Abo
  • Services:
Anzeige
Angela Merkel inspiziert das Modell eines Smarthomes auf der Cebit 2007.
Angela Merkel inspiziert das Modell eines Smarthomes auf der Cebit 2007. (Bild: John Macdougall/AFP/Getty Images)

Unsichere Protokolle

Ein inzwischen weit verbreitetes Protokoll für die Steuerung von Geräten im Heimnetzwerk ist Bluetooth. Zwar bietet Bluetooth eine AES-Verschlüsselung mit 128 Bit, jedoch wird sie nicht immer eingesetzt, da Verschlüsselung immer zulasten der Leistungsaufnahme und so der Akkulaufzeit eines Geräts geht. Hinzu kommt, dass die Verschlüsselung auch von der Länge der verwendeten PIN abhängt. Die maximale PIN-Länge von 16 Ziffern wird nur selten verwendet, da sie auch den Benutzerkomfort einschränkt. Per Brueforce lassen sich vier-, sechs- oder achtstellige PINs aber inzwischen mit Werkzeugen wie BTCrack ohne weiteres aushebeln.

Anzeige

Prominentes Beispiel für eine unzureichend abgesicherte Bluetooth-Verbindung ist die Toilettenschüssel Satis der Firma Lixil. Der Hersteller hat offenbar den Fehler gemacht, die Bluetooth-PIN in der Android-App hart zu codieren. So kann jeder, der sich die App "My Satis" herunterlädt und "0000" eingibt, eine Toilette des Herstellers kontrollieren.

Ein Argument für die Sicherheit von Bluetooth ist stets seine geringe Reichweite. Geräte, die die Bluetooth-Klasse 1 verwenden, können Signale noch in 100 Metern Entfernung empfangen. Aber selbst das Signal des inzwischen weit verbreiteten Bluetooth Low Energy lässt sich im Idealfall noch in zehn Meter Entfernung empfangen, also auch ein Signal aus dem fünften Stock eines Wohnhauses in einem Internetcafé auf dem Bürgersteig. Die Empfangsreichweite lässt sich zwar drosseln, das senkt aber wiederum den Komfort der Heimautomatisierung. Wer will schon von der Couch aufstehen, wenn er doch die Toilettenreinigung eigentlich per Fernsteuerung ausschalten kann?

Trotz jahrelanger Erfahrungswerte ist Zigbee unsicher

Das hierzulande noch wenig verbreitete Zigbee-Protokoll für die drahtlose Übertragung hat ähnliche Schwächen wie Bluetooth. Es gibt auch hier Verschlüsselung, die aber nicht zwingend umgesetzt werden muss. Zur Authentifizierung zwischen Zigbee-Geräten wird ein Masterschlüssel benötigt, der sich oftmals in der Firmware der Geräte befindet. Laut Bundesamt für Sicherheit in der Informationstechnik werden die MAC-Adressen jedes Zigbee-Geräts bei der Übertragung versendet, was das Tracking bei unzureichender Absicherung des Protokolls ermöglicht.

Zigbee wird oft auch für die Steuerung von Stromnetzen verwendet. Eigentlich sollte davon ausgegangen werden, dass dort entsprechende Sicherheitsmaßnahmen umgesetzt werden. Auch hier zeigen Forschungen, dass dem nicht so ist.

Es gibt noch weitere, weniger verbreitete Protokolle, etwa X-10 zur Steuerung von Leuchtmitteln oder das in den USA und teilweise in der Schweiz verwendete Protokoll Z-Wave. Auch dort haben IT-Sicherheitsforscher in der Vergangenheit Schwachstellen entdeckt.

 Router sind die Tore zum SmarthomeKNX oder die Unsicherheit geschlossener Systeme 

eye home zur Startseite
Leichse 09. Jan 2015

Also, ich kann 30 Sekunden, nachdem ich den Topf runterziehe auf meine Herdplatte...

baz 21. Dez 2014

APPs gibt es wie Sand am Meer, da wirst du immer eine passende finden. Ich persönlich...

Donnergurgler 18. Dez 2014

Denkt man mal an körperlich beeinträchtigte Menschen, die froh sind, wenn sie alles...

Garius 16. Dez 2014

Dein Post wiederum zeigt mal wieder wunderbar, wie wenig die Leute in der Lage sind...

baz 16. Dez 2014

Dummerweiße wohne ich in einer Wohnung. Sprich sie wäre bloß in das Treppenhaus gekommen...



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Daimler AG, Sindelfingen
  3. BST eltromat International Leopoldshöhe GmbH, Bielefeld
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Hardware-Angebote
  1. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€)
  2. 201,26€ (keine Versand- und Zollkosten, Versandzeit ca. 15 Werktage mit Priority Line)
  3. und 15€ Cashback erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Syndicate (1993)

    Vier Agenten für ein Halleluja

  2. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  3. USA

    Samsung will Note 7 in Backsteine verwandeln

  4. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  5. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  6. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  7. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  8. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  9. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  10. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Industrial Light & Magic: Wenn King Kong in der Renderfarm wütet
Industrial Light & Magic
Wenn King Kong in der Renderfarm wütet
  1. Streaming Netflix-Nutzer wollen keine Topfilme
  2. Videomarkt Warner Bros. kauft Machinima
  3. Video Twitter verkündet Aus für Vine-App

Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

  1. Re: Uralte Klassiker:

    raketenhund | 12:42

  2. Re: Da guck ich mal eben in meine Spielesammlung...

    mw (Golem.de) | 12:41

  3. "Rückverstaatlichung der Infrastruktur"

    windbeutel | 12:40

  4. Vielen Dank!

    raketenhund | 12:40

  5. Re: Samsung noch mehr gestorben

    crazypsycho | 12:40


  1. 09:49

  2. 17:27

  3. 12:53

  4. 12:14

  5. 11:07

  6. 09:01

  7. 18:40

  8. 17:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel