Als ich neulich bei Bekannten das WLAN einrichten sollte, stellte sich wieder dieselbe Frage: Wie sicher ist der Router wirklich? Router sind das Tor zum Heimnetz — und trotzdem behandeln viele Nutzer:innen sie wie ein schwarzes Kästchen. In diesem Artikel schaue ich mir zwei der häufigsten Kandidaten im Haushalt genauer an: TP‑Link Archer-Modelle und die Fritz!Box von AVM. Ich beschreibe typische Schwachstellen, wie die Hersteller damit umgehen und was du konkret prüfen solltest, um dein Heimnetz zu schützen.

Warum Router‑Sicherheit wichtig ist

Der Router ist nicht nur für Internetzugang zuständig. Er verwaltet DNS, Netzwerkadressierung, Portweiterleitungen und oft Smart‑Home‑Geräte. Kompromittiert ein Angreifer den Router, kann er Netzwerkverkehr mitlesen, Geräte manipulieren oder Hintertüren aufbauen. Ich habe in diversen Tests beobachtet, dass viele Sicherheitsprobleme weniger an fehlenden Funktionen, sondern an schlechter Konfiguration, veralteter Firmware oder Standardpasswörtern liegen.

Typische Angriffsflächen

  • Default‑Passwörter und nicht aktivierte Firmware‑Updates
  • Offene Verwaltungsports (z.B. SSH, Telnet, HTTP(S) mit schlechten Zertifikaten)
  • UPnP: Erlaubt Geräten Portfreigaben ohne Nutzerbestätigung
  • WPS: Komfortfunktion, die Brute‑Force‑Angriffe erleichtern kann
  • Gastnetzwerk falsch konfiguriert — Zugriff aufs LAN möglich
  • Remote‑Management ohne Zwei‑Faktor oder IP‑Whitelist
  • TP‑Link Archer – Stärken und Schwächen

    TP‑Link bietet mit der Archer‑Serie eine breite Produktpalette, vom günstigen Einsteigergerät bis zur leistungsfähigen Gaming‑Box. In meinen Hands‑on‑Tests fallen zwei Dinge auf:

  • Die Bedienoberfläche ist oft sehr benutzerfreundlich und richtet sich an Einsteiger.
  • Bei Standard‑Firmware kann die Update‑Frequenz je nach Modell variieren — günstigere Modelle bekommen seltener Sicherheitsupdates.
  • Technisch unterstützen viele Archer‑Modelle aktuelle Standards wie WPA3, mehrere SSIDs und Gastnetzwerke. Allerdings habe ich bei einigen Modellen beobachtet, dass Funktionen wie UPnP standardmäßig aktiviert sind und dass das Webinterface teilweise nur mit einfachen Zugangsprüfungen arbeitet. Bei älteren Modellen findet man außerdem noch WPS‑Implementierungen, die schnell zur Gefahr werden können.

    Fritz!Box – Stärken und Schwächen

    Die Fritz!Box ist in Deutschland sehr verbreitet und punktet bei mir durch regelmäßige Updates und eine ausgereifte Benutzeroberfläche. AVM legt großen Wert auf Sicherheit: Die meisten aktuellen Fritz!Box‑Modelle bieten automatische Updates, eine klare Trennung von Gastnetz und LAN sowie ein robustes FRITZ!OS mit vielen Sicherheitsoptionen.

  • Automatische Sicherheitsupdates sind fast schon Standard — das ist ein großer Pluspunkt.
  • Die Box bietet umfangreiche Protokollierung, erweiterte Firewall‑Regeln und eine gute VPN‑Integration.
  • Ein Nachteil: Manche Funktionen (z.B. Fernzugang per MyFritz) können, wenn falsch konfiguriert, neue Angriffsvektoren schaffen.
  • Konkreter Sicherheitscheck: Einstellungen, die ich sofort prüfe

    Wenn ich einen Router in die Hände bekomme, laufe ich eine kurze Checkliste durch. Du kannst das genauso machen:

  • Firmware: Ist die aktuelle Firmware installiert und sind automatische Updates aktiviert?
  • Passwort: Wurde das Standardpasswort des Administrationsinterfaces ersetzt? Ist es stark (Länge, Sonderzeichen)?
  • Adminzugriff: Ist der Webzugang nur lokal oder auch aus dem Internet erlaubt? Falls Remotezugriff trotz Bedarf: 2FA und Whitelist aktivieren.
  • WLAN‑Verschlüsselung: Nutzt du WPA2‑AES oder besser WPA3? Vermeide TKIP und offene Netze.
  • WPS: Deaktiviert?
  • UPnP: Deaktiviert oder überwacht? UPnP kann heimlich Ports öffnen.
  • Gastnetz: Kein Zugriff aufs LAN, Traffic‑Isolation aktiviert?
  • Logs und Benachrichtigungen: Sind sie konfiguriert, um verdächtige Zugriffe zu melden?
  • Tabelle: Vergleich wichtiger Sicherheitsfeatures

    Feature TP‑Link Archer (typisch) Fritz!Box (typisch)
    Automatische Firmware‑Updates Manche Modelle unterstützen, häufig manuell Ja, bei aktuellen Modellen standardmäßig
    WPA3 Verfügbar bei neueren Modellen Verfügbar bei neueren Modellen
    UPnP Standardstatus Oft aktiviert Meist deaktivierbar, nicht zwangsläufig aktiv
    Remote‑Zugriff Verfügbar, muss deaktiviert werden MyFRITZ/Remote möglich, sicher implementiert, aber konfigurierbar
    VPN‑Server Je nach Modell begrenzt Gute Integration (IPSec, VPN‑Client/Server)

    Häufige Fehlkonfigurationen — Beispiele aus der Praxis

    Ich habe Haushalte gesehen, in denen das Gastnetz offen war und Besuch automatisch ins Gerätelabor reisen konnte. Ein anderes Mal war UPnP so freigiebig, dass eine Spielekonsole Ports öffnete, ohne dass die Besitzerinnen es bemerkten — ein Rezept für ungewollte Exposition. Bei einem TP‑Link‑Gerät fand ich ein altes Firmware‑Release mit bekannten CVEs, weil das Update nie manuell angestoßen worden war.

    Praktische Hardening‑Schritte, die ich sofort empfehle

  • Firmware sofort aktualisieren und automatische Updates aktivieren, wenn verfügbar.
  • Standardpasswort ändern — keine Ausreden. Nutze einen Passwortmanager.
  • WPS deaktivieren und auf WPA3 (oder mindestens WPA2‑AES) umstellen.
  • UPnP abschalten, wenn du es nicht zwingend brauchst. Alternativ regelmäßig Portöffnungen prüfen.
  • Gastnetz einrichten und Netzwerksegmentierung nutzen (IoT in eigenes VLAN oder Gastnetz legen).
  • Remote‑Management nur per VPN erlauben — niemals ungeschützt übers Internet.
  • Logs aktivieren und ab und zu durchsehen; Benachrichtigungen einrichten.
  • Was tun, wenn dein Router kompromittiert wurde?

    Falls du Anzeichen siehst (unerklärliche Neustarts, unbekannte Portöffnungen, veränderte DNS‑Einstellungen), triff ich diese Schritte:

  • Router vom Internet trennen.
  • Auf Werkseinstellungen zurücksetzen und Firmware frisch installieren (nicht das Backup einspielen, falls es kompromittiert sein könnte).
  • Alle Passwörter neu setzen — nicht nur für den Router, sondern auch für kritische Dienste (Smart‑Home, NAS, Cloud‑Konten).
  • Geräte im Netzwerk einzeln überprüfen und wenn nötig neu aufsetzen.
  • Fazit für den Alltag — mein Rat

    Zwischen TP‑Link Archer und Fritz!Box gibt es keine pauschale Siegerin in puncto Sicherheit. Die Fritz!Box punktet oft mit besserer Update‑Politik und tiefer integrierten Sicherheitsfunktionen — das macht sie für viele Privathaushalte zur bequemeren Wahl. TP‑Link bietet mit der Archer‑Serie sehr gute Geräte, erfordert aber bei günstigen Modellen mehr Aufmerksamkeit bei Updates und Einstellungen.

    Wichtig ist: Sicherheit hängt weniger von der Marke ab als von deiner Konfiguration und Pflege. Ich empfehle: Investiere Zeit in das Einrichten, aktiviere Updates, trenne IoT vom Hauptnetz und sei misstrauisch bei Remote‑Funktionen. So machst du dein Heimnetz deutlich widerstandsfähiger — und das ist mir als Technikjournalistin und Nutzerin wichtiger als jedes Feature‑Benchmark.