Jeśli korzystasz z urządzenia dostarczonego przez kogoś, powinieneś wziąć pod uwagę, że może on dostosować oprogramowanie układowe według własnego uznania - obejmuje to także pozostawienie serwera SSH z kluczem upoważnionym do dostępu do konta root, aby mogli się w dowolnym momencie zdalnie zalogować i zrobić wszystko chcą na routerze.
Nawet jeśli nie mają bezpośredniego dostępu zdalnego, oprogramowanie układowe może być tak zaprojektowane, aby okresowo sprawdzać dostępność aktualizacji z serwera dostawcy usług internetowych, aby mogli w dowolnym momencie dodać funkcję dostępu zdalnego.
To zazwyczaj nie oznacza, że będzie wykorzystywane złośliwie. Robię to również na dostarczanym sprzęcie i czuję, że jest w porządku, o ile klient jest tego w pełni świadomy. Pozwala to na szybkie poprawki i diagnostykę, zanim klient zda sobie sprawę, że wystąpił problem. Musisz jednak zrozumieć, że poziom kontroli, jaki może mieć Twój dostawca usług internetowych, wykracza daleko poza sprawdzenie ustawionego SSID i klucza bezprzewodowego. Przy pełnym dostępie do roota można zobaczyć i manipulować ruchem przechodzącym przez urządzenie.
To, czy ufasz routerowi, zależy od tego, czy ufasz swojemu dostawcy usług internetowych i jak zabezpieczone są jego systemy (jeśli atakujący ukradnie poświadczenia użyte do zalogowania się do routera lub naruszy infrastrukturę zdalnego zarządzania / aktualizacji, będzie miał taki sam poziom kontroli, jaki ma dostawca usług internetowych ).
Wreszcie, w przypadku większości routerów dostarczanych przez dostawcę usług internetowych, bardziej bałbym się braku aktualizacji i zabezpieczeń wbudowanych w oprogramowanie układowe niż funkcji zdalnego dostępu. Zdalny dostęp jest zły, ale prawdopodobnie istnieje mnóstwo innych luk w zabezpieczeniach, które zapewniają pełny dostęp roota do osoby atakującej bez względu na to, czy zdalny dostęp zapewniony przez dostawcę usług internetowych jest dostępny czy nie.
W przypadku drugiego pytania nie - Twój dostawca usług internetowych nie będzie mógł zobaczyć ustawień twojego sprzętu, chyba że zna twoje hasło administracyjne (i zaloguje się przez interfejs sieciowy, tak jak robisz to podczas konfigurowania urządzenia). Mogą jednak nadal wiedzieć, który SSID nadajesz i jaki typ szyfrowania, ponieważ mają kontrolę nad routerem i kartą bezprzewodową i nic nie stoi na przeszkodzie, aby airodump-ng
na nim działały . Wątpię, czy to zrobią (dlaczego znajomość własnego identyfikatora SSID jest dla nich tak ważna?), Ale na pewno mogą.