Ist HM/SmartHome noch sicher? Reportage PlusMinus

Begonnen von Edi77, 15 Februar 2017, 22:41:52

Vorheriges Thema - Nächstes Thema

KernSani

Ich denke gerade darüber nach, VPN nur auf Anforderung, z.B. durch das schicken einer Email mit speziellem "Passwort" im Subject zu aktivieren... Die allermeiste Zeit brauche ich ja auch wenn ich ausser Haus bin kein VPN...
RasPi: RFXTRX, HM, zigbee2mqtt, mySensors, JeeLink, miLight, squeezbox, Alexa, Siri, ...

hobu

Zitat von: KernSani am 20 Februar 2017, 20:05:56
Ich denke gerade darüber nach, VPN nur auf Anforderung, z.B. durch das schicken einer Email mit speziellem "Passwort" im Subject zu aktivieren... Die allermeiste Zeit brauche ich ja auch wenn ich ausser Haus bin kein VPN...

Wie wär's mit "Bei Anruf VPN":
Sprich: Anhand der Anrufernummer(n) das VPN aktivieren?
Raspberry Pi (Model B)
HM-CFG-USB, HM-CC-RT-DN, HM-LC-SW1-FM, HM-Dis-WM55, HM-FK-SCO

igami

Es gibt doch auch noch das GoogleAuth modul als zusätzliches Passwort
Pi3 mit fhem.cfg + DbLog/logProxy
Komm vorbei zum FHEM Treffen im Kreis Gütersloh! Das nächste Mal im April 2020.

MAINTAINER: archetype, LuftdatenInfo, monitoring, msgDialog, Nmap, powerMap
ToDo: AVScene, FluxLED

KernSani

Zitat von: igami am 20 Februar 2017, 21:50:30
Es gibt doch auch noch das GoogleAuth modul als zusätzliches Passwort
Genau so habe ich es jetzt auch prototypisch implementiert.
Mail von bestimmtem Absender an bestimmte Adresse mit Subject "VPN start <GoogleAuthToken>" startet das VPN :-)
RasPi: RFXTRX, HM, zigbee2mqtt, mySensors, JeeLink, miLight, squeezbox, Alexa, Siri, ...

hschuett

https://www.ifun.de/smarthome-sicherheit-unsachliche-ard-reportage-104163/
Das initiale Thema taucht auch an anderen Stellen im Netz als unsachliche Reportage auf...

Hauswart

So ein Tutorial VPN starten oder Port freigeben auf einer Fritzbox nach Anruf auf das SIP-Modul / oder per Mail inklusive Google Auth Token wäre sicherlich interessant.
1. Installation:
KNX, Tasmota (KNX), Sonos, Unifi

2. Installation:
HM-CFG-USB, Unifi (, SIGNALduino 868, MySensors, SIGNALduino 433)

KernSani

Zitat von: Hauswart am 21 Februar 2017, 08:02:22
So ein Tutorial VPN starten oder Port freigeben auf einer Fritzbox nach Anruf auf das SIP-Modul / oder per Mail inklusive Google Auth Token wäre sicherlich interessant.
Ich kann heute abend mal meine Implementierung posten (ist zwar vergleichsweise trivial, aber hat den Vorteil, dass der ein oder andere Experte vielleicht nochmal drüber schaut ;-))
RasPi: RFXTRX, HM, zigbee2mqtt, mySensors, JeeLink, miLight, squeezbox, Alexa, Siri, ...

bugster_de

#97
ZitatWie hast du die Auswahl der abrufbaren Elemente (Räume?) erstellt? Einfach Räume ausgeblendet? Das würde ja nicht wirklich eine Einschränkung einstellen, denn die Befehle sind dennoch über URL Aufrufe ausführbar.
Ich denke coolTux Vorschlag ist da relevanter über das Allowed Objekt.
ja einfach die Räume ausgeblendet, denn wie schon ausgeführt: die 100% Sicherheit gibt es nicht, ich ziehe damit nur die Hürden etwas höher, so dass ein "Einbruch" bei mir schwerer ist, wie ein Einbruch bei der nächsten IP-Adresse, die ja nur einen Klick entfernt ist. Genauso wie es halt bei der echten Haustüre und Fenster auch ist.
Die Namen der ausgeblendeten Räume fangen mit Sonderzeichen an. Macht das Raten schwerer

ZitatIch hoffe, Du hast an IPv6 gedacht. Es gibt zwar vieles an AVM zu meckern, aber bezüglich IPv6 haben sie im Standart die Firewall an, d.h. alles eingehende blockiert.
ich habe keine FB für den DSL Zugang und bei meinem Router ist IPV6 ausgeschaltet. Ich meckere gar nicht über die FB, ist ein tolles Gerät. Ihr Markterfolg ist aber wohl auch deren Schwachstelle: das Gerät haben halt viele und deshalb lohnt sich auch die Entwicklung eines Angriffstools.
Mein DSL Router geht in den zentralen Switch im Haus und auch dort ist IPV6 ausgeschaltet.

Wie gesagt, mein Anspruch ist es nicht die 100% sichere Lösung zu bauen, sondern so weit als möglich die Hürden hoch zu halten (aber auch die Usability noch akzeptabel zu halten)

Christoph Morrison

Wer den Endpunkt seines VPN unter Kontrolle hat (z.B. weil er DD-WRT, einen selbstgebauten Router o.ä.), kann auch Portknocking verwenden, um eine zusätzliche Schicht Sicherheit einzuführen. Nutzt man TCP Stealth, das man mit einem OAuth-Token zusätzlich absichern kann, sind sogar MITM-Attacken nahezu ausgeschlossen.

Edi77

Da es jetzt mehr um die FHEM Sicherheit geht, habe ich es in FHEMWeb verschoben.
Master FHEM 6 als VM auf ESX Ubuntu 20.04 LTS mit MAXCube/MAX!/FS20|TabletUI|Flightradar|Tasmota|TTN Lora|CCU3 HomematicIP|RPi mit GammaScout|MQTT EasyESP 8266|LuftdatenInfo|deCONZ HUEDev|probemon|Siemens Logo|P4D|3D PRINTER RAISE3D

CoolTux

Du musst nicht wissen wie es geht! Du musst nur wissen wo es steht, wie es geht.
Support me to buy new test hardware for development: https://www.paypal.com/paypalme/MOldenburg
My FHEM Git: https://git.cooltux.net/FHEM/
Das TuxNet Wiki:
https://www.cooltux.net