WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsicher

Allgemeines zur HomeMatic Haussteuerung

Moderator: Co-Administratoren

Xel66
Beiträge: 14169
Registriert: 08.05.2013, 23:33
System: Alternative CCU (auf Basis OCCU)
Wohnort: Nordwürttemberg
Hat sich bedankt: 586 Mal
Danksagung erhalten: 1500 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Xel66 » 21.02.2017, 18:40

homematic_fan hat geschrieben:Die CCU2 enthält eine Funktion zur Zertifikatserzeugung, die man nur braucht, um die CCU via Portforwarding ins Internet zu stellen.
Das ist Deine Interpretation. Ich kann da nur etwas von "gesicherter Verbindung zwischen Webserver und dem Anwender-PC" entnehmen. Sicherlich wird noch auf DynDNS hingewiesen, aber ich greife auch auf interne Geräte per DynDNS-Adresse zu (denn eine solche kann man nämlich auch beim DynDNS-Anbieter fest hinterlegen, wenn man dafür bezahlt). Für Testzwecke ist dieses recht nützlich und auf für den Zugriff via Reverse-Proxy mit nomadisch genutzten Geräten (z.B. Smartphone). Und nebenbei, bei mir steht die lokale Adresse als Vorbelegung in dem Feld für die Erstellung des Zertifikats. Wie also kommst Du darauf, dass dieses nur für den Zugriff via Internet gelten soll?

Und letztenendes: Warum sollten sie dann, wenn der Zugriff via PF als Standard vorgesehen wäre, explizit den Zugang über einen externen Anbieter in der Firmware hinterlegen? Und wie soll der DynDNS-Zugriff bei "modernen" Anschlüssen funktionieren, die keine eigene externe IP besitzen, sondern via Provider-NAT oder DSL-Light oder IPv6 im Internet sind? Da ist man auf einen externen IPv4-Server angewiesen.

Gruß Xel66
-------------------------------------------------------------------------------------------
524 Kanäle in 146 Geräten und 267 CUxD-Kanäle in 34 CUxD-Geräten:
343 Programme, 334 Systemvariablen und 183 Direktverknüpfungen,
RaspberryMatic Version: 3.65.11.20221005 + Testsystem: CCU2 2.61.7
-------------------------------------------------------------------------------------------
Einsteigerthread, Programmlogik-Thread, WebUI-Handbuch

manfredh
Beiträge: 4155
Registriert: 09.09.2012, 10:41
System: Alternative CCU (auf Basis OCCU)
Hat sich bedankt: 78 Mal
Danksagung erhalten: 301 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von manfredh » 21.02.2017, 19:46

Leute, ich will euch noch mal diese Aussage von weiter oben in Erinnerung rufen:
homematic_fan hat geschrieben:
manfredh hat geschrieben: ...Würdet ihr eine "gehärtete" CCU (in der vielleicht dann immer noch unerkannte Sicherheitslücken schlummern) per Portweiterleitung ins Internet stellen?
Ja natürlich. Das sollte ein Web-Server, wie er auf der CCU implementiert ist, schon abkönnen, sonst taugt er nix. Das ist schlicht Stand der Technik.
Also lasst es doch gut sein. Es gibt halt leider auch immer noch Leute die keinen Sicherheitsgurt anlegen... oder die meinen, Aufpassen reicht, um keine Kinder zu zeugen... oder meinen, Computerviren sind etwas, das nur andere kriegen... oder...
Es gibt 10 Arten von Menschen: solche die Binärcode verstehen und solche, die ihn nicht verstehen.

homematic_fan
Beiträge: 163
Registriert: 04.09.2010, 20:08

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von homematic_fan » 21.02.2017, 19:50

Xel66 hat geschrieben:
homematic_fan hat geschrieben:Die CCU2 enthält eine Funktion zur Zertifikatserzeugung, die man nur braucht, um die CCU via Portforwarding ins Internet zu stellen.
Das ist Deine Interpretation. Ich kann da nur etwas von "gesicherter Verbindung zwischen Webserver und dem Anwender-PC" entnehmen. Sicherlich wird noch auf DynDNS hingewiesen, aber ich greife auch auf interne Geräte per DynDNS-Adresse zu (denn eine solche kann man nämlich auch beim DynDNS-Anbieter fest hinterlegen, wenn man dafür bezahlt). Für Testzwecke ist dieses recht nützlich und auf für den Zugriff via Reverse-Proxy mit nomadisch genutzten Geräten (z.B. Smartphone).
Das ist eine gute Erklärung. Weil eQ-3 an die vielen Tester in ihrem Kundenkreis gedacht haben, die sich eines externen(!) DNS-Servers bedienen, um in den eigenen 4 Wänden irgendwas testen zu könne, haben Sie praktischerweise eine Zertifikatsfunktion in ihre CCU eingebaut. Das klingt ja äußerst plausibel. So wird es wohl sein. :roll:

Grüße
HM-Fan

Familienvater
Beiträge: 7151
Registriert: 31.12.2006, 15:18
System: Alternative CCU (auf Basis OCCU)
Wohnort: Rhein-Main
Danksagung erhalten: 34 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Familienvater » 21.02.2017, 20:30

Hi,

vielleicht muss man das ganze auch "traurigerweise" unter dem Aspekt des Alters sehen... Zu der Zeit, als die CCU1 auf den Markt gekommen ist, war das Internet zwar auch schon "schlecht", aber bei weitem nicht so gefährlich wie heute. Überlegt einfach, wie lange es her ist, das man sich bei Mailservern Authentifizieren muss, und nicht mehr einfach relayen kann. Klar ist es "traurig", wenn da keiner dran denkt, vielleicht den Text in der WebUI mal anzupassen, oder die Seite ganz rauszunehmen, wegen "Sicherheitsproblemen". Aber steht in der Anleitung der CCU drin: Für den Fernzugriff richten Sie bedenkenlos eine Portweiterleitung in Ihrem Router ein? Oder Interpretieren wir das hier rein, weil da eine "Funktion" in der WebUI ist, die erahnen lassen könnte, das es der einzig Sinnvolle Zweck der Funktion ist.
Es soll ja hier Leute geben, die sogar für Zugriffe in ihrem eigene Netzwerk jeglichen unverschlüsselten Datenverkehr vermeiden wollen, und am liebsten den Port 80 per redirection auf Port 443 umgeleitet haben wollen, im Intranet...

Für mich steht fest, das die CCU nicht ins Internet gehört, weil die CCU eben keine Funktionen für die breite Masse im Internet anbietet, von der Sicherheit mal ganz abgesehen. Das restliche Internet hat keinen Vorteil davon, wenn jemand seine CCU ins Internet stellt, im Gegensatz zu z.B. einem Blog, oder einem Forum, oder ..., das ist hoffentlich für die Masse interessant.
Vielleicht müsste man andersherum fragen, warum eigentlich keiner die Keymatic an der Außenseite der Türe anbringt? Sieht doch auch schön aus... Und ist total praktisch, selbst wenn das Handy und der Schlüsselbund weg sind, könnte man sich selber noch die Türe aufmachen. Und welcher Einbrecher würde schon an jeder Haustüre schauen, ob da zufällig der Schlüssel außen steckt, vollkommen absurd?

Der Familienvater

ayngush
Beiträge: 345
Registriert: 02.02.2012, 12:05
Danksagung erhalten: 7 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von ayngush » 21.02.2017, 21:04

fischmir hat geschrieben:
hobbyquaker hat geschrieben:
fischmir hat geschrieben:
Sven_A hat geschrieben:HTTPS Verbindung zu deiner Bank durch eine einfache Man in the Middle Attacke auf.
Nein, so leicht ist HTTPS nicht zu knacken. Eine einfache MitM-Attack hilft da nicht weiter. Der Schlüsselaustausch findet idR durch den Diffie-Hellmann-Schlüsselaustausch statt, da kannst du noch so viel mithören wie du willst.
Doch - wenn man MitM sein kann kann man https sehr einfach aufmachen. Macht jede Data-loss-prevention appliance so, in großen Unternehmen ist das vollkommen üblich. Viele "Anti-Viren" Programme tun das übrigens auch um in https-Verbindungen nach Schadsoftware zu suchen...
Einspruch. Bei Data-loss-prevention applicanes etc. ist das gewollt und wird extra konfiguriert, z.B. werden Zertifikate benötigt, damit beide Gegenseiten dem Man-in-the-middle vertrauen. Von außen sichert https zuverlässig die Attacke ab. Anders ausgedrückt: Auch, wenn ich dir meinen Netzwerk-Sniff einer https-Verbindung gebe, wirst du nicht dazwischenkommen. Alles andere würde https ad absurdum führen.
Es gibt Methoden sich gegen MITM-Angriffsvektoren zu schützen. Das ist jedoch nichts, was ich als Client beeinflussen kann, da muss ich einfach nur auf kompatible Systeme setzen.
Der Anbieter des öffentlichen Dienstes hingegen muss tätig werden und zum Beispiel HPKP (HTTP Public Key Pinning) oder DANE (DNS-based Authentication of Named Entities) neben Perfect Forward Secrecy, was ich mittlerweile als Standard abverlange, implementieren.
Erst dadurch kannst du als Client einen MITM-Angriff überhaupt mit Sicherheit feststellen. Man möchte also meinen, dass HPKP oder DANE der Standard im Netz sind, vorallem bei wichtigen Diensten wie Banken, Versicherungen und Cloud-APIs.

Nun... Vergisses! Aufgrund von "wir sperren ja alle aus" bis hin zu "dann funktionieren aber die ganzen Security Appliances nicht mehr" gibt es tausend schlechte Gründe, warum es auch in 2017 wieder nicht eingesetzt wird.

Es gibt MITM-Angriffe mit Wildcard-Zertifikaten von ordentlichen CAs. Teilweise installiert das AV-Slangenöl einen solche CAs in den vertrauenswürdigen Speicher, weil HTTPS unbemerkt gescannt werden muss, weil sicher. Wenn ich das weiß, welches Kaspersky / Avira / Norton Schlangenöl im Einsatz ist, stelle ich mir einfach ein Zertifikat für deren überflüssige Sicherheitslücken-CAs aus, ARP-Spoofe die Opferkiste im Netz, und MITM schön herum.

Das Diffie-Hellmann Verfahren wird übrigens nur eingesetzt um das Schlüsselverteilungsproblem in den Griff zu bekommen, das hat mit MITM nichts zu tun, da bei MITM das public private key pair ja gar nicht mit deinen Client sondern mit dem Typen in der Mitte ausgetauscht wird!

TLS ist also nicht ad absurdum geführt, es ist jedoch per se nicht sicher und benötigt weitere Anpassungen (HPKP, DANE, DNSSec), die aber einfach nicht stattfinden, weil die Anbieter undifferenzierte Ängst vor einer Welt ohne DPI haben (und damit auch ohne MITM, ohne staatlicher Informationskontrolle, ohne "great chinese firewall", ohne Erdogan schaltet Yougoat und Twitter ab).

cmjay
Beiträge: 2393
Registriert: 19.09.2012, 10:53
System: CCU
Wohnort: Jottweedee
Hat sich bedankt: 251 Mal
Danksagung erhalten: 352 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von cmjay » 22.02.2017, 09:16

Interessantes Interview zum Themenkomplex IoT Sicherheit:
https://www.heise.de/ct/artikel/Chema-A ... 57913.html
Es kann leider nicht ganz ausgeschlossen werden, dass ich mich irre.
HmIP muss leider draussen bleiben. in Ausnahmefällen erlaubt
ACHTUNG! Per Portweiterleitung aus dem Internet erreichbare CCU-WebUI ist unsicher! AUCH MIT PASSWORTSCHUTZ! Daher: Portweiterleitung deaktivieren!

Benutzeravatar
anli
Beiträge: 4326
Registriert: 10.06.2009, 14:01
Wohnort: 20 Min. nördlich von Hannover und bei Bremen
Hat sich bedankt: 1 Mal
Danksagung erhalten: 23 Mal
Kontaktdaten:

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von anli » 22.02.2017, 11:19

So, da anscheinend auch hier Sicherheit durch "Security by Obscurity" betrieben wird (siehe u. a. Edit-Grund in diesem Thread: http://homematic-forum.de/forum/viewtop ... 10#p343617) bin ich jetzt hier raus.
Herzliche Grüße, anli

Alle Angaben ohne Gewähr und Haftung meinerseits. Verwendung der von mir zur Verfügung gestellten Downloads auf eigene Gefahr. Ich bitte um Verständnis, dass ich aus zeitlichen Gründen keine unaufgeforderte Hilfestellung per PN/Mail geben kann. Bitte allgemeine Fragen ins Forum stellen, hier können viele fähige User viel schneller helfen.

Homematic-Manager v2: einfaches Tool zum Erstellen von Direktverknüpfungen und Bearbeiten von Gerätenamen, -parametern etc. für Homematic und HomematicIP (Alternative diesbzgl. zur WebUI)

Einsteiger-Hilfeerweiterter Skript-Parser

homematic_fan
Beiträge: 163
Registriert: 04.09.2010, 20:08

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von homematic_fan » 22.02.2017, 11:51

anli hat geschrieben:So, da anscheinend auch hier Sicherheit durch "Security by Obscurity" betrieben wird (siehe u. a. Edit-Grund in diesem Thread: http://homematic-forum.de/forum/viewtop ... 10#p343617) bin ich jetzt hier raus.
Aber das bezieht sich doch hoffentlich nicht auf den Reverse-Proxy Ansatz. Der Reverse Proxy scheint eine gute Lösung zu sein. Diesen Ansatz hatte ich vor, zu implementieren.

Grüße
HM-Fan

Familienvater
Beiträge: 7151
Registriert: 31.12.2006, 15:18
System: Alternative CCU (auf Basis OCCU)
Wohnort: Rhein-Main
Danksagung erhalten: 34 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Familienvater » 22.02.2017, 12:06

Hi,

nein, das bezieht sich darauf, das der Weg zur Findung des Suchbegriffs für die böse Suchmaschine aus dem ersten Beitrag von Anli "rauszensiertmoderiert" wurde.

Und wenn man nicht weiß, wie man die CCU finden kann, dann ist das auch kein Problem mehr.

Ja, ich kann den Mod verstehen, aber auch ja, ich wäre auch not amused, wenn ich moderiert werde.
Schwieriges Thema, es werden hier auch keine alten Beiträge zur CCU2 "moderiert", in denen das (damalige?) Default-SSH-Root-Passwort steht, oder doch?, oder Beiträge, in den steht, wie man ein vergessenes Kennwort zurücksetzen/entfernen kann, oder doch?

Wir wissen auch nicht, ob die Mods da tagelang im Hintergrund drüber diskutiert haben, ob oder ob nicht, es sieht halt für uns so aus, als ob es "einer spontan" Entschieden hat.

Der Familienvater

homematic_fan
Beiträge: 163
Registriert: 04.09.2010, 20:08

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von homematic_fan » 22.02.2017, 12:14

Danke für die Erklärung!

Grüße
HM-Fan

Antworten

Zurück zu „HomeMatic allgemein“