mbit” als Server, so dass DHCP-Anfragen von Batman zugestellt werden. Die Bandbreiten (Downlink/Uplink) sind ggf. anzupassen. Im Anschluss aktivieren wir die Schnittstelle mittels “up ip link set $IFACE up”.&lt;br /&gt;
&lt;br /&gt;
Danach ordnen wir die Batman-Schnittstelle mittels “brctl addif br-ff3l $IFACE” der zuvor angelegten Brücke zu, so dass die statische IP-Konfiguration greift. Das Originator-Intervall für Batman setzen wir mit “post-up batctl it 10000″ auf 10000 ms (also 10s). Als letztes leiten wir mittels “post-up ip rule add from all fwmark 0x1 table 42″ mit der Ziffer 0x1 markierten eingehenden Verkehr gemäß der Routing-Tabelle 42 weiter (siehe Firewall-Konfiguration unten). Vor dem Herunterfahren von bat0 lösen wir die Schnitstelle mit “pre-down brctl delif br-ff3l $IFACE || true” wieder aus der Brücke.&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung der Brücke müssen wir diese ein einziges Mal von Hand starten. Zusätzlich starten wir ''fastd'' erneut, welcher im Zuge des Neustarts wiederum die Batman-Schnittstelle ''bat0'' aktiviert (siehe “on up”-Anweisung in der ''fastd''-Konfiguration):&lt;br /&gt;
&lt;br /&gt;
 $ ifup br-ff3l&lt;br /&gt;
 $ service fastd restart&lt;br /&gt;
&lt;br /&gt;
=DHCP-Server=&lt;br /&gt;
Als nächstes richten wir einen DHCP-Server ein, um mit dem Freifunk-Netz verbundenen Endgeräten dynamisch eine IPv4-Netzwerkkonfiguration zuzuweisen. Hierfür verwenden wir den ISC-DHCP-Server, welchen wir zuvor installieren müssen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install isc-dhcp-server&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Servers unter ''/etc/dhcp/dhcpd.conf'' ändern wir gemäß dem folgenden Absatz. Die Adresse des DNS-Servers/Routers ist der statischen Adresse des Gateways gleichzusetzen. Der Platzhalter &amp;lt;IPv4 address&amp;gt; ist entsprechend zu ersetzen. Beim zu vergebenden Adressbereich (hier 10.119.1.1 bis 10.119.255.254) ist für das jeweilige Gateway anzupassen:&lt;br /&gt;
&lt;br /&gt;
 ddns-update-style none;&lt;br /&gt;
 option domain-name &amp;quot;.ff3l&amp;quot;;&lt;br /&gt;
 default-lease-time 600;&lt;br /&gt;
 max-lease-time 3600;&lt;br /&gt;
 log-facility local7;&lt;br /&gt;
 subnet 10.119.0.0 netmask 255.255.0.0 {&lt;br /&gt;
 # monitor: 80% 90% Y Freifunk Clients&lt;br /&gt;
    authoritative;&lt;br /&gt;
    range 10.119.8.32 10.119.9.255;&lt;br /&gt;
    option domain-name-servers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
    option routers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
 }&lt;br /&gt;
 include &amp;quot;/etc/dhcp/static.conf&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Vorsorglich legen wir noch die (leere) Datei ''/etc/dhcp/static.conf'' für die statische Konfiguration von Klienten an, auch wenn wir diese vorerst nicht nutzen. Im Anschluss starten wir den Dämonen neu:&lt;br /&gt;
&lt;br /&gt;
 $ touch /etc/dhcp/static.conf&lt;br /&gt;
 $ service isc-dhcp-server restart&lt;br /&gt;
&lt;br /&gt;
=Radvd=&lt;br /&gt;
Um die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen zu ermöglichen, richten wir den ''radvd''-Dämonen ein, welcher das “Neighbor Discovery Protocol” implementiert. Zu allererst installieren wir den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install radvd&lt;br /&gt;
&lt;br /&gt;
Danach passen wir die Konfiguration unter ''/etc/radvd.conf'' gem. dem folgenden Abschnitt an. Wir aktivieren den Dämonen auf der Brücke ''br-ff3l'' und damit der Batman-Schnittstelle, welche automatisch zugewiesen wird (siehe oben). Weiterhin teilen wir dem Dämonen unseren IPv6-Präfix (f2001:bf7:20::) mit sowie die statische IPv6-Adresse unseres Gateways als rekursiven DNS-Server. Der Platzhalter &amp;lt;IPv6 address&amp;gt; ist entsprechend zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 interface br-ff3l&lt;br /&gt;
 {&lt;br /&gt;
     AdvSendAdvert on;&lt;br /&gt;
     MaxRtrAdvInterval 200;&lt;br /&gt;
     prefix 2001:bf7:20::/64 { };&lt;br /&gt;
     RDNSS &amp;lt;IPv6 address&amp;gt; { };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''radvd'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service radvd restart&lt;br /&gt;
&lt;br /&gt;
=DNS-Proxy=&lt;br /&gt;
Zur Auflösung von Hostnamen richten wir auf dem Gateway mittels ''dnsmasq'' einen DNS-Proxy ein, der eingehende DNS-Anfragen an von uns definierte DNS-Server weiterleitet. Wie zuvor installieren wir als erstes den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install dnsmasq&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration in ''/etc/dnsmasq.conf'' ändern wir wie im folgenden Absatz aufgeführt. Mit “bind-interfaces” und “interface=br-ff3l” zwingen wir ''dnsmasq'' lediglich an unsere Brücke ''br-ff3l'' zu binden. Das Loopback-Interface schließen wir mit “except-interface=lo” aus, um Konflikte mit einem bereits existierenden DNS-Server (z.B. ''bind'') zu vermeiden. Zum gleichen Zweck lassen wir ''dnsmasq'' mittels der Option “listen-address=127.0.0.2″ auf einer anderen lokalen Adresse lauschen. Die DHCP-Serverfunktion wird mittels “no-dhcp-interface=br-ff3l” deaktiviert. Die Option “domain-needed” bewirkt, dass Hostnamen ohne Domain nicht aufgelöst werden. Die Optionen “no-resolve” und “no-hosts” verhindern die Verwendung der DNS-Konfiguration unter ''/etc/resolv.conf'' sowie der Host-Einträge in ''/etc/hosts''. Mit “cache-size=4096″ erhöhen wir die Zahl der im Zwischenspeicher gehaltenen Namenseinträge auf 4096. Log-Einträge leiten wir mittels “log-facility=/var/log/dnsmasq.log” in eine eigene Log-Datei um.&lt;br /&gt;
&lt;br /&gt;
 bind-interfaces&lt;br /&gt;
 except-interface=lo&lt;br /&gt;
 interface=br-ff3l&lt;br /&gt;
 listen-address=127.0.0.2&lt;br /&gt;
 no-dhcp-interface=br-ff3l&lt;br /&gt;
 domain-needed&lt;br /&gt;
 no-resolv&lt;br /&gt;
 no-hosts&lt;br /&gt;
 cache-size=4096&lt;br /&gt;
 log-facility=/var/log/dnsmasq.log&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration abzuschließen, tragen wir unter ''/etc/dnsmasq.d/ff3l'' noch die von uns favorisierten DNS-Server ein (primär: lokaler DNS-Server, sekundär: Google DNS-Server). Weiterhin leiten wir Anfragen für die TLD ''.ff3l'' an den lokalen DNS-Server weiter:&lt;br /&gt;
&lt;br /&gt;
 # Forward regular DNS requests &lt;br /&gt;
 server=127.0.0.1&lt;br /&gt;
 server=8.8.4.4&lt;br /&gt;
&lt;br /&gt;
 # FF3L forward lookup        &lt;br /&gt;
 server=/ff3l/127.0.0.1&lt;br /&gt;
 # FF3L reverse lookup        &lt;br /&gt;
 server=/119.10.in-addr.arpa/127.0.0.1&lt;br /&gt;
 server=/2.0.0.7.f.b.0.1.0.0.2.ip6.arpa/127.0.0.1&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''dnsmasq'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service dnsmasq restart&lt;br /&gt;
&lt;br /&gt;
=OpenVPN-Verbindung=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Um ausgehenden Netzverkehr zu anonymisieren (d.h. um die IP-Adresse des Gateways und damit unsere Identität zu verstecken), richten wir eine Tunnelverbindung zu einem VPN-Server ein. Entsprechende Tunnelverbindungen werden von zahlreichen Providern als Dienstleistung angeboten. In unserem Fall haben wir uns für CyberghostVPN entschieden. Nicht unbedingt der billigste Anbieter. Dafür hat man die Wahl zwischen einer Vielzahl von Serven, welche in der Regel recht performant sind. Die Verbindung zu CyberghostVPN-Servern erfolgt (unter anderem) mittels OpenVPN. Hierfür installieren wir als erstes das benötigte Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install openvpn&lt;br /&gt;
&lt;br /&gt;
CyberghostVPN bietet für OpenVPN-Verbindungen monolothische Konfigurationsdateien zum Download an, welche bereits alle Einstellungen und Schlüssel enthalten. Eine solche Konfigurationsdatei kopieren wir in das Verzeichnis /etc/openvpn unter dem Namen cyberghost.conf.&lt;br /&gt;
&lt;br /&gt;
Um zu verhindern, dass sämtlicher ausgehender Verkehr über den VPN-Tunnel umgeleitet wird, entfernen wir in der Konfigurationsdatei den Eintrag&lt;br /&gt;
&lt;br /&gt;
 redirect-gateway def1&lt;br /&gt;
&lt;br /&gt;
Aus dem gleichen Grund nehmen wir zusätzlich die folgende Zeile auf:&lt;br /&gt;
&lt;br /&gt;
 route-noexec&lt;br /&gt;
&lt;br /&gt;
Um Fehlermeldungen zu vermeiden, sind die folgenden Zeilen zu entfernen:&lt;br /&gt;
&lt;br /&gt;
 dhcp-renew&lt;br /&gt;
 dhcp-release&lt;br /&gt;
&lt;br /&gt;
Da CyberghostVPN die Authentifizierung mittels eines Benutzernamens und Passworts verlangt, verweisen wir in der Konfiguration auf eine externe Datei, in welcher wir diese hinterlegen:&lt;br /&gt;
&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Zusätzlich konfigurieren wir ein Start-Skript, welches benötigt wird, um Manipulationen am Routing durchzuführen sobald die Tunnelverbindung steht:&lt;br /&gt;
&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der beschriebenen Modifikationen sollte der Kopf der Konfigurationsdatei /etc/openvpn/cyberghost.conf in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 client&lt;br /&gt;
 remote se.openvpn.cyberghostvpn.com 9081&lt;br /&gt;
 dev tun &lt;br /&gt;
 proto udp&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
 resolv-retry infinite &lt;br /&gt;
 persist-key&lt;br /&gt;
 persist-tun&lt;br /&gt;
 nobind&lt;br /&gt;
 route-noexec&lt;br /&gt;
 cipher AES-256-CBC&lt;br /&gt;
 auth MD5&lt;br /&gt;
 ping 5&lt;br /&gt;
 ping-exit 60&lt;br /&gt;
 ping-timer-rem&lt;br /&gt;
 explicit-exit-notify 2&lt;br /&gt;
 script-security 2&lt;br /&gt;
 remote-cert-tls server&lt;br /&gt;
 route-delay 5&lt;br /&gt;
 tun-mtu 1500 &lt;br /&gt;
 fragment 1300&lt;br /&gt;
 mssfix 1300&lt;br /&gt;
 verb 4&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Wir legen als nächstes das Unterverzeichnis /etc/openvpn/cyberghost an:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/openvpn/cyberghost&lt;br /&gt;
&lt;br /&gt;
In diesem hinterlegen wir unseren CyberghostVPN-Benutzernamen und Schlüssel in der datei /etc/openvpn/cyberghost/cyberghost.secret. Die Dateiu enthält in der ersten Zeile den Benutzernamen und in der zweiten Zeile den Schlüssel. Die Datei sollte in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 CG7043533734&lt;br /&gt;
 8jDDks,d003dD&lt;br /&gt;
&lt;br /&gt;
Um unberechtigten Zugriff zu verhindern, beschränken wir den Zugriff auf den Besitzer der Datei (root):&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 /etc/openvpn/cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlt nur noch das Start-Skript. Dieses platzieren wir in der Datei /etc/openvpn/cyberghost/cyberghost-up. Die Befehle in der 2. und 3. Zeile richten in der Routing-Tabelle 42 eine Standardroute zum VPN-Server ein. Die Routing-Tabelle 42 regelt das Routing des über das Mesh-VPN eingehenden Verkehrs (siehe Konfiguration der bat0-Schnittstelle oben und der Firewall weiter unten). Die Adresse des VPN-Servers wird über den Platzhalter $5 übergeben. Danach starten wir mit “service dnsmasq restart” dnsmasq neu, so dass der Dämon die neue Netzwerkverbindung wahrnimmt und DNS-Server über den Tunnel anspricht.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ip route replace 0.0.0.0/1 via $5 dev $1 table 42&lt;br /&gt;
 ip route replace 128.0.0.0/1 via $5 dev $1 table 42&lt;br /&gt;
 service dnsmasq restart&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
Tipp: Im Fall des hide.me VPN-Anbieters wurde festgestellt, dass keine entfernte IP-Adresse übermittelt wird. In diesem Fall ist das Argument $5 leer und die Befehle ''ip route ...'' schlagen fehl. Als Lösung lässt sich alternativ die lokale IP-Adresse in $4 verwenden, um die Routen im BDS-Kompatibilitätsmodus zu setzen.&lt;br /&gt;
&lt;br /&gt;
Das Skript machen wir noch mit dem folgenden Befehl ausführbar:&lt;br /&gt;
&lt;br /&gt;
 $ chmod +x /etc/openvpn/cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
In ''/etc/default/openvpn'':&lt;br /&gt;
 &lt;br /&gt;
 AUTOSTART=&amp;quot;all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Änderung übernehmen:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl daemon-reload&lt;br /&gt;
&lt;br /&gt;
Danach sind wir soweit, dass wir die Tunnelverbindung aufbauenkönnen:&lt;br /&gt;
&lt;br /&gt;
 $ service openvpn start&lt;br /&gt;
&lt;br /&gt;
In Zukunft wird die Verbindung automatisch aufgebaut werden, wenn das Gateway hochgefahren wird. Nach kurzer Zeit sollte eine zusätzliche Netzwerkschnittstelle tun0 erscheinen (Abfrage mittels ifconfig). Sollte dies nicht der Fall sein, empfiehlt es sich die Log-Einträge unter /var/log/daemon.log zu überprüfen.&lt;br /&gt;
OpenVPN-Verbindung automatisch überprüfen&lt;br /&gt;
&lt;br /&gt;
=Gateway Check=&lt;br /&gt;
Ein generelles Problem mit VPN-Verbindungen ist, dass diese abreißen können. In diesem Fall würde batman-adv nachwievor versuchen, den ausgehenden Internetverkehr über das Gateway weiterzuleiten. Der Grund hierfür ist, dass wir batman-adv im Zuge der Aktivierung mittels “batctl gw server” in den Server-Modus versetzt haben. Die betroffenen Pakete würden verloren gehen und die verbundenen Klienten wären vom Internet abgeschnitten. Um dies zu verhindern, legen wir in der Datei /usr/local/bin/check-gateway das folgende Skript an:&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 INTERFACE=tun0      # Set to name of VPN interface&lt;br /&gt;
 shopt -s nullglob&lt;br /&gt;
 &lt;br /&gt;
 # Test whether gateway is connected to the outer world via VPN&lt;br /&gt;
 ping -q -I $INTERFACE 8.8.8.8 -c 4 -i 1 -W 5 &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 &lt;br /&gt;
 if test $? -eq 0; then&lt;br /&gt;
  NEW_STATE=server&lt;br /&gt;
 else&lt;br /&gt;
  NEW_STATE=off&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 # Iterate through network interfaces in sys file system&lt;br /&gt;
 for MESH in /sys/class/net/*/mesh; do&lt;br /&gt;
  # Check whether gateway modus needs to be changed&lt;br /&gt;
  OLD_STATE=&amp;quot;$(cat $MESH/gw_mode)&amp;quot;&lt;br /&gt;
  [ &amp;quot;$OLD_STATE&amp;quot; == &amp;quot;$NEW_STATE&amp;quot; ] &amp;amp;&amp;amp; continue&lt;br /&gt;
  echo $NEW_STATE &amp;gt; $MESH/gw_mode&lt;br /&gt;
  echo 54MBit/54MBit &amp;gt; $MESH/gw_bandwidth&lt;br /&gt;
  logger &amp;quot;batman gateway mode changed to $NEW_STATE&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been deactivated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;off&amp;quot; ]; then&lt;br /&gt;
   # Shutdown DHCP server to prevent renewal of leases&lt;br /&gt;
   service isc-dhcp-server stop &lt;br /&gt;
   # Shutdown radvd daemon to prevent advertisment of server as gateway&lt;br /&gt;
   service radvd stop&lt;br /&gt;
  fi &lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been activated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;server&amp;quot; ]; then&lt;br /&gt;
   # Restart DHCP server and radvd daemon&lt;br /&gt;
   service isc-dhcp-server start&lt;br /&gt;
   service radvd start&lt;br /&gt;
  fi&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
Das Skript pingt über die OpenVPN-Schnittstelle tun0 den Google DNS-Server 8.8.8.8 an. Ist dieser nicht erreichbar, wird der Gateway-Modus in batman-adv über das Sys-Dateisystem deaktiviert. Zusätzlich deaktivieren wir den DHCP-Server und radvd-Dämonen. Klienten im Freifunknetz haben damit die Möglichkeit, sich einen alternativen Weg ins Internet zu suchen (d.h. über ein anderes Gateway). Umgekehrt wird der Gateway-Modus wieder aktiviert, sobald der DNS-Server erreichbar ist. Mit den folgenden Kommandos stellen wir sicher, dass das Skript allein von root ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
 $ chown root.root check-gateway&lt;br /&gt;
 $ chmod ug+x check-gateway&lt;br /&gt;
&lt;br /&gt;
Danach nehmen wir die folgenden Zeilen in die Datei /etc/crontab auf, um das Skript einmal pro Minute auszuführen und damit den Gateway-Status zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
 # Check whether internet still reachable via openvpn tunnel&lt;br /&gt;
 * * * * * root check-gateway &amp;gt; /dev/null&lt;br /&gt;
&lt;br /&gt;
Die Änderungen übernehmen durch einen Neustart des Cron-Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ service cron restart&lt;br /&gt;
&lt;br /&gt;
=Firewall=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Endspurt! Jetzt fehlt uns nur noch die Konfiguration der Firewall bevor wir am Ziel sind. Um die Firewall-Konfiguration permanent zu speichern, installiern wir zunächst das folgende Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install iptables-persistent&lt;br /&gt;
&lt;br /&gt;
Im Anschluss ersetzen wir den Inhalt der Datei /etc/iptables/rules.v4 mit dem folgenden Absatz. In der Grund-Konfiguration bleibt die Firewall komplett offen. Die Zahlenwerte in den eckigen Klammern sind Paket- und Byte-Zähler und können an dieser Stelle ignoriert werden. Für die Umleitung des ausgehenden Internetverkehrs über den VPN-Tunnel sind die PREROUTING und POSTROUTING Befehle unter *mangle und *nat entscheidend. Der Eintrag “-A PREROUTING -i br-ff3l -j MARK –set-xmark 0x1/0xffffffff” bewirkt, dass über die Brücke br-ff3l (und damit über das Mesh-VPN) eingehender Verkehr mittels der Ziffer 0x1 markiert wird. Die im Zuge der Kongifuration der bat0-Schnittstelle angelegte Routing-Regel (siehe oben) bewirkt wiederum, dass mit der Ziffer 0x1 markierter Verkehr gemäß der Routing-Tabelle 42 weitergeleitet wird. In dieser hatten wir eine Standardroute über den VPN-Tunnel definiert. Damit alle über den VPN-Tunnel ausgehende Pakete auch eine globale IP-Adresse aufweisen, aktivieren wir mittels “-A POSTROUTING -o tun0 -j MASQUERADE” das IP-Masquerading. Die Firewall ersetzt in der Folge lokale IP-Adressen aus dem Freifunk-Netz mit der globalen IP-Adresse des Gateways. Eingehende Pakete werde analog modifiziert, so dass sie ihren Weg zurück in das Freifunknetz finden. Wer sich durch die Details der Konfiguration arbeiten möchte, dem sei folgendes Howto empfohlen.&lt;br /&gt;
&lt;br /&gt;
 # Generated by iptables-save v1.4.14 on Sat May 10 00:21:44 2014&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *mangle&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A PREROUTING -i br-ff3l -j MARK --set-xmark 0x1/0xffffffff&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *nat&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A POSTROUTING -o tun0 -j MASQUERADE&lt;br /&gt;
 COMMIT&lt;br /&gt;
 # Completed on Sat May 10 00:21:44 2014&lt;br /&gt;
&lt;br /&gt;
Noch eine allerletzte Tat, damit die Regeln für die Umleitung auch greifen: Im Skript ''/etc/rc.local'' nehmen wir die Zeilen des folgenden Abschnitts auf, um das Routing für unzustellbare Pakete sowie über die Brücke br-ff3l eingehende Pakete (angezeigt durch die Markierung 0x1) gemäß Routing-Tabelle 42 zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
 /sbin/ip route add unreachable default table 42&lt;br /&gt;
 /sbin/ip rule add from all fwmark 0x1 table 42&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
Nach der ersten Einrichtung starten wir das Skript manuell. In Zukunft wird es beim Hochfahren des Gateway automatisch ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
 $ /etc/rc.local&lt;br /&gt;
&lt;br /&gt;
I...&lt;br /&gt;
&lt;br /&gt;
 $ service netfilter-persistent restart&lt;br /&gt;
&lt;br /&gt;
=Abschluss=&lt;br /&gt;
Damit sind wir eigentlich am Ziel. Um die aktuelle Konfiguration noch zu sichern, senden wir eine letzte Kommandozeile an etckeeper:&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper commit &amp;quot;Configuration IntraCity VPN server completed.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen eigentlich nur noch die Clients. Im nächsten Artikel werde ich darüber berichten, wie sich Gluon konfigurieren und kompilieren lässt. Danach sind wir bereit für den Erstkontakt und es wird spanned!&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Sollte alles wie beschrieben funktioniert haben, so seid ihr ab sofort stolzer Betreiber eines Gluon-Internet-Gateways! Ob das Gateway tatsächlich funktioniert, testet man am besten mittels eines Endgeräts, welches über einen Gluon WLAN-Router aufs Internet zugreift. Euer Gateway muss hierfür selbstverständlich vor der Kompilierung des Gluon-Images in der site.conf konfiguriert worden sein (siehe Gluon kompilieren). Sollte der Zugriff vom Endgerät aufs Internet nicht auf Anhieb funktionieren, empfiehlt es sich zuerst zu überprüfen, ob eine Verbindung des Routers über fastd zustande kommt. Im Anschluss sollte man überprüfen, ob der Router mittels DHCP eine IPv4-Adresse beziehen konnte und DNS-Server übermittelt wurden. Sollte dies alles einwandfrei funktionieren, so ist die Firewall-Konfiguration noch einmal gründlich zu überprüfen. Wir wünschen gutes Gelingen!&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=681</id>
		<title>Gateways</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=681"/>
				<updated>2015-06-16T19:10:34Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* OpenVPN-Verbindung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Juhu, die Zugangsdaten für meinen virtuellen Sever sind da! Damit sind die Weichen für ein unabhängiges Freifunk-Netz in Weil am Rhein gestellt. Um einzelne Knoten außer Funkreichweite miteinander verbinden zu können bedarf es eines Kunstrukts, welches ich als Mesh VPN bezeichne (nicht zu verwechseln mit dem InterCity VPN, welches die verschiedenen Freifunknetze miteinander verbindet). Das Konstrukt is relativ simpel: Mit dem Internet verbundende Knoten in den einzelnen Funkmaschen erstellen eine Tunnelverbindung zu einem oder mehreren zentralen Severn. Diese Server leiten eingehenden Netzwerkverkehr dann in die außer Reichweite befindlichen Funkmaschen weiter. Das Routing übernimmt wie in den Funkmaschen batman-adv.&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines solchen zentralen Servers. Der gleiche Server wird zu einem späteren Zeitpunkt als Gateway ins Internet und zu anderen Freifunk-Netzen via InterCity VPN konfiguriert werden. Die zentralen Elemente sind das batman-adv Kernelmodul und der fastd VPN-Server. Als Betriebssystem wird von Debian Wheezy mit ein Linux-Kernel in der Version 3.2.41 ausgegangen. Das Vorgehen für andere Linux-Distributionen sollte ähnlich sein. Allerdings wird man in diesen Fällen um das Kompilieren von fastd und batman-adv/batctl vermutlich nicht herumkommen. Weiterhin wird von einer Einrichtung als Benutzer root ausgegangen. Falls dem nicht so ist, muss den Befehlen welche Superuser-Rechte benötigen ein sudo vorangestellt werden (Also, sudoer sollte man schon sein, sonst wird es nichts mit der Server-Einrichtung).&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines Gluon Internet-Gateways, um Teilnehmern des Freifunknetzes die Verbindung mit dem Internet zu ermöglichen. Die Einrichtung des Mesh-VPN zur Vernetzung von isolierten Funkwolken unterneinander hatten wir in einem vorangehenden Artikel bereits beschrieben. Ein funktionierendes Mesh-VPN ist Voraussetzung für die folgenden Schritte.&lt;br /&gt;
&lt;br /&gt;
Vom Prinzip her wird über das Mesh-VPN eingehender Verkehr, welcher an das Internet (d.h. an Adressen außerhalb des Freifunk-Netzes) gerichtet ist, mittels Routing- und Firewall-Regeln ins Internet weitergeleitet. Zwecks Anonymisierung der Verbindung und Umgehung der in Deutschland geltenden Störerhaftung wird hierbei eine weitere VPN-Verbindung zwischengeschaltet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich werden wir einen DHCP-Server einrichtigen, um IPv4-Adressen dynamisch an Endgeräte zu vergeben sowie einen DNS-Proxy, der vom Mesh ausgehende DNS-Anfragen bedient. Weiterhin benötigen wir einen Radvd-Dämonen zur Umsetzung des “Neighbour Discovery Protocols”, welches die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen ermöglicht. Das Routing auf Layer 2 übernimmt batman-adv.&lt;br /&gt;
&lt;br /&gt;
Als Vorlage für die folgenden Beschreibungen dienten die Anleitungen der Freifunk-Gemeinden Hannover und Hamburg. Diese wurden an manchen Stellen modifiziert und um Erläuterungen ergänzt. Als Betriebssystem wird von Debian Wheezy ausgegangen. Die Einrichtung des Gateway erfolgt als Benutzer root. Netzwerkschnittstellen konfigurieren &lt;br /&gt;
&lt;br /&gt;
=Etckeeper=&lt;br /&gt;
Um Änderungen an der Konfiguration des Servers besser verfolgen zu können, installieren wir als erstes das Paket ''etckeeper'':&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install etckeeper&lt;br /&gt;
&lt;br /&gt;
Im Anschluss aktivieren wir die Versionierung des Konfigurationsverzeichnisses ''/etc'':&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper init /etc&lt;br /&gt;
&lt;br /&gt;
In seiner Standardkonfiguration verwendet ''etckeeper'' die Software ''git'' zur Versionierung. Um lästige Warnungen zu vermeiden, vervollständigen wir die git-Konfiguration mit den zwei folgenden Befehlszeilen. Falls ''git'' bereits vollständig konfiguriert wurde, kann dieser Schritt übersprungen werden.&lt;br /&gt;
&lt;br /&gt;
 $ git config --global user.name &amp;quot;Freifunk 3Laendereck&amp;quot;&lt;br /&gt;
 $ git config --global user.email admin@freifunk-3laendereck.de&lt;br /&gt;
&lt;br /&gt;
=batman-adv=&lt;br /&gt;
Im nächsten Schritt installieren wir das ''batman-adv'' Kernel-Modul und das zugehörige Konfigurationswerkzeug ''batctl''. Diese sind nicht Teil der Debian-Distribution (zumindest nicht in einer aktuellen Version), sondern müssen über ein externes Depot (“Repository”) bezogen werden. Hierfür fügen wir der Datei ''/etc/apt/sources.list'' die folgende Zeile hinzu:&lt;br /&gt;
&lt;br /&gt;
 deb http://repo.universe-factory.net/debian/ sid main&lt;br /&gt;
&lt;br /&gt;
Im Anschluss importieren wir die öffentlichen Schlüssel, mit welchen die Identität der importierten Pakete überprüft wird:&lt;br /&gt;
&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key AB7A88C5B89033D8&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key 16EF3F64CB201D9C&lt;br /&gt;
 $ gpg -a --export AB7A88C5B89033D8 | apt-key add -&lt;br /&gt;
 $ gpg -a --export 16EF3F64CB201D9C | apt-key add -&lt;br /&gt;
&lt;br /&gt;
Jetzt sind wir soweit, dass wir die benötigten Pakete mittels der folgenden Befehlszeilen bequem installieren können:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install batman-adv-dkms&lt;br /&gt;
 $ apt-get install batctl&lt;br /&gt;
&lt;br /&gt;
Im Anschluss müssen wir noch das batman-adv Modul in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 $ modprobe batman-adv&lt;br /&gt;
&lt;br /&gt;
'''Achtung:''' Unter Debian Jessie wird das Modul nicht installiert. Es kommt während der Installation die Meldung, dass die installierte Version neuer ist als die zu installierende Version. Lösung: Wir erzwingen die Installation des Moduls von Hand:&lt;br /&gt;
&lt;br /&gt;
 $ dkms remove batman-adv/2013.4.0 --all&lt;br /&gt;
 $ dkms install --force batman-adv/2013.4.0&lt;br /&gt;
&lt;br /&gt;
Auch batctl ist zu neu und muss unter Debian Jessie nochmals manuell installiert und fixiert werden.&lt;br /&gt;
&lt;br /&gt;
 $ apt-get remove batctl&lt;br /&gt;
 $ wget http://repo.universe-factory.net/debian/pool/main/b/batctl/batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ dpkg -i batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ echo &amp;quot;batctl hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Danach ermitteln wir die installierten Kernel- und Kernel-Header-Module:&lt;br /&gt;
&lt;br /&gt;
 $ dpkg --get-selections | grep linux&lt;br /&gt;
&lt;br /&gt;
Schließlich fixieren wir sämtliche Pakete mit dem Präfix &amp;quot;linux-headers&amp;quot; bzw. &amp;quot;linux-image&amp;quot; auf die aktuelle Version. Der Platzhalter ''&amp;lt;version&amp;gt;'' ist durch den zuvor angezeigten Versionsbezeichner zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-common hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Damit das Kenel-Modul in Zukunft automatisch während des Boot-Vorgangs geladen wird, fügen wir noch die folgende Zeile der Datei ''/etc/modules'' hinzu:&lt;br /&gt;
&lt;br /&gt;
 batman-adv&lt;br /&gt;
&lt;br /&gt;
=fastd=&lt;br /&gt;
Im nächsten Schritt richten wir den VPN-Dämonen ''fastd'' ein. Dieser kann über das gleiche Software-Depot wie ''batman-adv'' bezogen werden. Für die Installation genügt es, das folgende Kommando auszuführen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install fastd&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation muss ''fastd'' noch konfiguriert werden. Das Standardkonfigurationsverzeichnis ''/etc/fastd'' ist zum aktuellen Zeitpunkt noch leer. Zuerst erzeugen wir ein Unterverzeichnis, in dem die Konfigruationsdateien für unser Netzwerk abgelegt werden sollen:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l/peers&lt;br /&gt;
&lt;br /&gt;
Als nächstes generieren wir ein Schlüsselpaar und speichern es in der Dateil keys:&lt;br /&gt;
&lt;br /&gt;
 $ cd /etc/fastd/ff3l&lt;br /&gt;
 $ fastd --generate-key &amp;gt;&amp;gt; keys&lt;br /&gt;
&lt;br /&gt;
Die Ausgabe der Datei sollte dem folgenden Beispiel ähneln:&lt;br /&gt;
&lt;br /&gt;
 $ cat keys&lt;br /&gt;
 2014-04-26 21:15:27 +0200 --- Info: Reading 32 bytes from /dev/random...&lt;br /&gt;
 Secret: 90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&lt;br /&gt;
 Public: a7d7cfbd2d4a463ffd8d6faff71fffbef7761ae95d685913d774e38aa1f31596&lt;br /&gt;
&lt;br /&gt;
Den privaten Schlüssel speichern wir in der Datei ''/etc/fastd/ff3l/secret.conf'' in Form der folgenden Zeile:&lt;br /&gt;
&lt;br /&gt;
 secret &amp;quot;90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der eingetragene Schlüssel muss selbstverständlich durch den tatsächlich generierten Schlüssel ersetzt werden. Beide Dateien (''keys'' und ''secret.conf'') schützen wir durch eine Einschränkung der Rechte vor dem Zugriff Dritter:&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 keys&lt;br /&gt;
 $ chmod 600 secret.conf&lt;br /&gt;
&lt;br /&gt;
Der öffentliche Schlüssel wird nicht für die Konfiguration von ''fastd'' benötigt, wohl aber später für die Konfiguration der Klienten. Abschließend erzeugen wir die zentrale Konfigurationsdatei ''/etc/fastd/ff3l/fastd.conf'' mit folgendem Inhalt:&lt;br /&gt;
&lt;br /&gt;
 # Log warnings and errors to stderr&lt;br /&gt;
 log level info;&lt;br /&gt;
 # Log everything to syslog&lt;br /&gt;
 log to syslog level info;&lt;br /&gt;
 # Set the interface name&lt;br /&gt;
 interface &amp;quot;ff3l-mesh-vpn&amp;quot;;&lt;br /&gt;
 # Enable encryption methods&lt;br /&gt;
 method &amp;quot;salsa2012+umac&amp;quot;;&lt;br /&gt;
 method &amp;quot;salsa2012+gmac&amp;quot;;&lt;br /&gt;
 method &amp;quot;xsalsa20-poly1305&amp;quot;;&lt;br /&gt;
 method &amp;quot;aes128-gcm&amp;quot;;&lt;br /&gt;
 # Bind to a fixed port, IPv4 only&lt;br /&gt;
 bind 0.0.0.0:10000;&lt;br /&gt;
 # Secret key generated by `fastd --generate-key`&lt;br /&gt;
 include &amp;quot;secret.conf&amp;quot;;&lt;br /&gt;
 # Enforce secure handshakes&lt;br /&gt;
 secure handshakes yes;&lt;br /&gt;
 # Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE)&lt;br /&gt;
 # (see MTU selection documentation)&lt;br /&gt;
 mtu 1426;&lt;br /&gt;
 # Include peers from the directory 'peers'&lt;br /&gt;
 include peers from &amp;quot;peers&amp;quot;;&lt;br /&gt;
 # Activate batman-adv network interface&lt;br /&gt;
 on up &amp;quot;&lt;br /&gt;
  ifup bat0&lt;br /&gt;
  ip link set address &amp;lt;MAC address&amp;gt; up dev $INTERFACE &lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
 # Deactivate batman-adv network interface&lt;br /&gt;
 on down &amp;quot;&lt;br /&gt;
  ifdown bat0&lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der Platzhalter ''&amp;lt;MAC address&amp;gt;'' ist mit einer beliebigen, jedoch für das jeweilige Gateway eindeutigen MAC-Adresse zu ersetzen.&lt;br /&gt;
Im Unterverzeichnis ''/etc/fastd/freifunk/peers'' werden wir zu einem späteren Zeitpunkt für jeden Klienten eine Datei mit dem öffentlichen Schlüssel anlegen. Der öffentliche Schlüssel wird von Gluon auf den Knoten zum Zeitpunkt der Erstkonfiguration angelegt und muss per e-Mail an die Gateway-Administratoren übermmittelt werden. Beispiel für eine Konfigurationsdatei:&lt;br /&gt;
&lt;br /&gt;
 # &amp;lt;Name des Klienten&amp;gt;&lt;br /&gt;
 # &amp;lt;Kontaktadresse&amp;gt;&lt;br /&gt;
 key &amp;quot;INCOMING_CONNECTION_PARTNER_PUBLIC_KEY&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir den fastd-Server nur noch starten:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/fastd start&lt;br /&gt;
&lt;br /&gt;
Da mit der Installation von fastd gleichzeitig die zugehörigen Links in den ''/etc/rc.X''-Verzeichnissen erstellt wurde, startet ''fastd'' beim nächsten Bootvorgang automatisch.&lt;br /&gt;
&lt;br /&gt;
=Netzwerkschnittstellen=&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration des Gateways benötigen wir die sogenannten bridge-utils, welche wir mit folgenden Befehlen installieren:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install bridge-utils&lt;br /&gt;
&lt;br /&gt;
Zusätzlich aktivieren wir die IP-Weiterleitung durch Hinzufügen der folgenden Zeilen zur Datei ''/etc/sysctl.conf'':&lt;br /&gt;
&lt;br /&gt;
 net.ipv4.ip_forward=1 &lt;br /&gt;
 net.ipv6.conf.all.forwarding = 1&lt;br /&gt;
&lt;br /&gt;
Im Anschluss übernehmen wir die Änderung durch Ausführung der folgenden Befehlszeile:&lt;br /&gt;
&lt;br /&gt;
 $ sysctl -p /etc/sysctl.conf&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt richten wir unter ''/etc/network/interfaces'' eine Netzwerkbrücke mit dem Namen ''br-ff3l'' ein. Die Brücke dient der statischen IPv4- und IPv6-Konfiguration des Gateways. Später wird der Brücke noch die Batman-Schnittstelle ''bat0'' zugewiesen. Beide IP-Adressen müssen innherhalb des Freifunk-Netzes liegen und für das Gateway eindeutig sein. Die Platzhalter &amp;lt;IPv6 address&amp;gt; und &amp;lt;IPv4 address&amp;gt; sind entsprechend zu ersetzen: &lt;br /&gt;
&lt;br /&gt;
 # FF3L mesh interfaces&lt;br /&gt;
 iface br-ff3l inet6 static&lt;br /&gt;
   bridge-ports none&lt;br /&gt;
   address &amp;lt;IPv6 address&amp;gt;&lt;br /&gt;
   netmask 44&lt;br /&gt;
&lt;br /&gt;
 iface br-ff3l inet static&lt;br /&gt;
   address &amp;lt;IPv4 address&amp;gt;&lt;br /&gt;
   netmask 255.255.0.0&lt;br /&gt;
&lt;br /&gt;
Neben der Brücke konfigurieren wir in der selben Datei die Batman-Schnitstelle 'bat0':&lt;br /&gt;
&lt;br /&gt;
 iface bat0 inet6 manual&lt;br /&gt;
   pre-up modprobe batman-adv&lt;br /&gt;
   pre-up batctl if add ff3l-mesh-vpn&lt;br /&gt;
   pre-up batctl gw server 100mbit/100mbit&lt;br /&gt;
   up ip link set $IFACE up&lt;br /&gt;
   post-up brctl addif br-ff3l $IFACE&lt;br /&gt;
   post-up batctl it 10000&lt;br /&gt;
   post-up ip rule add from all fwmark 0x1 table 42  &lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/alfred -- -i br-ff3l -b bat0;&lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/batadv-vis -- -i bat0 -s;&lt;br /&gt;
   pre-down brctl delif br-ff3l $IFACE || true&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/batadv-vis&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/alfred &lt;br /&gt;
   down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
Bevor die Schnittstelle aktiviert wird, stellen wir mittels des Kommandos “pre-up modprobe batman-adv” sicher, dass das Kernel-Modul ''batman-adv'' geladen und aktiv ist. Mittels “pre-up batctl if add ff3l-mesh-vpn” ordnen wir die Schnittstelle für das Mesh-VPN der Batman-Schnittstelle zu und aktivieren somit das automatische Routing. Im Anschluss konfigurieren wir das Gateway mittels “pre-up batctl gw server 100mbit/100mbit” als Server, so dass DHCP-Anfragen von Batman zugestellt werden. Die Bandbreiten (Downlink/Uplink) sind ggf. anzupassen. Im Anschluss aktivieren wir die Schnittstelle mittels “up ip link set $IFACE up”.&lt;br /&gt;
&lt;br /&gt;
Danach ordnen wir die Batman-Schnittstelle mittels “brctl addif br-ff3l $IFACE” der zuvor angelegten Brücke zu, so dass die statische IP-Konfiguration greift. Das Originator-Intervall für Batman setzen wir mit “post-up batctl it 10000″ auf 10000 ms (also 10s). Als letztes leiten wir mittels “post-up ip rule add from all fwmark 0x1 table 42″ mit der Ziffer 0x1 markierten eingehenden Verkehr gemäß der Routing-Tabelle 42 weiter (siehe Firewall-Konfiguration unten). Vor dem Herunterfahren von bat0 lösen wir die Schnitstelle mit “pre-down brctl delif br-ff3l $IFACE || true” wieder aus der Brücke.&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung der Brücke müssen wir diese ein einziges Mal von Hand starten. Zusätzlich starten wir ''fastd'' erneut, welcher im Zuge des Neustarts wiederum die Batman-Schnittstelle ''bat0'' aktiviert (siehe “on up”-Anweisung in der ''fastd''-Konfiguration):&lt;br /&gt;
&lt;br /&gt;
 $ ifup br-ff3l&lt;br /&gt;
 $ service fastd restart&lt;br /&gt;
&lt;br /&gt;
=DHCP-Server=&lt;br /&gt;
Als nächstes richten wir einen DHCP-Server ein, um mit dem Freifunk-Netz verbundenen Endgeräten dynamisch eine IPv4-Netzwerkkonfiguration zuzuweisen. Hierfür verwenden wir den ISC-DHCP-Server, welchen wir zuvor installieren müssen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install isc-dhcp-server&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Servers unter ''/etc/dhcp/dhcpd.conf'' ändern wir gemäß dem folgenden Absatz. Die Adresse des DNS-Servers/Routers ist der statischen Adresse des Gateways gleichzusetzen. Der Platzhalter &amp;lt;IPv4 address&amp;gt; ist entsprechend zu ersetzen. Beim zu vergebenden Adressbereich (hier 10.119.1.1 bis 10.119.255.254) ist für das jeweilige Gateway anzupassen:&lt;br /&gt;
&lt;br /&gt;
 ddns-update-style none;&lt;br /&gt;
 option domain-name &amp;quot;.ff3l&amp;quot;;&lt;br /&gt;
 default-lease-time 600;&lt;br /&gt;
 max-lease-time 3600;&lt;br /&gt;
 log-facility local7;&lt;br /&gt;
 subnet 10.119.0.0 netmask 255.255.0.0 {&lt;br /&gt;
 # monitor: 80% 90% Y Freifunk Clients&lt;br /&gt;
    authoritative;&lt;br /&gt;
    range 10.119.8.32 10.119.9.255;&lt;br /&gt;
    option domain-name-servers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
    option routers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
 }&lt;br /&gt;
 include &amp;quot;/etc/dhcp/static.conf&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Vorsorglich legen wir noch die (leere) Datei ''/etc/dhcp/static.conf'' für die statische Konfiguration von Klienten an, auch wenn wir diese vorerst nicht nutzen. Im Anschluss starten wir den Dämonen neu:&lt;br /&gt;
&lt;br /&gt;
 $ touch /etc/dhcp/static.conf&lt;br /&gt;
 $ service isc-dhcp-server restart&lt;br /&gt;
&lt;br /&gt;
=Radvd=&lt;br /&gt;
Um die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen zu ermöglichen, richten wir den ''radvd''-Dämonen ein, welcher das “Neighbor Discovery Protocol” implementiert. Zu allererst installieren wir den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install radvd&lt;br /&gt;
&lt;br /&gt;
Danach passen wir die Konfiguration unter ''/etc/radvd.conf'' gem. dem folgenden Abschnitt an. Wir aktivieren den Dämonen auf der Brücke ''br-ff3l'' und damit der Batman-Schnittstelle, welche automatisch zugewiesen wird (siehe oben). Weiterhin teilen wir dem Dämonen unseren IPv6-Präfix (f2001:bf7:20::) mit sowie die statische IPv6-Adresse unseres Gateways als rekursiven DNS-Server. Der Platzhalter &amp;lt;IPv6 address&amp;gt; ist entsprechend zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 interface br-ff3l&lt;br /&gt;
 {&lt;br /&gt;
     AdvSendAdvert on;&lt;br /&gt;
     MaxRtrAdvInterval 200;&lt;br /&gt;
     prefix 2001:bf7:20::/64 { };&lt;br /&gt;
     RDNSS &amp;lt;IPv6 address&amp;gt; { };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''radvd'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service radvd restart&lt;br /&gt;
&lt;br /&gt;
=DNS-Proxy=&lt;br /&gt;
Zur Auflösung von Hostnamen richten wir auf dem Gateway mittels ''dnsmasq'' einen DNS-Proxy ein, der eingehende DNS-Anfragen an von uns definierte DNS-Server weiterleitet. Wie zuvor installieren wir als erstes den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install dnsmasq&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration in ''/etc/dnsmasq.conf'' ändern wir wie im folgenden Absatz aufgeführt. Mit “bind-interfaces” und “interface=br-ff3l” zwingen wir ''dnsmasq'' lediglich an unsere Brücke ''br-ff3l'' zu binden. Das Loopback-Interface schließen wir mit “except-interface=lo” aus, um Konflikte mit einem bereits existierenden DNS-Server (z.B. ''bind'') zu vermeiden. Zum gleichen Zweck lassen wir ''dnsmasq'' mittels der Option “listen-address=127.0.0.2″ auf einer anderen lokalen Adresse lauschen. Die DHCP-Serverfunktion wird mittels “no-dhcp-interface=br-ff3l” deaktiviert. Die Option “domain-needed” bewirkt, dass Hostnamen ohne Domain nicht aufgelöst werden. Die Optionen “no-resolve” und “no-hosts” verhindern die Verwendung der DNS-Konfiguration unter ''/etc/resolv.conf'' sowie der Host-Einträge in ''/etc/hosts''. Mit “cache-size=4096″ erhöhen wir die Zahl der im Zwischenspeicher gehaltenen Namenseinträge auf 4096. Log-Einträge leiten wir mittels “log-facility=/var/log/dnsmasq.log” in eine eigene Log-Datei um.&lt;br /&gt;
&lt;br /&gt;
 bind-interfaces&lt;br /&gt;
 except-interface=lo&lt;br /&gt;
 interface=br-ff3l&lt;br /&gt;
 listen-address=127.0.0.2&lt;br /&gt;
 no-dhcp-interface=br-ff3l&lt;br /&gt;
 domain-needed&lt;br /&gt;
 no-resolv&lt;br /&gt;
 no-hosts&lt;br /&gt;
 cache-size=4096&lt;br /&gt;
 log-facility=/var/log/dnsmasq.log&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration abzuschließen, tragen wir unter ''/etc/dnsmasq.d/ff3l'' noch die von uns favorisierten DNS-Server ein (primär: lokaler DNS-Server, sekundär: Google DNS-Server). Weiterhin leiten wir Anfragen für die TLD ''.ff3l'' an den lokalen DNS-Server weiter:&lt;br /&gt;
&lt;br /&gt;
 # Forward regular DNS requests &lt;br /&gt;
 server=127.0.0.1&lt;br /&gt;
 server=8.8.4.4&lt;br /&gt;
&lt;br /&gt;
 # FF3L forward lookup        &lt;br /&gt;
 server=/ff3l/127.0.0.1&lt;br /&gt;
 # FF3L reverse lookup        &lt;br /&gt;
 server=/119.10.in-addr.arpa/127.0.0.1&lt;br /&gt;
 server=/2.0.0.7.f.b.0.1.0.0.2.ip6.arpa/127.0.0.1&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''dnsmasq'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service dnsmasq restart&lt;br /&gt;
&lt;br /&gt;
=OpenVPN-Verbindung=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Um ausgehenden Netzverkehr zu anonymisieren (d.h. um die IP-Adresse des Gateways und damit unsere Identität zu verstecken), richten wir eine Tunnelverbindung zu einem VPN-Server ein. Entsprechende Tunnelverbindungen werden von zahlreichen Providern als Dienstleistung angeboten. In unserem Fall haben wir uns für CyberghostVPN entschieden. Nicht unbedingt der billigste Anbieter. Dafür hat man die Wahl zwischen einer Vielzahl von Serven, welche in der Regel recht performant sind. Die Verbindung zu CyberghostVPN-Servern erfolgt (unter anderem) mittels OpenVPN. Hierfür installieren wir als erstes das benötigte Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install openvpn&lt;br /&gt;
&lt;br /&gt;
CyberghostVPN bietet für OpenVPN-Verbindungen monolothische Konfigurationsdateien zum Download an, welche bereits alle Einstellungen und Schlüssel enthalten. Eine solche Konfigurationsdatei kopieren wir in das Verzeichnis /etc/openvpn unter dem Namen cyberghost.conf.&lt;br /&gt;
&lt;br /&gt;
Um zu verhindern, dass sämtlicher ausgehender Verkehr über den VPN-Tunnel umgeleitet wird, entfernen wir in der Konfigurationsdatei den Eintrag&lt;br /&gt;
&lt;br /&gt;
 redirect-gateway def1&lt;br /&gt;
&lt;br /&gt;
Aus dem gleichen Grund nehmen wir zusätzlich die folgende Zeile auf:&lt;br /&gt;
&lt;br /&gt;
 route-noexec&lt;br /&gt;
&lt;br /&gt;
Um Fehlermeldungen zu vermeiden, sind die folgenden Zeilen zu entfernen:&lt;br /&gt;
&lt;br /&gt;
 dhcp-renew&lt;br /&gt;
 dhcp-release&lt;br /&gt;
&lt;br /&gt;
Da CyberghostVPN die Authentifizierung mittels eines Benutzernamens und Passworts verlangt, verweisen wir in der Konfiguration auf eine externe Datei, in welcher wir diese hinterlegen:&lt;br /&gt;
&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Zusätzlich konfigurieren wir ein Start-Skript, welches benötigt wird, um Manipulationen am Routing durchzuführen sobald die Tunnelverbindung steht:&lt;br /&gt;
&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der beschriebenen Modifikationen sollte der Kopf der Konfigurationsdatei /etc/openvpn/cyberghost.conf in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 client&lt;br /&gt;
 remote se.openvpn.cyberghostvpn.com 9081&lt;br /&gt;
 dev tun &lt;br /&gt;
 proto udp&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
 resolv-retry infinite &lt;br /&gt;
 persist-key&lt;br /&gt;
 persist-tun&lt;br /&gt;
 nobind&lt;br /&gt;
 route-noexec&lt;br /&gt;
 cipher AES-256-CBC&lt;br /&gt;
 auth MD5&lt;br /&gt;
 ping 5&lt;br /&gt;
 ping-exit 60&lt;br /&gt;
 ping-timer-rem&lt;br /&gt;
 explicit-exit-notify 2&lt;br /&gt;
 script-security 2&lt;br /&gt;
 remote-cert-tls server&lt;br /&gt;
 route-delay 5&lt;br /&gt;
 tun-mtu 1500 &lt;br /&gt;
 fragment 1300&lt;br /&gt;
 mssfix 1300&lt;br /&gt;
 verb 4&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Wir legen als nächstes das Unterverzeichnis /etc/openvpn/cyberghost an:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/openvpn/cyberghost&lt;br /&gt;
&lt;br /&gt;
In diesem hinterlegen wir unseren CyberghostVPN-Benutzernamen und Schlüssel in der datei /etc/openvpn/cyberghost/cyberghost.secret. Die Dateiu enthält in der ersten Zeile den Benutzernamen und in der zweiten Zeile den Schlüssel. Die Datei sollte in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 CG7043533734&lt;br /&gt;
 8jDDks,d003dD&lt;br /&gt;
&lt;br /&gt;
Um unberechtigten Zugriff zu verhindern, beschränken wir den Zugriff auf den Besitzer der Datei (root):&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 /etc/openvpn/cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlt nur noch das Start-Skript. Dieses platzieren wir in der Datei /etc/openvpn/cyberghost/cyberghost-up. Die Befehle in der 2. und 3. Zeile richten in der Routing-Tabelle 42 eine Standardroute zum VPN-Server ein. Die Routing-Tabelle 42 regelt das Routing des über das Mesh-VPN eingehenden Verkehrs (siehe Konfiguration der bat0-Schnittstelle oben und der Firewall weiter unten). Die Adresse des VPN-Servers wird über den Platzhalter $5 übergeben. Danach starten wir mit “service dnsmasq restart” dnsmasq neu, so dass der Dämon die neue Netzwerkverbindung wahrnimmt und DNS-Server über den Tunnel anspricht.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ip route replace 0.0.0.0/1 via $5 dev $1 table 42&lt;br /&gt;
 ip route replace 128.0.0.0/1 via $5 dev $1 table 42&lt;br /&gt;
 service dnsmasq restart&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
{Tip|Im Fall des hide.me VPN-Anbieters wurde festgestellt, dass keine entfernte IP-Adresse übermittelt wird. In diesem Fall ist das Argument $5 leer und die Befehle ''ip route ...'' schlagen fehl. Als Lösung lässt sich alternativ die lokale IP-Adresse in $4 verwenden, um die Routen im BDS-Kompatibilitätsmodus zu setzen.}&lt;br /&gt;
&lt;br /&gt;
Das Skript machen wir noch mit dem folgenden Befehl ausführbar:&lt;br /&gt;
&lt;br /&gt;
 $ chmod +x /etc/openvpn/cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
In ''/etc/default/openvpn'':&lt;br /&gt;
 &lt;br /&gt;
 AUTOSTART=&amp;quot;all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Änderung übernehmen:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl daemon-reload&lt;br /&gt;
&lt;br /&gt;
Danach sind wir soweit, dass wir die Tunnelverbindung aufbauenkönnen:&lt;br /&gt;
&lt;br /&gt;
 $ service openvpn start&lt;br /&gt;
&lt;br /&gt;
In Zukunft wird die Verbindung automatisch aufgebaut werden, wenn das Gateway hochgefahren wird. Nach kurzer Zeit sollte eine zusätzliche Netzwerkschnittstelle tun0 erscheinen (Abfrage mittels ifconfig). Sollte dies nicht der Fall sein, empfiehlt es sich die Log-Einträge unter /var/log/daemon.log zu überprüfen.&lt;br /&gt;
OpenVPN-Verbindung automatisch überprüfen&lt;br /&gt;
&lt;br /&gt;
=Gateway Check=&lt;br /&gt;
Ein generelles Problem mit VPN-Verbindungen ist, dass diese abreißen können. In diesem Fall würde batman-adv nachwievor versuchen, den ausgehenden Internetverkehr über das Gateway weiterzuleiten. Der Grund hierfür ist, dass wir batman-adv im Zuge der Aktivierung mittels “batctl gw server” in den Server-Modus versetzt haben. Die betroffenen Pakete würden verloren gehen und die verbundenen Klienten wären vom Internet abgeschnitten. Um dies zu verhindern, legen wir in der Datei /usr/local/bin/check-gateway das folgende Skript an:&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 INTERFACE=tun0      # Set to name of VPN interface&lt;br /&gt;
 shopt -s nullglob&lt;br /&gt;
 &lt;br /&gt;
 # Test whether gateway is connected to the outer world via VPN&lt;br /&gt;
 ping -q -I $INTERFACE 8.8.8.8 -c 4 -i 1 -W 5 &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 &lt;br /&gt;
 if test $? -eq 0; then&lt;br /&gt;
  NEW_STATE=server&lt;br /&gt;
 else&lt;br /&gt;
  NEW_STATE=off&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 # Iterate through network interfaces in sys file system&lt;br /&gt;
 for MESH in /sys/class/net/*/mesh; do&lt;br /&gt;
  # Check whether gateway modus needs to be changed&lt;br /&gt;
  OLD_STATE=&amp;quot;$(cat $MESH/gw_mode)&amp;quot;&lt;br /&gt;
  [ &amp;quot;$OLD_STATE&amp;quot; == &amp;quot;$NEW_STATE&amp;quot; ] &amp;amp;&amp;amp; continue&lt;br /&gt;
  echo $NEW_STATE &amp;gt; $MESH/gw_mode&lt;br /&gt;
  echo 54MBit/54MBit &amp;gt; $MESH/gw_bandwidth&lt;br /&gt;
  logger &amp;quot;batman gateway mode changed to $NEW_STATE&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been deactivated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;off&amp;quot; ]; then&lt;br /&gt;
   # Shutdown DHCP server to prevent renewal of leases&lt;br /&gt;
   service isc-dhcp-server stop &lt;br /&gt;
   # Shutdown radvd daemon to prevent advertisment of server as gateway&lt;br /&gt;
   service radvd stop&lt;br /&gt;
  fi &lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been activated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;server&amp;quot; ]; then&lt;br /&gt;
   # Restart DHCP server and radvd daemon&lt;br /&gt;
   service isc-dhcp-server start&lt;br /&gt;
   service radvd start&lt;br /&gt;
  fi&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
Das Skript pingt über die OpenVPN-Schnittstelle tun0 den Google DNS-Server 8.8.8.8 an. Ist dieser nicht erreichbar, wird der Gateway-Modus in batman-adv über das Sys-Dateisystem deaktiviert. Zusätzlich deaktivieren wir den DHCP-Server und radvd-Dämonen. Klienten im Freifunknetz haben damit die Möglichkeit, sich einen alternativen Weg ins Internet zu suchen (d.h. über ein anderes Gateway). Umgekehrt wird der Gateway-Modus wieder aktiviert, sobald der DNS-Server erreichbar ist. Mit den folgenden Kommandos stellen wir sicher, dass das Skript allein von root ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
 $ chown root.root check-gateway&lt;br /&gt;
 $ chmod ug+x check-gateway&lt;br /&gt;
&lt;br /&gt;
Danach nehmen wir die folgenden Zeilen in die Datei /etc/crontab auf, um das Skript einmal pro Minute auszuführen und damit den Gateway-Status zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
 # Check whether internet still reachable via openvpn tunnel&lt;br /&gt;
 * * * * * root check-gateway &amp;gt; /dev/null&lt;br /&gt;
&lt;br /&gt;
Die Änderungen übernehmen durch einen Neustart des Cron-Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ service cron restart&lt;br /&gt;
&lt;br /&gt;
=Firewall=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Endspurt! Jetzt fehlt uns nur noch die Konfiguration der Firewall bevor wir am Ziel sind. Um die Firewall-Konfiguration permanent zu speichern, installiern wir zunächst das folgende Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install iptables-persistent&lt;br /&gt;
&lt;br /&gt;
Im Anschluss ersetzen wir den Inhalt der Datei /etc/iptables/rules.v4 mit dem folgenden Absatz. In der Grund-Konfiguration bleibt die Firewall komplett offen. Die Zahlenwerte in den eckigen Klammern sind Paket- und Byte-Zähler und können an dieser Stelle ignoriert werden. Für die Umleitung des ausgehenden Internetverkehrs über den VPN-Tunnel sind die PREROUTING und POSTROUTING Befehle unter *mangle und *nat entscheidend. Der Eintrag “-A PREROUTING -i br-ff3l -j MARK –set-xmark 0x1/0xffffffff” bewirkt, dass über die Brücke br-ff3l (und damit über das Mesh-VPN) eingehender Verkehr mittels der Ziffer 0x1 markiert wird. Die im Zuge der Kongifuration der bat0-Schnittstelle angelegte Routing-Regel (siehe oben) bewirkt wiederum, dass mit der Ziffer 0x1 markierter Verkehr gemäß der Routing-Tabelle 42 weitergeleitet wird. In dieser hatten wir eine Standardroute über den VPN-Tunnel definiert. Damit alle über den VPN-Tunnel ausgehende Pakete auch eine globale IP-Adresse aufweisen, aktivieren wir mittels “-A POSTROUTING -o tun0 -j MASQUERADE” das IP-Masquerading. Die Firewall ersetzt in der Folge lokale IP-Adressen aus dem Freifunk-Netz mit der globalen IP-Adresse des Gateways. Eingehende Pakete werde analog modifiziert, so dass sie ihren Weg zurück in das Freifunknetz finden. Wer sich durch die Details der Konfiguration arbeiten möchte, dem sei folgendes Howto empfohlen.&lt;br /&gt;
&lt;br /&gt;
 # Generated by iptables-save v1.4.14 on Sat May 10 00:21:44 2014&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *mangle&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A PREROUTING -i br-ff3l -j MARK --set-xmark 0x1/0xffffffff&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *nat&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A POSTROUTING -o tun0 -j MASQUERADE&lt;br /&gt;
 COMMIT&lt;br /&gt;
 # Completed on Sat May 10 00:21:44 2014&lt;br /&gt;
&lt;br /&gt;
Noch eine allerletzte Tat, damit die Regeln für die Umleitung auch greifen: Im Skript ''/etc/rc.local'' nehmen wir die Zeilen des folgenden Abschnitts auf, um das Routing für unzustellbare Pakete sowie über die Brücke br-ff3l eingehende Pakete (angezeigt durch die Markierung 0x1) gemäß Routing-Tabelle 42 zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
 /sbin/ip route add unreachable default table 42&lt;br /&gt;
 /sbin/ip rule add from all fwmark 0x1 table 42&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
Nach der ersten Einrichtung starten wir das Skript manuell. In Zukunft wird es beim Hochfahren des Gateway automatisch ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
 $ /etc/rc.local&lt;br /&gt;
&lt;br /&gt;
I...&lt;br /&gt;
&lt;br /&gt;
 $ service netfilter-persistent restart&lt;br /&gt;
&lt;br /&gt;
=Abschluss=&lt;br /&gt;
Damit sind wir eigentlich am Ziel. Um die aktuelle Konfiguration noch zu sichern, senden wir eine letzte Kommandozeile an etckeeper:&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper commit &amp;quot;Configuration IntraCity VPN server completed.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen eigentlich nur noch die Clients. Im nächsten Artikel werde ich darüber berichten, wie sich Gluon konfigurieren und kompilieren lässt. Danach sind wir bereit für den Erstkontakt und es wird spanned!&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Sollte alles wie beschrieben funktioniert haben, so seid ihr ab sofort stolzer Betreiber eines Gluon-Internet-Gateways! Ob das Gateway tatsächlich funktioniert, testet man am besten mittels eines Endgeräts, welches über einen Gluon WLAN-Router aufs Internet zugreift. Euer Gateway muss hierfür selbstverständlich vor der Kompilierung des Gluon-Images in der site.conf konfiguriert worden sein (siehe Gluon kompilieren). Sollte der Zugriff vom Endgerät aufs Internet nicht auf Anhieb funktionieren, empfiehlt es sich zuerst zu überprüfen, ob eine Verbindung des Routers über fastd zustande kommt. Im Anschluss sollte man überprüfen, ob der Router mittels DHCP eine IPv4-Adresse beziehen konnte und DNS-Server übermittelt wurden. Sollte dies alles einwandfrei funktionieren, so ist die Firewall-Konfiguration noch einmal gründlich zu überprüfen. Wir wünschen gutes Gelingen!&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=680</id>
		<title>Gateways</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Gateways&amp;diff=680"/>
				<updated>2015-06-16T18:57:12Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* OpenVPN-Verbindung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Juhu, die Zugangsdaten für meinen virtuellen Sever sind da! Damit sind die Weichen für ein unabhängiges Freifunk-Netz in Weil am Rhein gestellt. Um einzelne Knoten außer Funkreichweite miteinander verbinden zu können bedarf es eines Kunstrukts, welches ich als Mesh VPN bezeichne (nicht zu verwechseln mit dem InterCity VPN, welches die verschiedenen Freifunknetze miteinander verbindet). Das Konstrukt is relativ simpel: Mit dem Internet verbundende Knoten in den einzelnen Funkmaschen erstellen eine Tunnelverbindung zu einem oder mehreren zentralen Severn. Diese Server leiten eingehenden Netzwerkverkehr dann in die außer Reichweite befindlichen Funkmaschen weiter. Das Routing übernimmt wie in den Funkmaschen batman-adv.&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines solchen zentralen Servers. Der gleiche Server wird zu einem späteren Zeitpunkt als Gateway ins Internet und zu anderen Freifunk-Netzen via InterCity VPN konfiguriert werden. Die zentralen Elemente sind das batman-adv Kernelmodul und der fastd VPN-Server. Als Betriebssystem wird von Debian Wheezy mit ein Linux-Kernel in der Version 3.2.41 ausgegangen. Das Vorgehen für andere Linux-Distributionen sollte ähnlich sein. Allerdings wird man in diesen Fällen um das Kompilieren von fastd und batman-adv/batctl vermutlich nicht herumkommen. Weiterhin wird von einer Einrichtung als Benutzer root ausgegangen. Falls dem nicht so ist, muss den Befehlen welche Superuser-Rechte benötigen ein sudo vorangestellt werden (Also, sudoer sollte man schon sein, sonst wird es nichts mit der Server-Einrichtung).&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Der folgende Artikel beschreibt die Einrichtung eines Gluon Internet-Gateways, um Teilnehmern des Freifunknetzes die Verbindung mit dem Internet zu ermöglichen. Die Einrichtung des Mesh-VPN zur Vernetzung von isolierten Funkwolken unterneinander hatten wir in einem vorangehenden Artikel bereits beschrieben. Ein funktionierendes Mesh-VPN ist Voraussetzung für die folgenden Schritte.&lt;br /&gt;
&lt;br /&gt;
Vom Prinzip her wird über das Mesh-VPN eingehender Verkehr, welcher an das Internet (d.h. an Adressen außerhalb des Freifunk-Netzes) gerichtet ist, mittels Routing- und Firewall-Regeln ins Internet weitergeleitet. Zwecks Anonymisierung der Verbindung und Umgehung der in Deutschland geltenden Störerhaftung wird hierbei eine weitere VPN-Verbindung zwischengeschaltet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich werden wir einen DHCP-Server einrichtigen, um IPv4-Adressen dynamisch an Endgeräte zu vergeben sowie einen DNS-Proxy, der vom Mesh ausgehende DNS-Anfragen bedient. Weiterhin benötigen wir einen Radvd-Dämonen zur Umsetzung des “Neighbour Discovery Protocols”, welches die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen ermöglicht. Das Routing auf Layer 2 übernimmt batman-adv.&lt;br /&gt;
&lt;br /&gt;
Als Vorlage für die folgenden Beschreibungen dienten die Anleitungen der Freifunk-Gemeinden Hannover und Hamburg. Diese wurden an manchen Stellen modifiziert und um Erläuterungen ergänzt. Als Betriebssystem wird von Debian Wheezy ausgegangen. Die Einrichtung des Gateway erfolgt als Benutzer root. Netzwerkschnittstellen konfigurieren &lt;br /&gt;
&lt;br /&gt;
=Etckeeper=&lt;br /&gt;
Um Änderungen an der Konfiguration des Servers besser verfolgen zu können, installieren wir als erstes das Paket ''etckeeper'':&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install etckeeper&lt;br /&gt;
&lt;br /&gt;
Im Anschluss aktivieren wir die Versionierung des Konfigurationsverzeichnisses ''/etc'':&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper init /etc&lt;br /&gt;
&lt;br /&gt;
In seiner Standardkonfiguration verwendet ''etckeeper'' die Software ''git'' zur Versionierung. Um lästige Warnungen zu vermeiden, vervollständigen wir die git-Konfiguration mit den zwei folgenden Befehlszeilen. Falls ''git'' bereits vollständig konfiguriert wurde, kann dieser Schritt übersprungen werden.&lt;br /&gt;
&lt;br /&gt;
 $ git config --global user.name &amp;quot;Freifunk 3Laendereck&amp;quot;&lt;br /&gt;
 $ git config --global user.email admin@freifunk-3laendereck.de&lt;br /&gt;
&lt;br /&gt;
=batman-adv=&lt;br /&gt;
Im nächsten Schritt installieren wir das ''batman-adv'' Kernel-Modul und das zugehörige Konfigurationswerkzeug ''batctl''. Diese sind nicht Teil der Debian-Distribution (zumindest nicht in einer aktuellen Version), sondern müssen über ein externes Depot (“Repository”) bezogen werden. Hierfür fügen wir der Datei ''/etc/apt/sources.list'' die folgende Zeile hinzu:&lt;br /&gt;
&lt;br /&gt;
 deb http://repo.universe-factory.net/debian/ sid main&lt;br /&gt;
&lt;br /&gt;
Im Anschluss importieren wir die öffentlichen Schlüssel, mit welchen die Identität der importierten Pakete überprüft wird:&lt;br /&gt;
&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key AB7A88C5B89033D8&lt;br /&gt;
 $ gpg --keyserver pgpkeys.mit.edu --recv-key 16EF3F64CB201D9C&lt;br /&gt;
 $ gpg -a --export AB7A88C5B89033D8 | apt-key add -&lt;br /&gt;
 $ gpg -a --export 16EF3F64CB201D9C | apt-key add -&lt;br /&gt;
&lt;br /&gt;
Jetzt sind wir soweit, dass wir die benötigten Pakete mittels der folgenden Befehlszeilen bequem installieren können:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install batman-adv-dkms&lt;br /&gt;
 $ apt-get install batctl&lt;br /&gt;
&lt;br /&gt;
Im Anschluss müssen wir noch das batman-adv Modul in den Kernel laden:&lt;br /&gt;
&lt;br /&gt;
 $ modprobe batman-adv&lt;br /&gt;
&lt;br /&gt;
'''Achtung:''' Unter Debian Jessie wird das Modul nicht installiert. Es kommt während der Installation die Meldung, dass die installierte Version neuer ist als die zu installierende Version. Lösung: Wir erzwingen die Installation des Moduls von Hand:&lt;br /&gt;
&lt;br /&gt;
 $ dkms remove batman-adv/2013.4.0 --all&lt;br /&gt;
 $ dkms install --force batman-adv/2013.4.0&lt;br /&gt;
&lt;br /&gt;
Auch batctl ist zu neu und muss unter Debian Jessie nochmals manuell installiert und fixiert werden.&lt;br /&gt;
&lt;br /&gt;
 $ apt-get remove batctl&lt;br /&gt;
 $ wget http://repo.universe-factory.net/debian/pool/main/b/batctl/batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ dpkg -i batctl_2013.4.0-1_amd64.deb&lt;br /&gt;
 $ echo &amp;quot;batctl hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Danach ermitteln wir die installierten Kernel- und Kernel-Header-Module:&lt;br /&gt;
&lt;br /&gt;
 $ dpkg --get-selections | grep linux&lt;br /&gt;
&lt;br /&gt;
Schließlich fixieren wir sämtliche Pakete mit dem Präfix &amp;quot;linux-headers&amp;quot; bzw. &amp;quot;linux-image&amp;quot; auf die aktuelle Version. Der Platzhalter ''&amp;lt;version&amp;gt;'' ist durch den zuvor angezeigten Versionsbezeichner zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-&amp;lt;version&amp;gt;-common hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-&amp;lt;version&amp;gt;-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-headers-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
 $ echo &amp;quot;linux-image-amd64 hold&amp;quot; | dpkg --set-selections&lt;br /&gt;
&lt;br /&gt;
Damit das Kenel-Modul in Zukunft automatisch während des Boot-Vorgangs geladen wird, fügen wir noch die folgende Zeile der Datei ''/etc/modules'' hinzu:&lt;br /&gt;
&lt;br /&gt;
 batman-adv&lt;br /&gt;
&lt;br /&gt;
=fastd=&lt;br /&gt;
Im nächsten Schritt richten wir den VPN-Dämonen ''fastd'' ein. Dieser kann über das gleiche Software-Depot wie ''batman-adv'' bezogen werden. Für die Installation genügt es, das folgende Kommando auszuführen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install fastd&lt;br /&gt;
&lt;br /&gt;
Nach erfolgter Installation muss ''fastd'' noch konfiguriert werden. Das Standardkonfigurationsverzeichnis ''/etc/fastd'' ist zum aktuellen Zeitpunkt noch leer. Zuerst erzeugen wir ein Unterverzeichnis, in dem die Konfigruationsdateien für unser Netzwerk abgelegt werden sollen:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l&lt;br /&gt;
 $ mkdir /etc/fastd/ff3l/peers&lt;br /&gt;
&lt;br /&gt;
Als nächstes generieren wir ein Schlüsselpaar und speichern es in der Dateil keys:&lt;br /&gt;
&lt;br /&gt;
 $ cd /etc/fastd/ff3l&lt;br /&gt;
 $ fastd --generate-key &amp;gt;&amp;gt; keys&lt;br /&gt;
&lt;br /&gt;
Die Ausgabe der Datei sollte dem folgenden Beispiel ähneln:&lt;br /&gt;
&lt;br /&gt;
 $ cat keys&lt;br /&gt;
 2014-04-26 21:15:27 +0200 --- Info: Reading 32 bytes from /dev/random...&lt;br /&gt;
 Secret: 90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&lt;br /&gt;
 Public: a7d7cfbd2d4a463ffd8d6faff71fffbef7761ae95d685913d774e38aa1f31596&lt;br /&gt;
&lt;br /&gt;
Den privaten Schlüssel speichern wir in der Datei ''/etc/fastd/ff3l/secret.conf'' in Form der folgenden Zeile:&lt;br /&gt;
&lt;br /&gt;
 secret &amp;quot;90722f73f2c23b672ad419f66191420444a3e7a9a69c9fa139e0da096570b857&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der eingetragene Schlüssel muss selbstverständlich durch den tatsächlich generierten Schlüssel ersetzt werden. Beide Dateien (''keys'' und ''secret.conf'') schützen wir durch eine Einschränkung der Rechte vor dem Zugriff Dritter:&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 keys&lt;br /&gt;
 $ chmod 600 secret.conf&lt;br /&gt;
&lt;br /&gt;
Der öffentliche Schlüssel wird nicht für die Konfiguration von ''fastd'' benötigt, wohl aber später für die Konfiguration der Klienten. Abschließend erzeugen wir die zentrale Konfigurationsdatei ''/etc/fastd/ff3l/fastd.conf'' mit folgendem Inhalt:&lt;br /&gt;
&lt;br /&gt;
 # Log warnings and errors to stderr&lt;br /&gt;
 log level info;&lt;br /&gt;
 # Log everything to syslog&lt;br /&gt;
 log to syslog level info;&lt;br /&gt;
 # Set the interface name&lt;br /&gt;
 interface &amp;quot;ff3l-mesh-vpn&amp;quot;;&lt;br /&gt;
 # Enable encryption methods&lt;br /&gt;
 method &amp;quot;salsa2012+umac&amp;quot;;&lt;br /&gt;
 method &amp;quot;salsa2012+gmac&amp;quot;;&lt;br /&gt;
 method &amp;quot;xsalsa20-poly1305&amp;quot;;&lt;br /&gt;
 method &amp;quot;aes128-gcm&amp;quot;;&lt;br /&gt;
 # Bind to a fixed port, IPv4 only&lt;br /&gt;
 bind 0.0.0.0:10000;&lt;br /&gt;
 # Secret key generated by `fastd --generate-key`&lt;br /&gt;
 include &amp;quot;secret.conf&amp;quot;;&lt;br /&gt;
 # Enforce secure handshakes&lt;br /&gt;
 secure handshakes yes;&lt;br /&gt;
 # Set the interface MTU for TAP mode with xsalsa20/aes128 over IPv4 with a base MTU of 1492 (PPPoE)&lt;br /&gt;
 # (see MTU selection documentation)&lt;br /&gt;
 mtu 1426;&lt;br /&gt;
 # Include peers from the directory 'peers'&lt;br /&gt;
 include peers from &amp;quot;peers&amp;quot;;&lt;br /&gt;
 # Activate batman-adv network interface&lt;br /&gt;
 on up &amp;quot;&lt;br /&gt;
  ifup bat0&lt;br /&gt;
  ip link set address &amp;lt;MAC address&amp;gt; up dev $INTERFACE &lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
 # Deactivate batman-adv network interface&lt;br /&gt;
 on down &amp;quot;&lt;br /&gt;
  ifdown bat0&lt;br /&gt;
 &amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Der Platzhalter ''&amp;lt;MAC address&amp;gt;'' ist mit einer beliebigen, jedoch für das jeweilige Gateway eindeutigen MAC-Adresse zu ersetzen.&lt;br /&gt;
Im Unterverzeichnis ''/etc/fastd/freifunk/peers'' werden wir zu einem späteren Zeitpunkt für jeden Klienten eine Datei mit dem öffentlichen Schlüssel anlegen. Der öffentliche Schlüssel wird von Gluon auf den Knoten zum Zeitpunkt der Erstkonfiguration angelegt und muss per e-Mail an die Gateway-Administratoren übermmittelt werden. Beispiel für eine Konfigurationsdatei:&lt;br /&gt;
&lt;br /&gt;
 # &amp;lt;Name des Klienten&amp;gt;&lt;br /&gt;
 # &amp;lt;Kontaktadresse&amp;gt;&lt;br /&gt;
 key &amp;quot;INCOMING_CONNECTION_PARTNER_PUBLIC_KEY&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Jetzt müssen wir den fastd-Server nur noch starten:&lt;br /&gt;
&lt;br /&gt;
 /etc/init.d/fastd start&lt;br /&gt;
&lt;br /&gt;
Da mit der Installation von fastd gleichzeitig die zugehörigen Links in den ''/etc/rc.X''-Verzeichnissen erstellt wurde, startet ''fastd'' beim nächsten Bootvorgang automatisch.&lt;br /&gt;
&lt;br /&gt;
=Netzwerkschnittstellen=&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration des Gateways benötigen wir die sogenannten bridge-utils, welche wir mit folgenden Befehlen installieren:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get update&lt;br /&gt;
 $ apt-get install bridge-utils&lt;br /&gt;
&lt;br /&gt;
Zusätzlich aktivieren wir die IP-Weiterleitung durch Hinzufügen der folgenden Zeilen zur Datei ''/etc/sysctl.conf'':&lt;br /&gt;
&lt;br /&gt;
 net.ipv4.ip_forward=1 &lt;br /&gt;
 net.ipv6.conf.all.forwarding = 1&lt;br /&gt;
&lt;br /&gt;
Im Anschluss übernehmen wir die Änderung durch Ausführung der folgenden Befehlszeile:&lt;br /&gt;
&lt;br /&gt;
 $ sysctl -p /etc/sysctl.conf&lt;br /&gt;
&lt;br /&gt;
Im ersten Schritt richten wir unter ''/etc/network/interfaces'' eine Netzwerkbrücke mit dem Namen ''br-ff3l'' ein. Die Brücke dient der statischen IPv4- und IPv6-Konfiguration des Gateways. Später wird der Brücke noch die Batman-Schnittstelle ''bat0'' zugewiesen. Beide IP-Adressen müssen innherhalb des Freifunk-Netzes liegen und für das Gateway eindeutig sein. Die Platzhalter &amp;lt;IPv6 address&amp;gt; und &amp;lt;IPv4 address&amp;gt; sind entsprechend zu ersetzen: &lt;br /&gt;
&lt;br /&gt;
 # FF3L mesh interfaces&lt;br /&gt;
 iface br-ff3l inet6 static&lt;br /&gt;
   bridge-ports none&lt;br /&gt;
   address &amp;lt;IPv6 address&amp;gt;&lt;br /&gt;
   netmask 44&lt;br /&gt;
&lt;br /&gt;
 iface br-ff3l inet static&lt;br /&gt;
   address &amp;lt;IPv4 address&amp;gt;&lt;br /&gt;
   netmask 255.255.0.0&lt;br /&gt;
&lt;br /&gt;
Neben der Brücke konfigurieren wir in der selben Datei die Batman-Schnitstelle 'bat0':&lt;br /&gt;
&lt;br /&gt;
 iface bat0 inet6 manual&lt;br /&gt;
   pre-up modprobe batman-adv&lt;br /&gt;
   pre-up batctl if add ff3l-mesh-vpn&lt;br /&gt;
   pre-up batctl gw server 100mbit/100mbit&lt;br /&gt;
   up ip link set $IFACE up&lt;br /&gt;
   post-up brctl addif br-ff3l $IFACE&lt;br /&gt;
   post-up batctl it 10000&lt;br /&gt;
   post-up ip rule add from all fwmark 0x1 table 42  &lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/alfred -- -i br-ff3l -b bat0;&lt;br /&gt;
   post-up start-stop-daemon -b --start --exec /usr/sbin/batadv-vis -- -i bat0 -s;&lt;br /&gt;
   pre-down brctl delif br-ff3l $IFACE || true&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/batadv-vis&lt;br /&gt;
   pre-down start-stop-daemon --stop --exec /usr/sbin/alfred &lt;br /&gt;
   down ip link set $IFACE down&lt;br /&gt;
&lt;br /&gt;
Bevor die Schnittstelle aktiviert wird, stellen wir mittels des Kommandos “pre-up modprobe batman-adv” sicher, dass das Kernel-Modul ''batman-adv'' geladen und aktiv ist. Mittels “pre-up batctl if add ff3l-mesh-vpn” ordnen wir die Schnittstelle für das Mesh-VPN der Batman-Schnittstelle zu und aktivieren somit das automatische Routing. Im Anschluss konfigurieren wir das Gateway mittels “pre-up batctl gw server 100mbit/100mbit” als Server, so dass DHCP-Anfragen von Batman zugestellt werden. Die Bandbreiten (Downlink/Uplink) sind ggf. anzupassen. Im Anschluss aktivieren wir die Schnittstelle mittels “up ip link set $IFACE up”.&lt;br /&gt;
&lt;br /&gt;
Danach ordnen wir die Batman-Schnittstelle mittels “brctl addif br-ff3l $IFACE” der zuvor angelegten Brücke zu, so dass die statische IP-Konfiguration greift. Das Originator-Intervall für Batman setzen wir mit “post-up batctl it 10000″ auf 10000 ms (also 10s). Als letztes leiten wir mittels “post-up ip rule add from all fwmark 0x1 table 42″ mit der Ziffer 0x1 markierten eingehenden Verkehr gemäß der Routing-Tabelle 42 weiter (siehe Firewall-Konfiguration unten). Vor dem Herunterfahren von bat0 lösen wir die Schnitstelle mit “pre-down brctl delif br-ff3l $IFACE || true” wieder aus der Brücke.&lt;br /&gt;
&lt;br /&gt;
Nach der Einrichtung der Brücke müssen wir diese ein einziges Mal von Hand starten. Zusätzlich starten wir ''fastd'' erneut, welcher im Zuge des Neustarts wiederum die Batman-Schnittstelle ''bat0'' aktiviert (siehe “on up”-Anweisung in der ''fastd''-Konfiguration):&lt;br /&gt;
&lt;br /&gt;
 $ ifup br-ff3l&lt;br /&gt;
 $ service fastd restart&lt;br /&gt;
&lt;br /&gt;
=DHCP-Server=&lt;br /&gt;
Als nächstes richten wir einen DHCP-Server ein, um mit dem Freifunk-Netz verbundenen Endgeräten dynamisch eine IPv4-Netzwerkkonfiguration zuzuweisen. Hierfür verwenden wir den ISC-DHCP-Server, welchen wir zuvor installieren müssen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install isc-dhcp-server&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des Servers unter ''/etc/dhcp/dhcpd.conf'' ändern wir gemäß dem folgenden Absatz. Die Adresse des DNS-Servers/Routers ist der statischen Adresse des Gateways gleichzusetzen. Der Platzhalter &amp;lt;IPv4 address&amp;gt; ist entsprechend zu ersetzen. Beim zu vergebenden Adressbereich (hier 10.119.1.1 bis 10.119.255.254) ist für das jeweilige Gateway anzupassen:&lt;br /&gt;
&lt;br /&gt;
 ddns-update-style none;&lt;br /&gt;
 option domain-name &amp;quot;.ff3l&amp;quot;;&lt;br /&gt;
 default-lease-time 600;&lt;br /&gt;
 max-lease-time 3600;&lt;br /&gt;
 log-facility local7;&lt;br /&gt;
 subnet 10.119.0.0 netmask 255.255.0.0 {&lt;br /&gt;
 # monitor: 80% 90% Y Freifunk Clients&lt;br /&gt;
    authoritative;&lt;br /&gt;
    range 10.119.8.32 10.119.9.255;&lt;br /&gt;
    option domain-name-servers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
    option routers &amp;lt;IPv4 address&amp;gt;;&lt;br /&gt;
 }&lt;br /&gt;
 include &amp;quot;/etc/dhcp/static.conf&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Vorsorglich legen wir noch die (leere) Datei ''/etc/dhcp/static.conf'' für die statische Konfiguration von Klienten an, auch wenn wir diese vorerst nicht nutzen. Im Anschluss starten wir den Dämonen neu:&lt;br /&gt;
&lt;br /&gt;
 $ touch /etc/dhcp/static.conf&lt;br /&gt;
 $ service isc-dhcp-server restart&lt;br /&gt;
&lt;br /&gt;
=Radvd=&lt;br /&gt;
Um die Autokonfiguration von IPv6-Adressen auf der Basis von Link-Layer-Adressen zu ermöglichen, richten wir den ''radvd''-Dämonen ein, welcher das “Neighbor Discovery Protocol” implementiert. Zu allererst installieren wir den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install radvd&lt;br /&gt;
&lt;br /&gt;
Danach passen wir die Konfiguration unter ''/etc/radvd.conf'' gem. dem folgenden Abschnitt an. Wir aktivieren den Dämonen auf der Brücke ''br-ff3l'' und damit der Batman-Schnittstelle, welche automatisch zugewiesen wird (siehe oben). Weiterhin teilen wir dem Dämonen unseren IPv6-Präfix (f2001:bf7:20::) mit sowie die statische IPv6-Adresse unseres Gateways als rekursiven DNS-Server. Der Platzhalter &amp;lt;IPv6 address&amp;gt; ist entsprechend zu ersetzen:&lt;br /&gt;
&lt;br /&gt;
 interface br-ff3l&lt;br /&gt;
 {&lt;br /&gt;
     AdvSendAdvert on;&lt;br /&gt;
     MaxRtrAdvInterval 200;&lt;br /&gt;
     prefix 2001:bf7:20::/64 { };&lt;br /&gt;
     RDNSS &amp;lt;IPv6 address&amp;gt; { };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''radvd'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service radvd restart&lt;br /&gt;
&lt;br /&gt;
=DNS-Proxy=&lt;br /&gt;
Zur Auflösung von Hostnamen richten wir auf dem Gateway mittels ''dnsmasq'' einen DNS-Proxy ein, der eingehende DNS-Anfragen an von uns definierte DNS-Server weiterleitet. Wie zuvor installieren wir als erstes den Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install dnsmasq&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration in ''/etc/dnsmasq.conf'' ändern wir wie im folgenden Absatz aufgeführt. Mit “bind-interfaces” und “interface=br-ff3l” zwingen wir ''dnsmasq'' lediglich an unsere Brücke ''br-ff3l'' zu binden. Das Loopback-Interface schließen wir mit “except-interface=lo” aus, um Konflikte mit einem bereits existierenden DNS-Server (z.B. ''bind'') zu vermeiden. Zum gleichen Zweck lassen wir ''dnsmasq'' mittels der Option “listen-address=127.0.0.2″ auf einer anderen lokalen Adresse lauschen. Die DHCP-Serverfunktion wird mittels “no-dhcp-interface=br-ff3l” deaktiviert. Die Option “domain-needed” bewirkt, dass Hostnamen ohne Domain nicht aufgelöst werden. Die Optionen “no-resolve” und “no-hosts” verhindern die Verwendung der DNS-Konfiguration unter ''/etc/resolv.conf'' sowie der Host-Einträge in ''/etc/hosts''. Mit “cache-size=4096″ erhöhen wir die Zahl der im Zwischenspeicher gehaltenen Namenseinträge auf 4096. Log-Einträge leiten wir mittels “log-facility=/var/log/dnsmasq.log” in eine eigene Log-Datei um.&lt;br /&gt;
&lt;br /&gt;
 bind-interfaces&lt;br /&gt;
 except-interface=lo&lt;br /&gt;
 interface=br-ff3l&lt;br /&gt;
 listen-address=127.0.0.2&lt;br /&gt;
 no-dhcp-interface=br-ff3l&lt;br /&gt;
 domain-needed&lt;br /&gt;
 no-resolv&lt;br /&gt;
 no-hosts&lt;br /&gt;
 cache-size=4096&lt;br /&gt;
 log-facility=/var/log/dnsmasq.log&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration abzuschließen, tragen wir unter ''/etc/dnsmasq.d/ff3l'' noch die von uns favorisierten DNS-Server ein (primär: lokaler DNS-Server, sekundär: Google DNS-Server). Weiterhin leiten wir Anfragen für die TLD ''.ff3l'' an den lokalen DNS-Server weiter:&lt;br /&gt;
&lt;br /&gt;
 # Forward regular DNS requests &lt;br /&gt;
 server=127.0.0.1&lt;br /&gt;
 server=8.8.4.4&lt;br /&gt;
&lt;br /&gt;
 # FF3L forward lookup        &lt;br /&gt;
 server=/ff3l/127.0.0.1&lt;br /&gt;
 # FF3L reverse lookup        &lt;br /&gt;
 server=/119.10.in-addr.arpa/127.0.0.1&lt;br /&gt;
 server=/2.0.0.7.f.b.0.1.0.0.2.ip6.arpa/127.0.0.1&lt;br /&gt;
&lt;br /&gt;
Damit die Änderungen wirksam werden, starten wir ''dnsmasq'' neu:&lt;br /&gt;
&lt;br /&gt;
 $ service dnsmasq restart&lt;br /&gt;
&lt;br /&gt;
=OpenVPN-Verbindung=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Um ausgehenden Netzverkehr zu anonymisieren (d.h. um die IP-Adresse des Gateways und damit unsere Identität zu verstecken), richten wir eine Tunnelverbindung zu einem VPN-Server ein. Entsprechende Tunnelverbindungen werden von zahlreichen Providern als Dienstleistung angeboten. In unserem Fall haben wir uns für CyberghostVPN entschieden. Nicht unbedingt der billigste Anbieter. Dafür hat man die Wahl zwischen einer Vielzahl von Serven, welche in der Regel recht performant sind. Die Verbindung zu CyberghostVPN-Servern erfolgt (unter anderem) mittels OpenVPN. Hierfür installieren wir als erstes das benötigte Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install openvpn&lt;br /&gt;
&lt;br /&gt;
CyberghostVPN bietet für OpenVPN-Verbindungen monolothische Konfigurationsdateien zum Download an, welche bereits alle Einstellungen und Schlüssel enthalten. Eine solche Konfigurationsdatei kopieren wir in das Verzeichnis /etc/openvpn unter dem Namen cyberghost.conf.&lt;br /&gt;
&lt;br /&gt;
Um zu verhindern, dass sämtlicher ausgehender Verkehr über den VPN-Tunnel umgeleitet wird, entfernen wir in der Konfigurationsdatei den Eintrag&lt;br /&gt;
&lt;br /&gt;
 redirect-gateway def1&lt;br /&gt;
&lt;br /&gt;
Aus dem gleichen Grund nehmen wir zusätzlich die folgende Zeile auf:&lt;br /&gt;
&lt;br /&gt;
 route-noexec&lt;br /&gt;
&lt;br /&gt;
Um Fehlermeldungen zu vermeiden, sind die folgenden Zeilen zu entfernen:&lt;br /&gt;
&lt;br /&gt;
 dhcp-renew&lt;br /&gt;
 dhcp-release&lt;br /&gt;
&lt;br /&gt;
Da CyberghostVPN die Authentifizierung mittels eines Benutzernamens und Passworts verlangt, verweisen wir in der Konfiguration auf eine externe Datei, in welcher wir diese hinterlegen:&lt;br /&gt;
&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Zusätzlich konfigurieren wir ein Start-Skript, welches benötigt wird, um Manipulationen am Routing durchzuführen sobald die Tunnelverbindung steht:&lt;br /&gt;
&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der beschriebenen Modifikationen sollte der Kopf der Konfigurationsdatei /etc/openvpn/cyberghost.conf in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 client&lt;br /&gt;
 remote se.openvpn.cyberghostvpn.com 9081&lt;br /&gt;
 dev tun &lt;br /&gt;
 proto udp&lt;br /&gt;
 auth-user-pass ./cyberghost/cyberghost.secret&lt;br /&gt;
 resolv-retry infinite &lt;br /&gt;
 persist-key&lt;br /&gt;
 persist-tun&lt;br /&gt;
 nobind&lt;br /&gt;
 route-noexec&lt;br /&gt;
 cipher AES-256-CBC&lt;br /&gt;
 auth MD5&lt;br /&gt;
 ping 5&lt;br /&gt;
 ping-exit 60&lt;br /&gt;
 ping-timer-rem&lt;br /&gt;
 explicit-exit-notify 2&lt;br /&gt;
 script-security 2&lt;br /&gt;
 remote-cert-tls server&lt;br /&gt;
 route-delay 5&lt;br /&gt;
 tun-mtu 1500 &lt;br /&gt;
 fragment 1300&lt;br /&gt;
 mssfix 1300&lt;br /&gt;
 verb 4&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 up ./cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
Wir legen als nächstes das Unterverzeichnis /etc/openvpn/cyberghost an:&lt;br /&gt;
&lt;br /&gt;
 $ mkdir /etc/openvpn/cyberghost&lt;br /&gt;
&lt;br /&gt;
In diesem hinterlegen wir unseren CyberghostVPN-Benutzernamen und Schlüssel in der datei /etc/openvpn/cyberghost/cyberghost.secret. Die Dateiu enthält in der ersten Zeile den Benutzernamen und in der zweiten Zeile den Schlüssel. Die Datei sollte in etwa wie folgt aussehen:&lt;br /&gt;
&lt;br /&gt;
 CG7043533734&lt;br /&gt;
 8jDDks,d003dD&lt;br /&gt;
&lt;br /&gt;
Um unberechtigten Zugriff zu verhindern, beschränken wir den Zugriff auf den Besitzer der Datei (root):&lt;br /&gt;
&lt;br /&gt;
 $ chmod 600 /etc/openvpn/cyberghost/cyberghost.secret&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlt nur noch das Start-Skript. Dieses platzieren wir in der Datei /etc/openvpn/cyberghost/cyberghost-up. Die Befehle in der 2. und 3. Zeile richten in der Routing-Tabelle 42 eine Standardroute zum VPN-Server ein. Die Routing-Tabelle 42 regelt das Routing des über das Mesh-VPN eingehenden Verkehrs (siehe Konfiguration der bat0-Schnittstelle oben und der Firewall weiter unten). Die Adresse des VPN-Servers wird über den Platzhalter $5 übergeben. Danach starten wir mit “service dnsmasq restart” dnsmasq neu, so dass der Dämon die neue Netzwerkverbindung wahrnimmt und DNS-Server über den Tunnel anspricht.&lt;br /&gt;
&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 ip route replace 0.0.0.0/1 via $4 dev $1 table 42&lt;br /&gt;
 ip route replace 128.0.0.0/1 via $4 dev $1 table 42&lt;br /&gt;
 service dnsmasq restart&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
Das Skript machen wir noch mit dem folgenden Befehl ausführbar:&lt;br /&gt;
&lt;br /&gt;
 $ chmod +x /etc/openvpn/cyberghost/cyberghost-up&lt;br /&gt;
&lt;br /&gt;
In ''/etc/default/openvpn'':&lt;br /&gt;
 &lt;br /&gt;
 AUTOSTART=&amp;quot;all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Änderung übernehmen:&lt;br /&gt;
&lt;br /&gt;
 sudo systemctl daemon-reload&lt;br /&gt;
&lt;br /&gt;
Danach sind wir soweit, dass wir die Tunnelverbindung aufbauenkönnen:&lt;br /&gt;
&lt;br /&gt;
 $ service openvpn start&lt;br /&gt;
&lt;br /&gt;
In Zukunft wird die Verbindung automatisch aufgebaut werden, wenn das Gateway hochgefahren wird. Nach kurzer Zeit sollte eine zusätzliche Netzwerkschnittstelle tun0 erscheinen (Abfrage mittels ifconfig). Sollte dies nicht der Fall sein, empfiehlt es sich die Log-Einträge unter /var/log/daemon.log zu überprüfen.&lt;br /&gt;
OpenVPN-Verbindung automatisch überprüfen&lt;br /&gt;
&lt;br /&gt;
=Gateway Check=&lt;br /&gt;
Ein generelles Problem mit VPN-Verbindungen ist, dass diese abreißen können. In diesem Fall würde batman-adv nachwievor versuchen, den ausgehenden Internetverkehr über das Gateway weiterzuleiten. Der Grund hierfür ist, dass wir batman-adv im Zuge der Aktivierung mittels “batctl gw server” in den Server-Modus versetzt haben. Die betroffenen Pakete würden verloren gehen und die verbundenen Klienten wären vom Internet abgeschnitten. Um dies zu verhindern, legen wir in der Datei /usr/local/bin/check-gateway das folgende Skript an:&lt;br /&gt;
&lt;br /&gt;
 #!/bin/bash&lt;br /&gt;
 INTERFACE=tun0      # Set to name of VPN interface&lt;br /&gt;
 shopt -s nullglob&lt;br /&gt;
 &lt;br /&gt;
 # Test whether gateway is connected to the outer world via VPN&lt;br /&gt;
 ping -q -I $INTERFACE 8.8.8.8 -c 4 -i 1 -W 5 &amp;gt;/dev/null 2&amp;gt;&amp;amp;1&lt;br /&gt;
 &lt;br /&gt;
 if test $? -eq 0; then&lt;br /&gt;
  NEW_STATE=server&lt;br /&gt;
 else&lt;br /&gt;
  NEW_STATE=off&lt;br /&gt;
 fi&lt;br /&gt;
 &lt;br /&gt;
 # Iterate through network interfaces in sys file system&lt;br /&gt;
 for MESH in /sys/class/net/*/mesh; do&lt;br /&gt;
  # Check whether gateway modus needs to be changed&lt;br /&gt;
  OLD_STATE=&amp;quot;$(cat $MESH/gw_mode)&amp;quot;&lt;br /&gt;
  [ &amp;quot;$OLD_STATE&amp;quot; == &amp;quot;$NEW_STATE&amp;quot; ] &amp;amp;&amp;amp; continue&lt;br /&gt;
  echo $NEW_STATE &amp;gt; $MESH/gw_mode&lt;br /&gt;
  echo 54MBit/54MBit &amp;gt; $MESH/gw_bandwidth&lt;br /&gt;
  logger &amp;quot;batman gateway mode changed to $NEW_STATE&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been deactivated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;off&amp;quot; ]; then&lt;br /&gt;
   # Shutdown DHCP server to prevent renewal of leases&lt;br /&gt;
   service isc-dhcp-server stop &lt;br /&gt;
   # Shutdown radvd daemon to prevent advertisment of server as gateway&lt;br /&gt;
   service radvd stop&lt;br /&gt;
  fi &lt;br /&gt;
 &lt;br /&gt;
  # Check whether gateway modus has been activated&lt;br /&gt;
  if [ &amp;quot;$NEW_STATE&amp;quot; == &amp;quot;server&amp;quot; ]; then&lt;br /&gt;
   # Restart DHCP server and radvd daemon&lt;br /&gt;
   service isc-dhcp-server start&lt;br /&gt;
   service radvd start&lt;br /&gt;
  fi&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
Das Skript pingt über die OpenVPN-Schnittstelle tun0 den Google DNS-Server 8.8.8.8 an. Ist dieser nicht erreichbar, wird der Gateway-Modus in batman-adv über das Sys-Dateisystem deaktiviert. Zusätzlich deaktivieren wir den DHCP-Server und radvd-Dämonen. Klienten im Freifunknetz haben damit die Möglichkeit, sich einen alternativen Weg ins Internet zu suchen (d.h. über ein anderes Gateway). Umgekehrt wird der Gateway-Modus wieder aktiviert, sobald der DNS-Server erreichbar ist. Mit den folgenden Kommandos stellen wir sicher, dass das Skript allein von root ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
 $ chown root.root check-gateway&lt;br /&gt;
 $ chmod ug+x check-gateway&lt;br /&gt;
&lt;br /&gt;
Danach nehmen wir die folgenden Zeilen in die Datei /etc/crontab auf, um das Skript einmal pro Minute auszuführen und damit den Gateway-Status zu überprüfen.&lt;br /&gt;
&lt;br /&gt;
 # Check whether internet still reachable via openvpn tunnel&lt;br /&gt;
 * * * * * root check-gateway &amp;gt; /dev/null&lt;br /&gt;
&lt;br /&gt;
Die Änderungen übernehmen durch einen Neustart des Cron-Dämonen:&lt;br /&gt;
&lt;br /&gt;
 $ service cron restart&lt;br /&gt;
&lt;br /&gt;
=Firewall=&lt;br /&gt;
'''Noch nicht aktualisiert!'''&lt;br /&gt;
Endspurt! Jetzt fehlt uns nur noch die Konfiguration der Firewall bevor wir am Ziel sind. Um die Firewall-Konfiguration permanent zu speichern, installiern wir zunächst das folgende Paket:&lt;br /&gt;
&lt;br /&gt;
 $ apt-get install iptables-persistent&lt;br /&gt;
&lt;br /&gt;
Im Anschluss ersetzen wir den Inhalt der Datei /etc/iptables/rules.v4 mit dem folgenden Absatz. In der Grund-Konfiguration bleibt die Firewall komplett offen. Die Zahlenwerte in den eckigen Klammern sind Paket- und Byte-Zähler und können an dieser Stelle ignoriert werden. Für die Umleitung des ausgehenden Internetverkehrs über den VPN-Tunnel sind die PREROUTING und POSTROUTING Befehle unter *mangle und *nat entscheidend. Der Eintrag “-A PREROUTING -i br-ff3l -j MARK –set-xmark 0x1/0xffffffff” bewirkt, dass über die Brücke br-ff3l (und damit über das Mesh-VPN) eingehender Verkehr mittels der Ziffer 0x1 markiert wird. Die im Zuge der Kongifuration der bat0-Schnittstelle angelegte Routing-Regel (siehe oben) bewirkt wiederum, dass mit der Ziffer 0x1 markierter Verkehr gemäß der Routing-Tabelle 42 weitergeleitet wird. In dieser hatten wir eine Standardroute über den VPN-Tunnel definiert. Damit alle über den VPN-Tunnel ausgehende Pakete auch eine globale IP-Adresse aufweisen, aktivieren wir mittels “-A POSTROUTING -o tun0 -j MASQUERADE” das IP-Masquerading. Die Firewall ersetzt in der Folge lokale IP-Adressen aus dem Freifunk-Netz mit der globalen IP-Adresse des Gateways. Eingehende Pakete werde analog modifiziert, so dass sie ihren Weg zurück in das Freifunknetz finden. Wer sich durch die Details der Konfiguration arbeiten möchte, dem sei folgendes Howto empfohlen.&lt;br /&gt;
&lt;br /&gt;
 # Generated by iptables-save v1.4.14 on Sat May 10 00:21:44 2014&lt;br /&gt;
 *filter&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *mangle&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :FORWARD ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A PREROUTING -i br-ff3l -j MARK --set-xmark 0x1/0xffffffff&lt;br /&gt;
 COMMIT&lt;br /&gt;
 *nat&lt;br /&gt;
 :PREROUTING ACCEPT [0:0]&lt;br /&gt;
 :INPUT ACCEPT [0:0]&lt;br /&gt;
 :OUTPUT ACCEPT [0:0]&lt;br /&gt;
 :POSTROUTING ACCEPT [0:0]&lt;br /&gt;
 -A POSTROUTING -o tun0 -j MASQUERADE&lt;br /&gt;
 COMMIT&lt;br /&gt;
 # Completed on Sat May 10 00:21:44 2014&lt;br /&gt;
&lt;br /&gt;
Noch eine allerletzte Tat, damit die Regeln für die Umleitung auch greifen: Im Skript ''/etc/rc.local'' nehmen wir die Zeilen des folgenden Abschnitts auf, um das Routing für unzustellbare Pakete sowie über die Brücke br-ff3l eingehende Pakete (angezeigt durch die Markierung 0x1) gemäß Routing-Tabelle 42 zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
 /sbin/ip route add unreachable default table 42&lt;br /&gt;
 /sbin/ip rule add from all fwmark 0x1 table 42&lt;br /&gt;
 exit 0&lt;br /&gt;
&lt;br /&gt;
Nach der ersten Einrichtung starten wir das Skript manuell. In Zukunft wird es beim Hochfahren des Gateway automatisch ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
 $ /etc/rc.local&lt;br /&gt;
&lt;br /&gt;
I...&lt;br /&gt;
&lt;br /&gt;
 $ service netfilter-persistent restart&lt;br /&gt;
&lt;br /&gt;
=Abschluss=&lt;br /&gt;
Damit sind wir eigentlich am Ziel. Um die aktuelle Konfiguration noch zu sichern, senden wir eine letzte Kommandozeile an etckeeper:&lt;br /&gt;
&lt;br /&gt;
 $ etckeeper commit &amp;quot;Configuration IntraCity VPN server completed.&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Jetzt fehlen eigentlich nur noch die Clients. Im nächsten Artikel werde ich darüber berichten, wie sich Gluon konfigurieren und kompilieren lässt. Danach sind wir bereit für den Erstkontakt und es wird spanned!&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
Sollte alles wie beschrieben funktioniert haben, so seid ihr ab sofort stolzer Betreiber eines Gluon-Internet-Gateways! Ob das Gateway tatsächlich funktioniert, testet man am besten mittels eines Endgeräts, welches über einen Gluon WLAN-Router aufs Internet zugreift. Euer Gateway muss hierfür selbstverständlich vor der Kompilierung des Gluon-Images in der site.conf konfiguriert worden sein (siehe Gluon kompilieren). Sollte der Zugriff vom Endgerät aufs Internet nicht auf Anhieb funktionieren, empfiehlt es sich zuerst zu überprüfen, ob eine Verbindung des Routers über fastd zustande kommt. Im Anschluss sollte man überprüfen, ob der Router mittels DHCP eine IPv4-Adresse beziehen konnte und DNS-Server übermittelt wurden. Sollte dies alles einwandfrei funktionieren, so ist die Firewall-Konfiguration noch einmal gründlich zu überprüfen. Wir wünschen gutes Gelingen!&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw3&amp;diff=673</id>
		<title>Server:gw3</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw3&amp;diff=673"/>
				<updated>2015-06-14T08:56:12Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* 2015-05-24 15:22, Stefan Rauscher, Eingriff  #1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Getway 3 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Getway 3&lt;br /&gt;
&lt;br /&gt;
* Hostname: gw3&lt;br /&gt;
* IPv4: 185.89.196.109&lt;br /&gt;
* IPv6: 2a03:8460:1:2:109::&lt;br /&gt;
* Standort: [http://www.masterssystems.de masterssystems (Offenbach, DE)]&lt;br /&gt;
* Kommentar: Gateway Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
==Server Log==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
===2015-05-24 15:25, Stefan Rauscher, Eingriff #2===&lt;br /&gt;
Bearbeitung /etc/network/interface: up ip -6 route add default via 2001:bf7:20::2 bei inet6 br-ff3l.&lt;br /&gt;
&lt;br /&gt;
===2015-05-24 15:22, Stefan Rauscher, Eingriff  #1===&lt;br /&gt;
Manuelle Ausführung von ip -6 route add default via 2001:bf7:20::2.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw3&amp;diff=672</id>
		<title>Server:gw3</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw3&amp;diff=672"/>
				<updated>2015-06-14T08:55:46Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Server Log */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Getway 3 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Getway 3&lt;br /&gt;
&lt;br /&gt;
* Hostname: gw3&lt;br /&gt;
* IPv4: 185.89.196.109&lt;br /&gt;
* IPv6: 2a03:8460:1:2:109::&lt;br /&gt;
* Standort: [http://www.masterssystems.de masterssystems (Offenbach, DE)]&lt;br /&gt;
* Kommentar: Gateway Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
==Server Log==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
===2015-05-24 15:25, Stefan Rauscher, Eingriff #2===&lt;br /&gt;
Bearbeitung /etc/network/interface: up ip -6 route add default via 2001:bf7:20::2 bei inet6 br-ff3l.&lt;br /&gt;
&lt;br /&gt;
===2015-05-24 15:22, Stefan Rauscher, Eingriff  #1===&lt;br /&gt;
Manuelle Ausführung von ip -6 route add default via 2001:bf7:20::2, Stefan, 24.05.2015 15:22&lt;br /&gt;
015&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw4&amp;diff=671</id>
		<title>Server:gw4</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw4&amp;diff=671"/>
				<updated>2015-06-14T08:52:53Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: Langweiler verschob die Seite Server:gw4 (neu) nach Server:gw4, ohne dabei eine Weiterleitung anzulegen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Getway 4 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Getway 4&lt;br /&gt;
&lt;br /&gt;
* Hostname: gw4&lt;br /&gt;
* IPv4: 146.185.253.133&lt;br /&gt;
* IPv6: &lt;br /&gt;
* Standort: XonServers (NL)&lt;br /&gt;
* Kommentar: Gateway &amp;quot;Schopfheim&amp;quot; von Ben&lt;br /&gt;
&lt;br /&gt;
== Server Log ==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
=== Eingriff #2 ===&lt;br /&gt;
Enable Syntax Highlighting in Nano Editor, Ben, 30.05.2015 17:26&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Eingriff #1 ===&lt;br /&gt;
Monitoring installiert (check-mk), Ben, 29.05.2015 15:00&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw3&amp;diff=670</id>
		<title>Server:gw3</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw3&amp;diff=670"/>
				<updated>2015-06-14T08:52:29Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: Langweiler verschob die Seite Server:gw4 nach Server:gw3, ohne dabei eine Weiterleitung anzulegen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Getway 3 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Getway 3&lt;br /&gt;
&lt;br /&gt;
* Hostname: gw3&lt;br /&gt;
* IPv4: 185.89.196.109&lt;br /&gt;
* IPv6: 2a03:8460:1:2:109::&lt;br /&gt;
* Standort: [http://www.masterssystems.de masterssystems (Offenbach, DE)]&lt;br /&gt;
* Kommentar: Gateway Freifunk Dreiländereck e.V.&lt;br /&gt;
&lt;br /&gt;
== Server Log ==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
=== Eingriff #2 ===&lt;br /&gt;
Bearbeitung /etc/network/interface: up ip -6 route add default via 2001:bf7:20::2 bei inet6 br-ff3l, Stefan, 24.05.2015 15:25&lt;br /&gt;
&lt;br /&gt;
=== Eingriff #1 ===&lt;br /&gt;
Manuelle Ausführung von ip -6 route add default via 2001:bf7:20::2, Stefan, 24.05.2015 15:22&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw4&amp;diff=669</id>
		<title>Server:gw4</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server:gw4&amp;diff=669"/>
				<updated>2015-06-14T08:51:50Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: Langweiler verschob die Seite Server:gw3 nach Server:gw4 (neu), ohne dabei eine Weiterleitung anzulegen&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Getway 4 =&lt;br /&gt;
&lt;br /&gt;
== Server Info==&lt;br /&gt;
&lt;br /&gt;
Getway 4&lt;br /&gt;
&lt;br /&gt;
* Hostname: gw4&lt;br /&gt;
* IPv4: 146.185.253.133&lt;br /&gt;
* IPv6: &lt;br /&gt;
* Standort: XonServers (NL)&lt;br /&gt;
* Kommentar: Gateway &amp;quot;Schopfheim&amp;quot; von Ben&lt;br /&gt;
&lt;br /&gt;
== Server Log ==&lt;br /&gt;
* Dokumentation von eingriffen in das System (Neustarten von Diensten, Updates, Konfigurationsänderungen, etc...)&lt;br /&gt;
** Bitte Namen, Datum und die Uhrzeit mit angeben (Letzter Eingriff immer Oben reinschreiben).&lt;br /&gt;
&lt;br /&gt;
=== Eingriff #2 ===&lt;br /&gt;
Enable Syntax Highlighting in Nano Editor, Ben, 30.05.2015 17:26&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Eingriff #1 ===&lt;br /&gt;
Monitoring installiert (check-mk), Ben, 29.05.2015 15:00&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Server&amp;diff=668</id>
		<title>Server</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Server&amp;diff=668"/>
				<updated>2015-06-14T08:50:49Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* IP-Adressen / Hostnames */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== IP-Adressen / Hostnames ==&lt;br /&gt;
{|class=&amp;quot;wikitable sortable&amp;quot;&lt;br /&gt;
!Hostname&lt;br /&gt;
!IPv4&lt;br /&gt;
!IPv6&lt;br /&gt;
!Standort&lt;br /&gt;
!Kommentar&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw1|gw1]]&lt;br /&gt;
|5.45.110.180&lt;br /&gt;
|&lt;br /&gt;
|netcup GmbH (DE)&lt;br /&gt;
|Gateway &amp;quot;Weil am Rhein&amp;quot; von Bernd&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw2|gw2]]&lt;br /&gt;
|87.106.67.172&lt;br /&gt;
|&lt;br /&gt;
|1&amp;amp;1 Internet AG (DE)&lt;br /&gt;
|Gateway &amp;quot;Rheinfelden&amp;quot; von Rüdiger&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw3|gw3]]&lt;br /&gt;
|185.89.196.109&lt;br /&gt;
|2a03:8460:1:2:109::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|Gateway Freifunk Dreiländereck e.V.&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:gw4|gw4]]&lt;br /&gt;
|146.185.253.133&lt;br /&gt;
|&lt;br /&gt;
|XonServers (NL)&lt;br /&gt;
|Gateway &amp;quot;Schopfheim&amp;quot; von Ben&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:node1|node1]]&lt;br /&gt;
|185.89.196.13&lt;br /&gt;
|2a03:8460:1:2:1:13::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
|-&lt;br /&gt;
|-&lt;br /&gt;
|[[Server:node2|node2]]&lt;br /&gt;
|185.89.197.13&lt;br /&gt;
|2a03:8460:1:2:2:13::&lt;br /&gt;
|masterssystems (Offenbach, DE)&lt;br /&gt;
|Applikationsserver Freifunk Dreiländereck e.V.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
=== Standard ===&lt;br /&gt;
identisch für alle FF3L-Server:&lt;br /&gt;
* Debian AMD64 Netinstall (7.8)&lt;br /&gt;
* Locale: EN_US.UTF8&lt;br /&gt;
* Partitionierung:&lt;br /&gt;
** vda1: 2 GB swap&lt;br /&gt;
** vda2: Rest ext4 /&lt;br /&gt;
* Setup Pakete:&lt;br /&gt;
** SSH Server&lt;br /&gt;
** Standard system utilities&lt;br /&gt;
* Pakete nachinstallieren:&lt;br /&gt;
** fail2ban&lt;br /&gt;
** htop&lt;br /&gt;
** iotop&lt;br /&gt;
** joe&lt;br /&gt;
** libpam_ldapd&lt;br /&gt;
** screen&lt;br /&gt;
** strace&lt;br /&gt;
** sudo&lt;br /&gt;
* Admin-User (lokal) &lt;br /&gt;
** admin:x:900:900::/home/admin:/bin/bash&lt;br /&gt;
&lt;br /&gt;
;/etc/ssh/sshd_config&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
PermitRootLogin no &lt;br /&gt;
...&lt;br /&gt;
AuthorizedKeysCommand /usr/local/bin/ldap_keys.sh   &lt;br /&gt;
AuthorizedKeysCommandUser nobody   &lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;LDAP&lt;br /&gt;
* URI: ldaps://apps.freifunk-3laendereck.de/&lt;br /&gt;
* nsswitch: aliases, group, passwd, shadow&lt;br /&gt;
&lt;br /&gt;
=== Applikationsserver ===&lt;br /&gt;
* Setup-Profile:&lt;br /&gt;
** Web server&lt;br /&gt;
** SQL database&lt;br /&gt;
** DNS server&lt;br /&gt;
** Mail server&lt;br /&gt;
** SSH server&lt;br /&gt;
** Standard system utilities&lt;br /&gt;
* Pakete nachinstallieren:&lt;br /&gt;
** slapd&lt;br /&gt;
** ldap-account-manager&lt;br /&gt;
** apache2-mpm-itk&lt;br /&gt;
&lt;br /&gt;
;/etc/default/slapd&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
SLAPD_SERVICES=&amp;quot;ldaps:/// ldapi:///&amp;quot;&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/etc/ldap/ldap.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
BASE    dc=freifunk-3laendereck,dc=net&lt;br /&gt;
URI     ldapi:///&lt;br /&gt;
...&lt;br /&gt;
TLS_REQCERT     allow&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/etc/nslcd.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
...&lt;br /&gt;
uri ldapi:///&lt;br /&gt;
uri ldaps://192.168.13.2/&lt;br /&gt;
...&lt;br /&gt;
base dc=freifunk-3laendereck,dc=net&lt;br /&gt;
...&lt;br /&gt;
rootpwmoddn cn=admin,dc=freifunk-3laendereck,dc=net&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
;/usr/share/pam-configs/mkhomedir&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Name: Create home directory during login&lt;br /&gt;
Default: yes&lt;br /&gt;
Priority: 900&lt;br /&gt;
Session-Type: Additional&lt;br /&gt;
Session:&lt;br /&gt;
        required        pam_mkhomedir.so umask=0077 skel=/mnt/nfs/home/skel&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=576</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=576"/>
				<updated>2015-05-17T15:07:03Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Abgeleitete Sicherheitsanforderungen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugehörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=575</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=575"/>
				<updated>2015-05-17T15:06:00Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Geplante, zukünftige Sicherheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugehörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=574</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=574"/>
				<updated>2015-05-17T15:05:25Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Schutzziele und Gefährdungen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugehörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=573</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=573"/>
				<updated>2015-05-17T15:04:43Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* IC-VPN Gateways */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugehörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=572</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=572"/>
				<updated>2015-05-17T15:04:23Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* IC-VPN Gateways */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugeheörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=571</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=571"/>
				<updated>2015-05-17T15:03:17Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Ideen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugeheörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 durch das IC-VPN zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=570</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=570"/>
				<updated>2015-05-17T15:02:52Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* IC-VPN Gateways */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Die Verbindung erfolgt über ein virtuelles Transportnetz. Die zugeheörigen Routen werden mittels BGP ausgetauscht. In der aktuellen Konfiguration wird zusätzlich der Verkehr ins Internet via IPv6 durch das IC-VPN zu den &amp;quot;Exit Nodes&amp;quot; anderer Freifunk-Netze geroutet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=569</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=569"/>
				<updated>2015-05-17T14:57:25Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Internet Gateways */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Sie werden auch als &amp;quot;Exit Nodes&amp;quot; bezeichnet und stellen die Standard-Route innerhalb des Freifunk-Netzes. In der aktuellen Konfiguration ist das Routing auf IPv4 beschränkt. Die lokalen IPv4-Adressen der Klienten werden auf die öffentlichen IPv4-Adressen der Gateways abgebildet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet (nur IPv4)&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung für das Internet&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Der Verkehr wird hierbei in beide Richtungen geleitet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=568</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=568"/>
				<updated>2015-05-17T14:52:30Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* IC-VPN Gateways */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Der Verkehr wird hierbei in beide Richtungen geleitet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
IC-VPN Gateways stellen die Verbindung zwischen dem Freifunk-Netz und anderen Freifunk-Netzen innerhalb des Intercity VPNs (IC-VPN) her. Der Verkehr wird hierbei in beide Richtungen geleitet. Konkret erfüllen IC-VPN Gateways die folgenden Aufgaben: &lt;br /&gt;
* Peering mit IC-VPN Gateways anderer Freifunk-Netze&lt;br /&gt;
* Austausch von Routeninformation via BGP&lt;br /&gt;
* Routing von Verkehr zwischen den Freifunk-Netzen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Routing von Internetverkehr (IPv6) zu den Internet Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=567</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=567"/>
				<updated>2015-05-17T14:46:06Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Internet Gateways */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
Internet Gateways stellen die Verbindung zwischen dem Freifunk-Netz und dem Internet her. Der Verkehr wird hierbei in beide Richtungen geleitet. Konkret erfüllen Internet Gateways die folgenden Aufgaben:&lt;br /&gt;
* Routing von Verkehr zwischen dem Freifunk-Netz und dem Internet&lt;br /&gt;
* Adressübersetzung (nur IPv4)&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adequate Priorisierung des Verkehrs nach Diensten.&lt;br /&gt;
#* Verwendung geeigneter Queueing Disciplines. &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von Rechtsverletzungen&lt;br /&gt;
#* Unterbindung des Versands von SPAM-Nachrichten.&lt;br /&gt;
#* Einschränkung von P2P-Dateiübertragungen auf ein tolerierbares Maß.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=564</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=564"/>
				<updated>2015-05-17T13:59:28Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Abgeleitete Sichgerheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=563</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=563"/>
				<updated>2015-05-17T13:58:46Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Schutzziele und Gefährdungen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen wie für Bündel-Server.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=558</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=558"/>
				<updated>2015-05-17T12:03:41Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Schutzziele und Gefährdungen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=557</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=557"/>
				<updated>2015-05-17T12:02:09Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Kontinuierliche Verbesserung */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=556</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=556"/>
				<updated>2015-05-17T12:01:07Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Umfang */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht von Freifunkern als Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=555</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=555"/>
				<updated>2015-05-17T12:00:40Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Präambel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo bezüglich Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Umfang=&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht der Community bzw. Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Kontinuierliche Verbesserung=&lt;br /&gt;
Das vorliegende Sicherheitskonzept ist als lebendes Dokument konzipiert. Es dient als Grundlage für die Arbeit des Sicherheitsbeauftragten. Dieser analysiert und aktualisiert gemeinsam mit dem Administratoren-Team des FF3L sowie allen interessierten Freifunkern in regelmäßigen Abständen die Anforderungen an die vom FF3L betriebenen Teilsysteme, die Zulänglichkeit der umgesetzten Maßnahmen sowie  die Planung zukünftiger Maßnahmen zur weiteren Verbesserung der Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=554</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=554"/>
				<updated>2015-05-17T11:50:10Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Präambel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht der Community bzw. Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Verbindung stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
Der Begriff Freifunk-Netz in diesem Dokument bezieht sich auschließlich auf das Freifunk-Netz im Dreiländereck (CH-DE-FR), dessen Aufbau und Betrieb durch den FF3L gefördert wird. Gleiches gilt für die Begriffe Freifunk-Router, Freifunk-Firmware und Freifunk-Server. Eine Übertragung auf Freifunk-Netze anderer Commnunities ist nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=553</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=553"/>
				<updated>2015-05-17T11:45:10Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Tip|Dieses Dokument befindet sich noch in der Entstehung.}}&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht der Community bzw. Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Zusammenhang stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=552</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=552"/>
				<updated>2015-05-17T11:44:24Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Präambel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Weiterhin stellt er eine Firmware für Freifunk-Router zur Verfügung. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
Der Umfang des Sicherheitskonzepts beschränkt sich ausschließlich auf die vom FF3L (also dem Verein, und nicht der Community bzw. Privatpersonen) betriebene Netzwerkinfrastruktur. Explizit beinhaltet dies die vom FF3L betriebenen Bündel-Server, Internet und IC-VPN Gateways. Aspekte der Freifunk-Router werden insofern abgehandelt, wie sie mit der vom Verein herausgegebenen Freifunk-Firmware in Zusammenhang stehen. Nicht im Umfang enthalten sind Server und Engeräte, welche von Freifunk-Nutzern betrieben werden.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=551</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=551"/>
				<updated>2015-05-17T09:45:54Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Bündel-Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
#* Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=550</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=550"/>
				<updated>2015-05-17T09:44:50Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Bündel-Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entfernter Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
*# Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
*# Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
*# Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
*# Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
*# Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
*# Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
*# Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=549</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=549"/>
				<updated>2015-05-17T09:44:12Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Bündel-Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunk-Netzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Bündel-Server unterhalten im Normalfall eine hohe Anzahl an Verbindungen zu Freifunk-Routern. Da ein erheblicher Teil des Datenverkehrs über die Bündel-Server läuft, sind diese als besonders sicherheitskritisch einzustufen. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten.&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
*# Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
*# Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
*# Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
*# Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
*# Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
*# Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
*# Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=548</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=548"/>
				<updated>2015-05-17T09:38:59Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Bündel-Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen jedoch zusätzliche Aufgaben. Konkret erfüllen Bündel-Server die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzziele und Gefährdungen für Server im allgemeinen.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
*# Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
*# Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
*# Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
*# Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
*# Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
*# Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
*# Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=547</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=547"/>
				<updated>2015-05-17T09:33:56Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendbaren Passwörter gibt es aktuell keine Vorgaben. In der Zukunft soll eine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie implementiert werden.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung und Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen unter Umständen jedoch zusätzliche Aufgaben. Sie unterhalten jedoch eine höhere Anzahl von Verbindungen (tpyischerweise 50 Ser erfüllen die folgenden Bündel-Server habe die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Bündel-Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
** Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
** Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
** Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
** Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
** Die Funktionstüchtigkeit der Bündel-Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=546</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=546"/>
				<updated>2015-05-17T09:30:24Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt derzeit weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendeten Passwörter gibt es aktuell keine Vorgaben. In Zukunft soll deine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie erfolgen.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll in Zukunft auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen unter Umständen jedoch zusätzliche Aufgaben. Sie unterhalten jedoch eine höhere Anzahl von Verbindungen (tpyischerweise 50 Ser erfüllen die folgenden Bündel-Server habe die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Bündel-Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
** Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
** Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
** Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
** Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
** Die Funktionstüchtigkeit der Bündel-Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=545</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=545"/>
				<updated>2015-05-17T09:29:15Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Umgesetzte Sicherheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist, dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt aktuell weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendeten Passwörter gibt es aktuell keine Vorgaben. In Zukunft soll deine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie erfolgen.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll in Zukunft auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen unter Umständen jedoch zusätzliche Aufgaben. Sie unterhalten jedoch eine höhere Anzahl von Verbindungen (tpyischerweise 50 Ser erfüllen die folgenden Bündel-Server habe die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Bündel-Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
** Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
** Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
** Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
** Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
** Die Funktionstüchtigkeit der Bündel-Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=544</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=544"/>
				<updated>2015-05-17T09:28:36Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Umgesetzte Sicherheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Server werden durch Firewall-Regeln auf der Basis von ''iptables'' geschützt. Die Standardvorgabe ist. dass eingehende und weiterzuleitende Pakete verworfen werden. Die Freigabe von Ports bzw. der Weiterleitung erfolgt mittels spezifischer Regeln wo erwünscht.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt aktuell weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendeten Passwörter gibt es aktuell keine Vorgaben. In Zukunft soll deine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie erfolgen.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll in Zukunft auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen unter Umständen jedoch zusätzliche Aufgaben. Sie unterhalten jedoch eine höhere Anzahl von Verbindungen (tpyischerweise 50 Ser erfüllen die folgenden Bündel-Server habe die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Bündel-Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
** Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
** Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
** Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
** Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
** Die Funktionstüchtigkeit der Bündel-Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=543</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=543"/>
				<updated>2015-05-17T09:25:05Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Server */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Erteilung von Zugriffsrechten erfolgt aktuell weitestgehend monolithisch, soll in Zukunft jedoch granular und nach Bedarf erfolgen. Erteilte Rechte sollen an geeigneter Stelle transparent dokumentiert und veröffentlicht werden. &lt;br /&gt;
#* Bzgl. der verwendeten Passwörter gibt es aktuell keine Vorgaben. In Zukunft soll deine Überprüfung der Passwortstärke sowie Vorgabe einer minimalen Entropie erfolgen.&lt;br /&gt;
#* Die Authentizfizierung im Rahmen des Shell-Login via SSH ist aktuell mittels eines Passworts möglich. Die Authentifizierung soll in Zukunft auf asymmetrische Schlüsselverfahren beschränkt werden, um die Folgen von Man-in-der-Mitte-Angriffen zu mildern.&lt;br /&gt;
#* Sicherheitssoftware zur Erkennung von Eindringlingen wird aktuell nur auf einem Teil der Freifunk-Server verwendet. Die Erstellung Umsetzung eines flächendeckenden Konzepts steht nachwievor aus. &lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen unter Umständen jedoch zusätzliche Aufgaben. Sie unterhalten jedoch eine höhere Anzahl von Verbindungen (tpyischerweise 50 Ser erfüllen die folgenden Bündel-Server habe die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Bündel-Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
** Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
** Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
** Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
** Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
** Die Funktionstüchtigkeit der Bündel-Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=540</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=540"/>
				<updated>2015-05-17T09:12:23Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Umgesetzte Sicherheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server des FF3L ist auf Mitglieder des Administratoren-Teams begrenzt. Das Aministratoren-Team wird durch den Vorstand des Vereins benannt.  &lt;br /&gt;
#* Der Shell-Login ist ausschließlich über SSH möglich. Die Authentifizierung erfolgt mittels eines Passworts (LDAP) oder eines hinterlegten Schlüssels.&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen unter Umständen jedoch zusätzliche Aufgaben. Sie unterhalten jedoch eine höhere Anzahl von Verbindungen (tpyischerweise 50 Ser erfüllen die folgenden Bündel-Server habe die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Bündel-Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
** Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
** Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
** Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
** Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
** Die Funktionstüchtigkeit der Bündel-Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	<entry>
		<id>https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=539</id>
		<title>Sicherheitskonzept (intern)</title>
		<link rel="alternate" type="text/html" href="https://wiki.freifunk-3laendereck.net/index.php?title=Sicherheitskonzept_(intern)&amp;diff=539"/>
				<updated>2015-05-17T09:07:05Z</updated>
		
		<summary type="html">&lt;p&gt;Langweiler: /* Umgesetzte Sicherheitsmaßnahmen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
&lt;br /&gt;
=Präambel=&lt;br /&gt;
Freifunk Dreiländereck (&amp;quot;FF3L&amp;quot;) ist ein parteipolitischer, unabhängiger, eingetragener Verein, der sich als Teil der weltweiten Open Wireless-Bewegung versteht, welche in Deutschland durch die Freifunk-Initiative repärsentiert wird. &lt;br /&gt;
&lt;br /&gt;
Zur Umsetzung des Vereinszwecks unterhält der FF3L eine Netzwerkinfrastruktur, welche in Kombination mit den Freifunk-WLAN-Routern das Freifunk-Netz bildet. Er ist bei der Bundesnetzagentur seit dem xx.xx.xxxx. als Telekommunikationsdienstleister (Access Provider) registriert.&lt;br /&gt;
&lt;br /&gt;
Mit dem vorliegenden Sicherheitskonzept werden die folgenden Absichten verfolgt: &lt;br /&gt;
* Erfüllung der Verpflichtung zur Erstellung und Umsetzung eines Sicherheitskonzeptes nach § 109 TKG.&lt;br /&gt;
* Transparente Dokumentation des Status Quo in Bezug auf Informationssicherheit als Grundlage für die kontinuierliche Verbesserung.&lt;br /&gt;
* Aufzeigen von inherenten Limitierungen, die sich auf Grund der Funktionsweise des Freifunk-Netzes ergeben.&lt;br /&gt;
* Darstellung der Pflichten von Freifunk-Nutzern hinsichtlich Gewährleistung ihrer eigene Sicherheit.&lt;br /&gt;
&lt;br /&gt;
=Gesetzlicher Hintergrund=&lt;br /&gt;
Auszug aus dem &amp;quot;Katalog von Sicherheitsanforderungen für das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie für die Verarbeitung personenbezogener Daten nach § 109 Telekommunikationsgesetz (TKG):&lt;br /&gt;
&lt;br /&gt;
Für das Betreiben öffentlicher Telekkommunikatiosnetze sowie das Erbringen öffentlich zugänglicher Telekommunikationsdiense schreibt § 109 TKG Vorkehrungen und sonstige Maßnahmen&lt;br /&gt;
&lt;br /&gt;
* zum Schutz des Fernmeldegehimnisses,&lt;br /&gt;
* gegen die Verletzung des Schutzes personenbezogener Daten,&lt;br /&gt;
* gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen und -diensten führen, auch soweit sie durch äußere Angriffe und Einwirkungen von Katastrophen bedingt sein könnten,&lt;br /&gt;
als Mindestanforderungen vor.&lt;br /&gt;
&lt;br /&gt;
Ziel und Zweck der zu treffenden Maßnahmen sind insbesondere&lt;br /&gt;
&lt;br /&gt;
* die Sicherheit vor unerlaubtem Zugriffen auf Telekommunikations- und Datenverarbeitungssysteme&lt;br /&gt;
* die Reduzierung / Minimierung der Auswirkungen von Sicherheitsverletzungen auf Nutzer oder auf zusammengeschaltete Netze&lt;br /&gt;
* die Gewährleistung eines ordnungsgemäßen Betriebes der Netze und dadurch die Sicherstellung der fortlaufenden Verfügbarkeit der über die Netze erbrachten Dienste.&lt;br /&gt;
&lt;br /&gt;
=Netzstruktur=&lt;br /&gt;
Das Freifunknetz ist ein offenes, sich spontan ausbildendes und selbstheilendes Maschennetzwerk. Die Grundbausteine (&amp;quot;Knoten&amp;quot;) des Freifunk-Netzes sind die Freifunk-Router. Der Begriff Maschennetzwerk&lt;br /&gt;
bedeutet, dass die einzelnen Knoten mit einem oder mehreren Knoten auf nicht hierarschische Weise verbunden sind.&lt;br /&gt;
&lt;br /&gt;
Die Freifunk-Router sinde handelsübliche WLAN-Router, ausgestattet mit einer speziellen Software (&amp;quot;Firmware&amp;quot;). Die spezielle Firmware gestattet es den Freifunk-Routern spontan Verbindung mit anderen Freifunk-Routern in Reichweite aufzunehmen. Hierbei kommt der offizielle, zugelassene WLAN-Standard 802.11n zum Einsatz. Gleichzeitig agieren die Router als WLAN-Zugangspunkt und ermöglichen damit Klienten (z.B. Smartphones) den direkten Zugang zum Freifunknetz. &lt;br /&gt;
&lt;br /&gt;
Damit die Daten in dieser chaotischen Struktur ihren Weg finden, kommt ein spezielles Routing-Protokoll zum Einsatz. Im Fall des FF3L handelt es sich um das Protokoll [http://www.open-mesh.org/projects/batman-adv/wiki B.A.T.M.A.N. Advanced]. Dieses arbeitet auf der Netzzugangsschicht (Layer 2 nach dem OSI-Netzwerkschichtmodell). Das Freifunk-Netz verhält sich damit effektiv so, als wären alle Knoten über einen einzigen Netzwerk-Switch miteinander verbunden.&lt;br /&gt;
&lt;br /&gt;
Neben der direkten Verbindung von Freifunk-Routern via WLAN gibt es die Option, isolierte Funkwolken über Tunnelverbindungen zu zentralen Servern (&amp;quot;Bündel-Servern&amp;quot;) miteinander zu verbinden. Die Tunnelverbindungen laufen über das Internet und sind verschlüsselt (d.h. der Inhalt ist für Dritte nicht einsehbar). Der Internetanschluss wird hierbei auf freiwilliger Basis von den Knotenbetreibern zur Vefügung gestellt.&lt;br /&gt;
&lt;br /&gt;
Weiterhin bietet das Freifunknetz über zentrale Gateways eine Verbindung ins Internet (&amp;quot;Internet Gateways&amp;quot;) sowie den Verbund aller Freifunk-Netze (&amp;quot;IC-VPN Gateways&amp;quot;). Der Verein Freifunk Dreiländreck e.V. agiert damit als Zugangsanbieter (&amp;quot;Access Provider&amp;quot;). Die indirekte Weiterleitung ins Internet schützt die Knotenbetreiber vor ewaigen Haftungsansprüchen (&amp;quot;Störherhaftung&amp;quot;) im Fall eines Missbrauchs durch Dritte.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich können Applikations-Server in das Freifunk-Netz integriert werden. Diese agieren als reguläre Netzwerkknoten und sind den Freifunk-Routern gleichgestellt.&lt;br /&gt;
&lt;br /&gt;
[[Datei:Netzstrukturplan.png]]&lt;br /&gt;
&lt;br /&gt;
=Sicherheitsteilsysteme=&lt;br /&gt;
In den folgenden Abschnitten werden die sicherheitskritischen Teilsysteme des Freifunk-Netzes definiert und diskutiert. Konkret werden als Teilsysteme die Freifunk-Router und Freifunk-Server im allgmeienen sowie Bündel-Server, Internet und IC-VPN Gateways im speziellen behandelt. Jeder Abschnitt besteht aus einer einleitenden Beschreibung inkl. der Aufgaben des jeweiligen Teilsystems, einer Auflistung von Schutzzielen und Gefährdungen, abgeleiteten Sicherheitsanforderungen, bereits umgesetzten sowie zukünftigen, geplanten Sicherheitsmaßnahmen. Zuletzt erfolgt eine abschließende Beurteilung des Gesamtsystems.&lt;br /&gt;
&lt;br /&gt;
==Freifunk-Router==&lt;br /&gt;
Freifunk-WLAN-Router bilden die Grundelemente des Freifunk-Netzes. Sie werden auch als Netzwerkknoten bezeichnet. Bei Freifunk-Routern handelt sich um handelsübliche WLAN-Router, welche durch das Einspielen eines speziellen Betriebssystems (&amp;quot;Freifunk-Firmware&amp;quot;) modifiziert werden. Freifunk-Router erfüllen die folgenden Aufgaben: &lt;br /&gt;
* Spontane Bildung des Freifunk-Maschennetzwerks via WLAN mit allen in Reichweite befindlichen Freifunk-Routern (lokale Funkwolke). &lt;br /&gt;
* Optional die Errichtung von Tunnelverbindungen zu Bündel-Servern über das Internet für den Datenaustausch mit entfernten Funkwolken.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Zugangspunkt zum Freifunk-Netzwerk für WLAN-Klienten (z.B. Smartphones, Tablets, Notebooks).&lt;br /&gt;
* Optional die Anbindung von Servern und/oder lokalen Klienten mittels einer direkten Kabelverbindung.&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die Einstellungen des Freifunk-Routers lassen sich lediglich in einem gesonderten Konfigurationsmodus verändern.&lt;br /&gt;
#* In der Standardkonfiguration des Freifunk-Routers ist kein Zugang auf der Ebene des Betriebssystems (&amp;quot;Shell Login&amp;quot;) möglich. &lt;br /&gt;
#* Optional kann durch den Router-Betreiber ein verschlüsselter Zugang (z.B. via SSH) aktiviert werden, um die Wartung aus der Ferne zu ermöglichen.&lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Eine Firewall auf dem Freifunk-Router (Layer 2 und/oder Layer 3) verhindert den Zugriff auf das private Netz des Betreibers. &lt;br /&gt;
#* Ausgenommen ist der Aufbau einer Tunnelverbindung zu den Bündelservern, sofern der Betreiber dies in der Konfiguration ausdrücklich gestattet (&amp;quot;opt in&amp;quot;).&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Die Firmware der Freifunk-Router wird in angemessenen Intervallen automatisch über das Freifunk-Netzt aktualisiert (&amp;quot;Autoupdater&amp;quot;). &lt;br /&gt;
#* Die Authentizität der Firmware wird durch ein elektronisches Signaturverfahren sichergestellt.&lt;br /&gt;
#* Neue Firmware-Versionen werden vor dem Ausrollen gem. eines festgelegten Schemas getestet.  &lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
#* Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Freifunk-Router führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
#* Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungenwerden automatisch behoben. &lt;br /&gt;
#* Die Funktionstüchtigkeit der Router wird überwacht und der fehlerhafte Betrieb detektiert.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Die verwendete Gluon-Firmware unterstützt einen separaten Konfigurationsmodus. Dieser ist nach dem Aufspielen der Firmware aktiviert. Er kann zu einem späteren Zeitpunkt durch längeres Drücken der Reset-Taste am Router erneut aktiviert werden. Die Konfiguration wird über eine Web-Oberfläche unter der Adresse http://192.168.0.1 vorgenommen. Nach Abschluss der Konfiguration wechselt der Router in den Betriebsmodus. Eine Änderung der Konfiguration über die Web-Obewrfläche ist in der Folge nicht mehr möglich. &lt;br /&gt;
#* In der Standardkonfiguration der Gluon-Firmware ist der Shell Login auf den Router deaktiviert. Er muss explizit im Konfigurationsmodus aktiviert werden, indem ein Passwort oder Schlüssel für den Zugang via SSH gesetzt wird. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Das Freifunk-Netz und das private Netz des Router-Betreibers werden in der Gluon-Netzwerkkonfiguration strikt getrennt. Die Zugänge zu den beiden Netzen sind in Form separater Brücken zusammengefasst (''br-client'' und ''br-wan'').&lt;br /&gt;
#* Die verwendete Gluon-Firmware konfiguriert Firewall-Regeln (bereitgestellt durch das Paket ''gluon-ebtables''), welche auf der Netzzugangsschicht (Layer 2) den Zugriff auf das private Netz unterbindet.&lt;br /&gt;
#* Eine Ausnahme bildet der Aufbau einer optionalen Tunnelverbindung zu den Bündel-Servern durch die VPN-Software ''fastd''. Diese Option muss vom Betreiber im Konfigurationsmodus explizit aktiviert werden (&amp;quot;opt-in&amp;quot;). &lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der FF3L betreibt einen Aktualisierungs-Dienst, welcher über das Freifunk-Netz erreichbar ist. Mit Hilfe des Aktualisierungsdienstes lassen sich neuere Versionen der Firmware auf den Routern automatisch einspielen. Die Konfiguration der Freifunk-Router bleibt hierbei soweit möglich erhalten.&lt;br /&gt;
#* Der Aktualisierungs-Dienst ist in der Standardkonfiguration der Freifunk-Firmware aktiviert (Zweig &amp;quot;stable&amp;quot;). Der Aktualisierungs-Dienst kann im Konfigurationsmodus in den Experteneinstellungen deaktiviert werden (&amp;quot;opt-out&amp;quot;).&lt;br /&gt;
#* Die Authentitizät der Firmware-Images wird durch ein Signaturverfahren gewährleistet (signiertes Manifest). Neue Images werden von den Freifunk-Routern nur bei vorhandensein einer gültigen Signatur installiert (siehe auch [http://gluon.readthedocs.org/en/v2014.4/index.html Gluon-Dokumentation]). &lt;br /&gt;
#* Veröffentlichte Firmware-Images werden in die Zweige &amp;quot;experimental&amp;quot;, &amp;quot;beta&amp;quot; und &amp;quot;stable&amp;quot; unterteilt. Neue Firmware-Versionen werden in eben dieser Reihenfolge ausgerollt, um einen ausreichenden Testbetrieb vor der Verbreitung zu gewährleisten.&lt;br /&gt;
#* Die Aktuelle Praxis bezüglich der Veröffentlichung von neuen Firmware-Versionen ist im [http://wiki.freifunk-3laendereck.net/Freifunk-Router:Firmware Wiki] des FF3L dokumentiert.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zu den Bündel-Servern erfolgt mittels der VPN-Software fastd über das Internet. Die übertragenen Daten sind mittels des Chiffre Salsa20/12 verschlüsselt.&lt;br /&gt;
#* Die Authentifizierung erfolgt mittels der asymmetrischen Schlüsselverfahren UMAC oder GMAC. Die öffentlichen Schlüssel müssen einmalig vor dem Aufbau der Verbindung ausgetauscht werden. Dies geschieht im Rahmen der Registrierung des Knotens.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Der Ausfall einzelner Server führt nicht zu Störungen innerhalb des Netzes, sofern alternative Routen existieren. In diesem Fällen wird das Routing durch das verwendete Routing-Protokoll batman-adv automatisch korrigiert und die Lücke geschlossen&lt;br /&gt;
#* Die Freifunk-Firmware stellt auf den Knoten eine Stauts-Seite bereit. Auf dieser kann man sehen, ob der Knoten mit dem Freifunk-Netz und auf welche Weise er mit dem Freifunk-Netz verbunden ist.&lt;br /&gt;
#* Der Status aller Knoten wird zusätzlich in Form einer Knotenkarte auf den Servern des FF3L visualisiert. Der Karte lässt sich neben der Lage des Knotes (freiwillige Angabe) entnehmen, ob ein Knoten mit dem Freifunk-Netz verbunden ist und wie er vebunden ist.&lt;br /&gt;
&lt;br /&gt;
===Bekannte Lücken sowie geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
# Freifunk-Router sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Freifunk-Router werden prinzipiell nicht vom FF3L betrieben. Für den Schutz vor physikalischem Zugriff und ggf. damit einhergehender Manipulation ist der Knoten-Betreiber verantwortlich. &lt;br /&gt;
# Freifunk-Router ermöglichen Dritten den Zugang zum Freifunk-Netz, nicht jedoch den Zugang zum privaten Netz des Router-Betreibers.&lt;br /&gt;
#* Die an bestimmten Freifunk-Routern verfügbaren LAN-Ports ermöglichen eine direkte Verbindung von Endgeräten (z.B. Servern) mit dem Freifunk-Netz. LAN-Ports sind von den WAN-Ports zu unterscheiden, über welche die Freifunk-Router mit dem Internet verbunden werden. &lt;br /&gt;
#* Im Fall einer Verwechslung der Ports, kann das private Netze des Freifunk-Betreibers in das Freifunk-Netz überbrückt werden.&lt;br /&gt;
#* Um Knotenbetreiber im Fall einer Verwechselung zu schützen, sollen die LAN-Ports in der Standardkonfiguration deaktiviert werden. Eine Aktivierung erfolgt über den Konfigurationsmodus des Routers.&lt;br /&gt;
# Fehler und Sicherheitslücken in der Freifunk-Firmware werden behoben.&lt;br /&gt;
#* Der Aktualisierungs-Dienst für die Freifunk-Firmware ist in der Standardkonfiguration aktiviert. Die entsprechende Einstellung verbirgt sich jedoch unter den Experteneinstellungen im Konfigurationsmodus. &lt;br /&gt;
#* Um Knotenbetreiber auf diesen Umstand aufmerksam zu machen, ist eine Verlegung der Einstellungen in den allgemeinen Teil des Konfigurationsmnodus geplant.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
#* Die Datenübertragung zwischen den Freifunk-Routern erfolgt auf Grund der eingesetzen Technologie unverschlüsselt. Sie ist damit durch Dritte vor Ort abhörbar.&lt;br /&gt;
#* Umfassende Sicherheit lässt sich allein durch End-zu-End-Verschlüsselung gewährleisten. Die Anwendung dieser erfolgt auf den Endgeräten und liegt damit in der Verantwortung der Freifunk-Nutzer und nicht des FF3L.&lt;br /&gt;
#* Um eine sichere Übetragung von den Klienten zu den Bündel-Servern zu gewährleisten, soll optional ein VPN-Zugang für Klienten angeboten werden (z.B. [http://www.openvpn.net OpenVPN]).&lt;br /&gt;
#* Um eine sichere Übertragung von Endpunkt zu Endpunkt innerhalb des Freifunk-Netzes anzubieten, ist die Einrichtung eines verschlüsselten Overlay-Netzes angedacht (z.B. [http://cjdns.info/ cjDNS]). &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet&lt;br /&gt;
#* Keine geplanten Maßnahmen.&lt;br /&gt;
&lt;br /&gt;
==Server==&lt;br /&gt;
Im Folgenden Abschnitt sind die allgemeinen Schutzziele und Gefährdungen für Freifunk-Server zusammengefasst. Freifunk-Server werden in der Regel - jedoch nicht ausschließlich - bei Host Providern angemietet (physikalische und virtualisierte Root Server). Die Einrichtung, der Betrieb und die Wartung erfolgt durch den FF3L. Der Begriff &amp;quot;Freifunk-Server&amp;quot; umfasst hierbei die weiter unten aufgeführten Bündel-Server, Internet sowie IC-VPN Gateways. Diese werden entsprechend ihrer Aufgaben noch einmal separat abgehandelt. In der Praxis werde die verschiedenen Server meist zusammengefasst. Ausgeschlossen sind Server, welche von Freifunkern als Privatpersonen innerhalb des Freifunknetzes betrieben werden. &lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Server werden auf der Grundlage eines gepflegten, quelloffenen Betriebssystems errichtet.&lt;br /&gt;
#* Verwendete Software wird in adequaten Intervallen aktualisiert.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Die Funktionstüchtigkeit der Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
#* Server sind vor DoS-Attacken aus dem Internet geschützt.&lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sicherheitsmaßnahmen===&lt;br /&gt;
# Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
#* &lt;br /&gt;
#* Der Zugriff auf die Server (physikalisch und über das Internet) ist auf einen engen, definierten Personenkreis beschränkt.&lt;br /&gt;
#* Zugriffsrechte werden nach Bedarf und maßgeschneidert erteilt. &lt;br /&gt;
#* Der Zugang aus dem Netz erfolgt exklusiv über verschlüsselte Verbindungen (z.B. SSH).&lt;br /&gt;
#* Eine Firewall beschränkt Zugriffe aus dem Netz auf das notwendige Minimum.&lt;br /&gt;
#* Spezielle Sicherheitssoftware zur Erkennung von Eindringlingen wird verwendet.&lt;br /&gt;
# Fehler und Sicherheitslücken in der verwendeten Software werden behoben.&lt;br /&gt;
#* Die Freifunk-Server werden auf Basis der Debian Linux-Distribution betrieben. Sofern möglich, wird die jeweils letzte stabile Version verwendet.&lt;br /&gt;
#* Es werden in angemessenen Intervallen empfohlene Sicherheitsaktualisierungen mittels der offiziellen Paketverwaltung eingespielt.&lt;br /&gt;
#* Das Administratoren-Team verfolgt sicherheitsrelevante Ankündigungen über die Mailing-Liste debian-security-announce@lists.debian.org.  &lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
#* Kritische Server und Dienste werden über ein zentrales Monitoring auf der Basis von Nagios(-Derivaten) überwacht. Das Monitoring ist redundant aufgesetzt. Der aktuelle Zustand aller Server und Diense ist über eine Web-Oberfläche einsehbar. Optional erfolgt eine Mitteilung per e-Mail im Fall von Statusänderungen.&lt;br /&gt;
#* Die Server des FF3L werden von Host Providern angemietet. Diese bieten üblicherweise einen gewissen Schutz vor DoS-Angriffen in der Form adaptiver Firewalls.&lt;br /&gt;
&lt;br /&gt;
==Bündel-Server==&lt;br /&gt;
Bündel-Server dienen der Verbindung isolierter Funkwolken innerhalb des Freifunknetzes. Vom Prinzip her sind Sie den Freifunk-Routern gleichgestellte Netzwerkknoten, erfüllen unter Umständen jedoch zusätzliche Aufgaben. Sie unterhalten jedoch eine höhere Anzahl von Verbindungen (tpyischerweise 50 Ser erfüllen die folgenden Bündel-Server habe die folgenden Aufgaben: &lt;br /&gt;
* Verbindung entferntner Freifunk-Router mittels Tunnelverbindungen über das Internet.&lt;br /&gt;
* Austausch von Routen-Informationen, um die zielgerichtete Zustellung von Daten zu ermöglichen.&lt;br /&gt;
* Automatische Netzwerkkonfiguration von Klienten (Gluon).&lt;br /&gt;
* Namensauflösung innerhalb des Freifunk-Netzes (Gluon).&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Bündel-Server sind vor dem Zugriff unbefugter Dritter geschützt.&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sicherheitsanforderungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Freifunk-Routern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu-Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Die Namensauflösung ist vor Manipulationen durch Dritte geschützt.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
** Der Ausfall eines Bündel-Servers führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
** Die Netzstabilität wird durch Redundanz gewährleistet. Die Bündel-Server sind über mehrere Rechenzeitung verteilt.&lt;br /&gt;
** Das Routing des Freifunk-Netzes ist &amp;quot;selbstheilend&amp;quot;. Durch Ausfall bedingte Unterbrechungen werden automatisch behoben.&lt;br /&gt;
** Die verfügbare Bandbreite wird gleichmäßig auf alle verbundenen Knoten/Klienten verteilt.&lt;br /&gt;
** Die Funktionstüchtigkeit der Bündel-Server wird überwacht und der fehlerhafte Betrieb detektiert. &lt;br /&gt;
&lt;br /&gt;
===Umgesetzte Sichgerheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Internet Gateways==&lt;br /&gt;
&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunknetzes mit dem restlichen Internet&lt;br /&gt;
* Namensauflösung&lt;br /&gt;
* optionale Anonymisierung der Clienten&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Gleichmäßige Verteilung der verfügbaren Bandbreite auf alle Klienten sowie adeqaute Priorisierung des Verkehrs nach Diensten&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
# Optional die Einschränkung von P2P-Dateiübertragung auf ein vertretbares Maß&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Gleichmäßige Verteilung von Bandbreite auf alle Klienten&lt;br /&gt;
** Verwendung von geeigneten Queueing Disciplines &lt;br /&gt;
&lt;br /&gt;
# Unterbindung von SPAM-Nachrichten&lt;br /&gt;
** Sperrung des Mail Ports 25. Beschränkung auf den Mail Submission Port 587.&lt;br /&gt;
&lt;br /&gt;
# Einschränkung von P2P-Dateiübertragung auf ein erträgliches Maß&lt;br /&gt;
** Beschränkung der Zahl aktiver Verbindungen pro Klient&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==IC-VPN Gateways==&lt;br /&gt;
Aufgaben:&lt;br /&gt;
* Verbindung des Freifunk-Netzes mit anderen Freifunk-Netzen innerhalb des IC-VPNs&lt;br /&gt;
* Austausch von Routeninformationen&lt;br /&gt;
* Namensauflösung für Domänen innerhalb des IC-VPN&lt;br /&gt;
* Optional Routing von Internetverkehr zu den Gateways anderer Freifunk-Netze&lt;br /&gt;
&lt;br /&gt;
===Schutzziele und Gefährdungen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
# Ein zuverlässiger, störungsfreier Betrieb ist gewährleistet.&lt;br /&gt;
# Der Ausfall des IC-VPN-Gateways führt nicht zur Störung des restlichen Netzes.&lt;br /&gt;
&lt;br /&gt;
Zusätzlich gelten die Schutzzile und Gefährdungen wie für Bündel-Server&lt;br /&gt;
&lt;br /&gt;
===Abgeleitete Sichgerheitsmaßnahmen===&lt;br /&gt;
# Übertragene Daten sind vor dem Zugriff Dritter geschützt.&lt;br /&gt;
** Die Datenübertragung zu den Bündel-Servern erfolgt mittels verschlüsselter Tunnelverbindungen (End-zu Endverschlüsselung) unter Verwendung von nach heutigem Wissenssand sicherer Verfahren.&lt;br /&gt;
** Die Authentizität der Endpunkte wird zum Schutz vor Mann-in-der-Mitte-Angriffen mittels eines asymmetrischen Schlüsselverfahrens sichergestellt.&lt;br /&gt;
&lt;br /&gt;
===Geplante, zukünftige Sicherheitsmaßnahmen===&lt;br /&gt;
&lt;br /&gt;
==Bewertung des Gesamtsystems==&lt;br /&gt;
Welche Risiken ergeben sich aus dem Zusammnenwirken der Teilsysteme?&lt;br /&gt;
&lt;br /&gt;
==Kontinuierliche Verbesserung==&lt;br /&gt;
&lt;br /&gt;
Wie wollen wir die Sicherheit unserer Freifunk-Netze kontinuierlich verbessern?&lt;br /&gt;
&lt;br /&gt;
==Mitteilungspflichten==&lt;br /&gt;
&lt;br /&gt;
Welche Sicherheitsverletzungen und/oder Störungen würden wir der Bundesnetzagentur mitteilen wollen?&lt;br /&gt;
&lt;br /&gt;
=Ideen=&lt;br /&gt;
&lt;br /&gt;
Integration in Freifunk-API? Community füllt lediglich Formular zu den einzelnen Teilsystemen aus. Das Sicherheitskonzept wird im Anschluss automatisch erstellt und im Netz veröffentlicht.&lt;/div&gt;</summary>
		<author><name>Langweiler</name></author>	</entry>

	</feed>