Si vous utilisez un appareil fourni par quelqu'un, vous devez tenir compte du fait qu'il peut personnaliser le micrologiciel comme il le souhaite - cela comprend laisser un serveur SSH avec sa clé autorisée à accéder au compte root, afin qu'il puisse se connecter à tout moment et faire tout ils veulent sur le routeur.
Même s'ils ne disposent pas d'un accès à distance direct, le micrologiciel peut être conçu pour vérifier périodiquement les mises à jour à partir du serveur du FAI, afin qu'ils puissent ajouter la fonctionnalité d'accès à distance à tout moment.
Maintenant, cela ne signifie généralement pas qu'il sera utilisé de manière malveillante. Je le fais aussi sur l'équipement que je fournis, et je pense que ça va tant que le client en est pleinement conscient. Cela permet des corrections et des diagnostics rapides avant même que le client ne se rende compte qu'il y avait un problème en premier lieu. Mais vous devez comprendre que le niveau de contrôle que votre FAI peut avoir va bien au-delà du simple SSID et de la clé sans fil que vous définissez. Avec un accès root complet, il est possible de voir et de falsifier le trafic traversant l'appareil.
Que vous fassiez confiance à ce routeur dépend de la confiance que vous accordez à votre FAI et de la façon dont ses systèmes sont sécurisés (si un attaquant vole les informations d'identification utilisées pour se connecter à votre routeur ou compromet l'infrastructure de gestion / mise à jour à distance, il aura le même niveau de contrôle que le FAI a ).
Enfin, avec la plupart des routeurs fournis par les FAI, je serais plus effrayé par le manque de mises à jour et de sécurité intégrées au micrologiciel plutôt que par la fonctionnalité d'accès à distance. L'accès à distance est mauvais, mais il y a probablement des tonnes d'autres vulnérabilités qui donnent un accès root complet à un attaquant, que l'accès à distance fourni par le FAI soit en place ou non.
Pour votre deuxième question, non - votre FAI ne pourra pas voir les paramètres de votre propre équipement à moins qu'il ne connaisse votre mot de passe administratif (et se connectera via l'interface Web comme vous le faites lors de la configuration de l'appareil). Cependant, ils pourraient toujours savoir quel SSID vous diffusez et quel type de cryptage, car ils contrôlent le routeur et la carte sans fil et rien ne les empêche de s'exécuter airodump-ng
dessus. Je doute qu'ils le fassent (pourquoi la connaissance de votre propre SSID est-elle si importante pour eux?), Mais ils le peuvent certainement.