Abo
  • Services:

Unsichere Protokolle

Ein inzwischen weit verbreitetes Protokoll für die Steuerung von Geräten im Heimnetzwerk ist Bluetooth. Zwar bietet Bluetooth eine AES-Verschlüsselung mit 128 Bit, jedoch wird sie nicht immer eingesetzt, da Verschlüsselung immer zulasten der Leistungsaufnahme und so der Akkulaufzeit eines Geräts geht. Hinzu kommt, dass die Verschlüsselung auch von der Länge der verwendeten PIN abhängt. Die maximale PIN-Länge von 16 Ziffern wird nur selten verwendet, da sie auch den Benutzerkomfort einschränkt. Per Brueforce lassen sich vier-, sechs- oder achtstellige PINs aber inzwischen mit Werkzeugen wie BTCrack ohne weiteres aushebeln.

Stellenmarkt
  1. über duerenhoff GmbH, Raum Essen
  2. BWI GmbH, Bonn, Meckenheim, Koblenz

Prominentes Beispiel für eine unzureichend abgesicherte Bluetooth-Verbindung ist die Toilettenschüssel Satis der Firma Lixil. Der Hersteller hat offenbar den Fehler gemacht, die Bluetooth-PIN in der Android-App hart zu codieren. So kann jeder, der sich die App "My Satis" herunterlädt und "0000" eingibt, eine Toilette des Herstellers kontrollieren.

Ein Argument für die Sicherheit von Bluetooth ist stets seine geringe Reichweite. Geräte, die die Bluetooth-Klasse 1 verwenden, können Signale noch in 100 Metern Entfernung empfangen. Aber selbst das Signal des inzwischen weit verbreiteten Bluetooth Low Energy lässt sich im Idealfall noch in zehn Meter Entfernung empfangen, also auch ein Signal aus dem fünften Stock eines Wohnhauses in einem Internetcafé auf dem Bürgersteig. Die Empfangsreichweite lässt sich zwar drosseln, das senkt aber wiederum den Komfort der Heimautomatisierung. Wer will schon von der Couch aufstehen, wenn er doch die Toilettenreinigung eigentlich per Fernsteuerung ausschalten kann?

Trotz jahrelanger Erfahrungswerte ist Zigbee unsicher

Das hierzulande noch wenig verbreitete Zigbee-Protokoll für die drahtlose Übertragung hat ähnliche Schwächen wie Bluetooth. Es gibt auch hier Verschlüsselung, die aber nicht zwingend umgesetzt werden muss. Zur Authentifizierung zwischen Zigbee-Geräten wird ein Masterschlüssel benötigt, der sich oftmals in der Firmware der Geräte befindet. Laut Bundesamt für Sicherheit in der Informationstechnik werden die MAC-Adressen jedes Zigbee-Geräts bei der Übertragung versendet, was das Tracking bei unzureichender Absicherung des Protokolls ermöglicht.

Zigbee wird oft auch für die Steuerung von Stromnetzen verwendet. Eigentlich sollte davon ausgegangen werden, dass dort entsprechende Sicherheitsmaßnahmen umgesetzt werden. Auch hier zeigen Forschungen, dass dem nicht so ist.

Es gibt noch weitere, weniger verbreitete Protokolle, etwa X-10 zur Steuerung von Leuchtmitteln oder das in den USA und teilweise in der Schweiz verwendete Protokoll Z-Wave. Auch dort haben IT-Sicherheitsforscher in der Vergangenheit Schwachstellen entdeckt.

 Router sind die Tore zum SmarthomeKNX oder die Unsicherheit geschlossener Systeme 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9.  


Anzeige
Top-Angebote
  1. 375€ (Vergleichspreis Smartphone je nach Farbe ca. 405-420€. Speicherkarte über 30€)
  2. 279€ - Bestpreis!
  3. 186,55€ (Vergleichspreis 219,99€)
  4. 154,61€ (Vergleichspreis 163€)

Leichse 09. Jan 2015

Also, ich kann 30 Sekunden, nachdem ich den Topf runterziehe auf meine Herdplatte...

baz 21. Dez 2014

APPs gibt es wie Sand am Meer, da wirst du immer eine passende finden. Ich persönlich...

Donnergurgler 18. Dez 2014

Denkt man mal an körperlich beeinträchtigte Menschen, die froh sind, wenn sie alles...

Garius 16. Dez 2014

Dein Post wiederum zeigt mal wieder wunderbar, wie wenig die Leute in der Lage sind...

baz 16. Dez 2014

Dummerweiße wohne ich in einer Wohnung. Sprich sie wäre bloß in das Treppenhaus gekommen...


Folgen Sie uns
       


Sony Xperia XZ3 - Hands on (Ifa 2018)

Das neue Xperia XZ3 von Sony kommt mit Oberklasse-Hardware und interessanten Funktionen, die dem Nutzer den Alltag erleichtern können. Außerdem hat das Gerät einen OLED-Bildschirm, eine Premiere bei einem Smartphone von Sony.

Sony Xperia XZ3 - Hands on (Ifa 2018) Video aufrufen
Energietechnik: Die Verlockung der Lithium-Luft-Akkus
Energietechnik
Die Verlockung der Lithium-Luft-Akkus

Ein Akku mit der Energiekapazität eines Benzintanks würde viele Probleme lösen. In der Theorie ist das möglich. In der Praxis ist noch viel Arbeit nötig.
Von Frank Wunderlich-Pfeiffer

  1. Elektroautos CDU will Bau von Akkuzellenfabriken subventionieren
  2. Brine4Power EWE will Strom unter der Erde speichern
  3. Forschung Akku für Elektroautos macht es sich im Winter warm

Apple: iPhone Xs und iPhone Xs Max sind bierdicht
Apple
iPhone Xs und iPhone Xs Max sind bierdicht

Apple verdoppelt das iPhone X. Das Modell iPhone Xs mit 5,8 Zoll großem Display ist der Nachfolger des iPhone X und das iPhone Xs Max ist ein Plus-Modell mit 6,5 Zoll großem Display. Die Gehäuse sind sogar salzwasserfest und überstehen auch Bäder in anderen Flüssigkeiten.

  1. Apple iPhone 3GS wird in Südkorea wieder verkauft
  2. Drosselung beim iPhone Apple zahlt Kunden Geld für Akkutausch zurück
  3. NFC Yubikeys arbeiten ab sofort mit dem iPhone zusammen

Lenovo Thinkpad T480s im Test: Das trotzdem beste Business-Notebook
Lenovo Thinkpad T480s im Test
Das trotzdem beste Business-Notebook

Mit dem Thinkpad T480s verkauft Lenovo ein exzellentes 14-Zoll-Business-Notebook. Anschlüsse und Eingabegeräte überzeugen uns - leider ist aber die CPU konservativ eingestellt und ein gutes Display kostet extra.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Thinkpad E480/E485 im Test AMD gegen Intel in Lenovos 14-Zoll-Notebook
  2. Lenovo Das Thinkpad P1 ist das X1 Carbon als Workstation
  3. Thinkpad Ultra Docking Station im Test Das USB-Typ-C-Dock mit robuster Mechanik

    •  /