WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsicher

Allgemeines zur HomeMatic Haussteuerung

Moderator: Co-Administratoren

Benutzeravatar
AndiN
Beiträge: 2621
Registriert: 10.06.2015, 08:54
Wohnort: Hennef
Hat sich bedankt: 10 Mal
Danksagung erhalten: 28 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von AndiN » 19.02.2017, 15:03

Ich wäre noch weniger begeistert, wenn jemand von außen Kontrolle über mein Haus übernimmt. Habe auch gut reden, weil ich ein einfacher Anwender bind, der eine CCU mit Home24 Tablet nutzt und sonst über keinerlei Schnittstellen/Server die Geräte ansteuert.

Bin froh, dass Anli sich der Sache in zweierlei Hinsicht angenommen hat

1.) Klar über das Risiko hier zu infomieren (und ohne Fachchinesisch zu verwenden)
2.) Mit EQ3 den direkten Draht genutzt zu haben.

Danke an dieser Stelle dafür. Jetzt kann ich nämlich auch beruhigter meiner Familie sagen: "Das ist nur unsicher, wenn man am System rumbastelt und das hat Papa nicht gemacht. Und der Hersteller wird auch die jetzt bekannte Tür irgendwann dicht machen" ;-)

Andi
Andi (Greenhorn)

Letzter Reboot: 17.03.24 => FW Update (Uptime:Rekord:153 Tage)
Systeminfos: Raspberry Pi3 Firmware: 3.75.6.20240316 142 Geräte
System angebunden: 3 Roomba 650 - Sprachausgabe via Home24 Media - Pocket Control
- Zentrale: Asus TF103 mit Home24 Tablet
Addons: Drucken 2.5 - HQ WebUI 2.5.9 - XML-API 1.22 - CUx-Daemon 2.9.3 - E-Mail 1.7.4 - hm_pdetect 1.11 - VPN cloudmatic
Diverse Links

dondaik
Beiträge: 12925
Registriert: 16.01.2009, 18:48
Wohnort: Steingaden
Hat sich bedankt: 1599 Mal
Danksagung erhalten: 222 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von dondaik » 19.02.2017, 15:05

so ist / sei es .....

einen schönen restsonntag.
-------
!!! der download der handbüchern auf den seiten von eq3 und das lesen der tips und tricks kann das hm-leben sehr erleichtern - das nutzen der suche nach schlagworten ebenso :mrgreen: !!!
wer schreibfehler findet darf sie behalten.

Familienvater
Beiträge: 7151
Registriert: 31.12.2006, 15:18
System: Alternative CCU (auf Basis OCCU)
Wohnort: Rhein-Main
Danksagung erhalten: 34 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Familienvater » 19.02.2017, 15:09

Hi,

HTTPS sorgt nur dafür, das die Daten vor den "Augen" dritter "sicher" sind. HTTPS hat KEINERLEI Authentifizerungmechanismen gegen befugte oder unbefugte Zugriffe.
Und da die WebUI der CCU "nicht sicher" ist, ist sie es auch mit HTTPS nicht, es kann nur das nicht benötigte Passwort schwerer abgehört werden.

Ich frage jetzt mal bewusst blöd andersrum:
Würde einer von Euch bewusst auf die Idee kommen, das Webinterface Eures Routers für Zugriffe aus dem Internet zu öffnen?
... Und warum nicht? ....
... Und warum regt Ihr Euch dann auf, das die CCU unsicher ist, wenn Ihr noch nicht mal Euer Router-Webinterface zum Internet öffnen würdet?

Ich habe fertig,
der Familienvater

BadenPower

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von BadenPower » 19.02.2017, 15:17

AndiN hat geschrieben:Und der Hersteller wird auch die jetzt bekannte Tür irgendwann dicht machen" ;-)
Wenn anli die von mir >>hier<< vorgestellte Lösung zum Einloggen in der WebUI ohne Passwort, zur Schließung der Möglichkeit von unberechtigten Zugriffen auf die WebUI an eq3 weitergegeben hat, dann ist dadurch die Sicherheit auch nicht erhöht.

Es gibt noch unzählige Methoden den Zugriff auf die Web-Oberfläche ohne Passwort wiederherzustellen, vor allem dann, wenn man AddOns wie xml-api oder CUxD mit installiertem EXEC-Gerät hat.
.

Benutzeravatar
AndiN
Beiträge: 2621
Registriert: 10.06.2015, 08:54
Wohnort: Hennef
Hat sich bedankt: 10 Mal
Danksagung erhalten: 28 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von AndiN » 19.02.2017, 16:04

@Baden: Ich bin wieder wach....

Okay, aber nochmal für diejenigen die jetzt erst aufgewacht sind: Das Risiko ist gegeben bei einer Portweiterleitung. Bei einer VPN Lösung (Bsp: cloudmatic als fertige Lösung) ist es erheblich geringer. D.h. entweder eine Lösung von der Stange, oder wirklich Ahnung von dem haben, was man machen möchte und hier nicht als Laie versuchen mit Anleitunen das selber zu implementieren.

Sehe das wie Viele hier: Die CCU war bis dato noch nicht in der Situation, dass sie von außen angegriffen wurde und die Anzahl der angreifbaren CCUs auf besagter Seite zeigt ja, dass Viele nicht wissen was für ein Risiko hinter der Portweiterleitung steckt und meinen das richtig eingerichtet zu haben (entweder vermeindliche Profis, oder angelesenens Halbwissen).

Ich bleibe bei meiner Stangenlösung und hoffe somit das System (vor LAN Kabel ziehen) nach besten Wissen und Gewisen gesichert zu haben.

P.S. Mein Roomba könnte auch jederzeit losfahren, wenn jemand im Netz ist (neben Radios und sonstigen W(LAN) Komponenten. Notfalls ziehe ich das Internet ;-)

Andi
Andi (Greenhorn)

Letzter Reboot: 17.03.24 => FW Update (Uptime:Rekord:153 Tage)
Systeminfos: Raspberry Pi3 Firmware: 3.75.6.20240316 142 Geräte
System angebunden: 3 Roomba 650 - Sprachausgabe via Home24 Media - Pocket Control
- Zentrale: Asus TF103 mit Home24 Tablet
Addons: Drucken 2.5 - HQ WebUI 2.5.9 - XML-API 1.22 - CUx-Daemon 2.9.3 - E-Mail 1.7.4 - hm_pdetect 1.11 - VPN cloudmatic
Diverse Links

Benutzeravatar
Herbert_Testmann
Beiträge: 11062
Registriert: 17.01.2009, 11:30
Danksagung erhalten: 7 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Herbert_Testmann » 19.02.2017, 16:47

homematic_fan hat geschrieben: Wenn nun aber die Paßwortabfrage in der CCU abschaltbar ist, dann ist das ungefähr so, als würde man den Schlüssel für die große und schwere Türe unter den Fußabstreifer außen vor der Firewall legen. Diesen merkwürdigen Umstand kritisiere ich 8)

Grüße
HM-Fan
Hallo

Du machst das aber ständig an der WEbUi und deren Passwort fest.
Das dort abgefragte PW ist nur für die WebUI. Das ist aber nur ein kleiner Teil der Software der CCU.
Hat jemand erst mal eine Netzwerkverbindung zur CCU gibt es jede Menge Möglichkeiten diese zu steuern. Sei es über URL Aufrufe oder einfach mit einer der gängigen APPs. Das ist systembedingt so und das ist auch gut so.
---
Dieses Schreiben wurde maschinell erstellt und ist ohne Unterschrift gültig

cmjay
Beiträge: 2386
Registriert: 19.09.2012, 10:53
System: CCU
Wohnort: Jottweedee
Hat sich bedankt: 250 Mal
Danksagung erhalten: 351 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von cmjay » 19.02.2017, 16:56

Ich halte die hier mehrheitlich geäusserte Auffassung, das Heimnetz (ohne Portweiterleitung und sonstigen Harakiri) sei ein "sicherer Hafen" für die CCU, für nicht mehr zeitgemäß. Bestes Beispiel eines Angriffsszenarios aus dem Heimnetz ist die dramatisch anwachsende Welle von Erpressungstrojanern, wie z.B. kürzlich "Goldeneye", die nach Infektion ihres Wirtssystems aktiv im Netzwerk nach weiteren Geräten suchen, um diese zu verschlüsseln. Bisher geht es den Kriminellen dabei wohl vor allem um sämtliche erreichbaren Datenspeicher, aber wer will ausschliessen, dass es in den nächsten Jahren keine gezielten Attacken dieser Art auf Hausautomationssysteme / IoT geben wird? Mit zunehmender Verbreitung von Hausautomatisierungslösungen werden sie zum immer lukrativeren Ziel. Und die Malware-Baukästen lassen sich offenbar leicht für neue Aufgabenstellungen anpassen ...

Daher bin ich der Meinung, dass eQ3 auch die CCU-Firmware gegen solche Bedrohungen härten muss. Es sollte eine sichere Authentifizierung ohne Backdoor bzw. Umgehungsmöglichkeiten implementiert werden - und das gilt sowohl für den Zugang zur WebUI als auch für sämtliche Schnittstellen. Zumindest sollte es eine solche Firmwareversion optional für diejenigen Nutzer geben, die bereit sind, Abstriche bei Komfort und Flexibilität/Einsatzmöglichkeiten zugunsten der Sicherheit zu machen. Im Moment herrscht scheinbar (bei allen Herstellern von Heimautomationslösungen) noch immer das rheinische Grundgesetz "Et kütt wie et kütt" und "Et hätt noch emmer joot jejange".

Andere Hersteller nehmen Angriffe aus dem Heimnetz wesentlich ernster. Siehe AVM.
https://www.heise.de/security/meldung/A ... 65588.html
Der verwundbare Dienst ist zwar nur im lokalen Netz erreichbar, laut RedTeam lässt sich die Lücke aber auch über speziell präparierte Webseiten ausnutzen, die auf den Dienst im lokalen Netz verweisen (Cross Site Request Forgery, CSRF)
Meinen herzlichen Dank an Anli, dass er als (wie ich vermute) Experte die Diskussion über Sicherheitsaspekte mit eQ3 angestossen hat!

Gruß
Michael
Es kann leider nicht ganz ausgeschlossen werden, dass ich mich irre.
HmIP muss leider draussen bleiben. in Ausnahmefällen erlaubt
ACHTUNG! Per Portweiterleitung aus dem Internet erreichbare CCU-WebUI ist unsicher! AUCH MIT PASSWORTSCHUTZ! Daher: Portweiterleitung deaktivieren!

Familienvater
Beiträge: 7151
Registriert: 31.12.2006, 15:18
System: Alternative CCU (auf Basis OCCU)
Wohnort: Rhein-Main
Danksagung erhalten: 34 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Familienvater » 19.02.2017, 17:05

Hi,
homematic_fan hat geschrieben: Wenn nun aber die Paßwortabfrage in der CCU abschaltbar ist, dann ist das ungefähr so, als würde man den Schlüssel für die große und schwere Türe unter den Fußabstreifer außen vor der Firewall legen. Diesen merkwürdigen Umstand kritisiere ich 8)
Das ist eine Bequemlichkeitsfrage. Du kannst Windows so konfigurieren, das es direkt in den Desktop durchbootet, ohne weitere Anmeldung... Und dort kann dann jeder das Outlook starten, ohne weitere Anmeldung, oder Dein WebBrowser öffnen, in dem wahrscheinlich auch das ein oder andere Kennwort gespeichert ist. Und je nach Browser muss man dafür auch keinerlei Geheimnisse kennen, um sich das Anzeigen zu lassen.
Du kannst beim Handy die SIM-Pin-Abfrage abschalten, Du kannst den Sperrbildschirm vom Handy abschalten, was wahrscheinlich nicht geht, ist ein eMailkonto bei Google, GMX oder Apple anlegen, was kein Kennwort hat. Aber wahrscheinlich lassen es die Dienste auch zu, das Du ggf. trotz Warnung "1234" als Kennwort nutzen kannst.
Was vielleicht wenn überhaupt ein Kritikpunkt ist, das EQ3 nicht explizit darauf hinweist, das man die CCU2 niemals nie direkt dem Internet aussetzen darf, und das ggf. in ELV-Kompetenzbüchern eine Portweiterleitung auf die CCU2 beschrieben ist, ohne eindringliche Hinweise, dies trotzdem nicht zu machen.
Aber ELV verkauft auch 230V-HM-Geräte, die eigentlich von einem Nichtfachmann eigentlich gar nicht installiert werden dürfen, da steht auch nur der Satz "Nur für geschultes Personal", sollte ELV jetzt nur noch 230V-Installationsgeräte gegen Nachweis min. des Gesellenbriefs des E-Handwerks versenden? Nein, weil natürlich bestellt der Nichtfachmann nur bei ELV und läßt nachher alles vom Fachmann der jeweiligen Handwerksrolle installieren...


Der Familienvater

Familienvater
Beiträge: 7151
Registriert: 31.12.2006, 15:18
System: Alternative CCU (auf Basis OCCU)
Wohnort: Rhein-Main
Danksagung erhalten: 34 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Familienvater » 19.02.2017, 17:17

Hi,
cmjay hat geschrieben:Ich halte die hier mehrheitlich geäusserte Auffassung, das Heimnetz (ohne Portweiterleitung und sonstigen Harakiri) sei ein "sicherer Hafen" für die CCU, für nicht mehr zeitgemäß. Bestes Beispiel eines Angriffsszenarios aus dem Heimnetz ist die dramatisch anwachsende Welle von Erpressungstrojanern, wie z.B. kürzlich "Goldeneye", die nach Infektion ihres Wirtssystems aktiv im Netzwerk nach weiteren Geräten suchen, um diese zu verschlüsseln. Bisher geht es den Kriminellen dabei wohl vor allem um sämtliche erreichbaren Datenspeicher, aber wer will ausschliessen, dass es in den nächsten Jahren keine gezielten Attacken dieser Art auf Hausautomationssysteme / IoT geben wird? Mit zunehmender Verbreitung von Hausautomatisierungslösungen werden sie zum immer lukrativeren Ziel. Und die Malware-Baukästen lassen sich offenbar leicht für neue Aufgabenstellungen anpassen ...
Da ist aber immer AKTIV ein Benutzer im Netzwerk unterwegs, der auf ominöse Anhänge klickt, den Virenscanner nicht updated, oder sonst eine Verkettung unglücklicher Umstände.
Wie groß Soll den der Alles-könnende Trojaner werden, der erstmal das Netzwerk abscannt und dann gezielt Trojaner nachlädt? Was macht eine CCU2 zum Angriffsziel für Cyberkriminelle? Eine Installierte Keymatic? Weil nur damit kann eine Türe geöffnet werden? Oder besitzt der Trojaner dann weitere KI-Techniken, um sämtliche Schaltkontakte auf potentielle Türöffnungsfunktionen zu untersuchen?

Wir können uns hier endlos im Kreis drehen, es läuft daraus hinaus, das wir den Strom abstellen sollten, das Internet abschalten, und uns am besten in einer Granithöhle ganz tief im Berg verstecken, dann kann uns auch nichts auf den Kopf fallen, außer dem Granit der Höhle.

Wer glaubt, das er zum Ziel von Cyberterrorismus werden könnte, und für Ihn maßgeschneiderte Angriffstrojaner entwickelt werden, der muss dann halt sehr viel Geld für Appliances ausgeben, die Deep-Packet-Inspection machen, das Netzwerk von Experten so per VLAN gegeneinander abschotten, das der Internet-PC einfach in der "unsauberen"-Netzwerkzone steht, und nicht ans Haussteuerungsnetzwerk kommt, und sich am besten auch Einmal-Simkarten und Handys zulegen, weil mit der 2. Benutzung des gleichen Geräts/Sim-Karte kann er ja wiedererkannt/getrackt werden, und würde Spuren hinterlassen. Am besten fährt man auch nur noch Fahrrad, das hat keine elektronische Ortung für Unfälle, und keine Steuergeräte, aus denen bei der Inspektion persönliche Daten ausgelesen werden könnten.

Der Familienvater

Xel66
Beiträge: 14148
Registriert: 08.05.2013, 23:33
System: Alternative CCU (auf Basis OCCU)
Wohnort: Nordwürttemberg
Hat sich bedankt: 583 Mal
Danksagung erhalten: 1497 Mal

Re: WARNUNG: Per Portweiterleitung erreichbare CCU2 ist unsi

Beitrag von Xel66 » 19.02.2017, 17:29

cmjay hat geschrieben:Daher bin ich der Meinung, dass eQ3 auch die CCU-Firmware gegen solche Bedrohungen härten muss.
Nein, müssen sie nicht. Schon gar nicht für Angriffe aus dem Internet (auf welchem Weg auch immer), denn für dieses Einsatzsszenarion ist die CCU nicht vorgesehen. Für die Sicherheit in Deinem eigenen Netz bist Du selbst, und nur Du, verantwortlich. Man kann interne Consumer-Geräte nicht gegen jedes Angriffsszenario absichern, schon gar nicht ohne den Verlust von Funktionalität. Dann wären wir in einer Umgebung wie beim Hersteller mit dem angebissenen Obst. Und das will wirklich niemand, dass bei einer Hausautomation nur explzit das geht, was der Hersteller vorgesehen hat. Nach Deiner Lesart gingen dann weder Addons noch die Vielfalt von Steuerungs- und Zugriffsmöglichkeiten, eingehend sowie ausgehend. Die mühsame Implementation von Nicht-HM-Hardware wäre genau so nicht möglich (Webcams, Hue usw.).

Gruß Xel66
-------------------------------------------------------------------------------------------
524 Kanäle in 146 Geräten und 267 CUxD-Kanäle in 34 CUxD-Geräten:
343 Programme, 334 Systemvariablen und 183 Direktverknüpfungen,
RaspberryMatic Version: 3.65.11.20221005 + Testsystem: CCU2 2.61.7
-------------------------------------------------------------------------------------------
Einsteigerthread, Programmlogik-Thread, WebUI-Handbuch

Antworten

Zurück zu „HomeMatic allgemein“