Zum Ende der Metadaten springen
Zum Anfang der Metadaten

IN ARBEIT

Hier entsteht ein eigener Hauptbereich Sicherheit im Smarthome, der sich in Unterseiten detailliert mit den einzelnen Themenschwerpunkten dieses recht weitschichtigen Begriffs befasst. Der Inhalt dieses Artikels wird dann entsprechend in die entsprechenden Themenschwerpunkte eingeordnet.

 

 

Dieser Artikel soll die theoretische Seite "Sicherheit im Smarthome" beleuchten.
Was sind die häufigsten Fehler oder Unachtsamkeiten, die einem beim Erstellen eines Smart-Homes begegnen?
Welche Fallstricke können durch Planung minimiert werden?

Ein Großteil dieses Themas hat mit computerbasierten Netzwerken zu tun, interessante Links gibt es am Ende unter "Buchempfehlungen/ Websites".

Ein anderer wichtiger Teilaspekt ist die Verfügbarkeit und Ausfallsicherheit unseres Smart-Homes.
Loxone arbeitet als zentrales Steuerungssystem (alle Aktionen gehen von einem Gerät aus), das hat nicht nur Vorteile.

Beispiel:

Am 01. Januar 2016 kam es durch einen Software Fehler in der Loxone Firmware bei einigen Haushalten zu einem Totalausfall (kein Licht, keine Rolladensteuerung, keine Heizung!). Um solchen Katastrophen vorzubeugen, gehen wir auch auf die hardwareseitige Sicherheit ein.


Einleitung

Was ist ein Smart-Home?

Ein Smart-Home ist ein automatisiertes Computer- oder mikroprozessorgesteuertes System, welches Steuerungs- und Regelungsaufgaben übernimmt.
Zugangskontrollen an der Haustür, das Licht im Schlafzimmer und die Rollladen sind nur Beispiele, was man damit steuern kann - die Möglichkeiten sind fast unbegrenzt.
Natürlich können Möglichkeiten zur vorbeugenden Maßnahmen bis in das Unermessliche getroffen werden, dieser Artikel lebt von der aktiven Mitarbeit alle Praktiker, die Lust haben, ihr Wissen zu vermitteln.
Zu erst möchte ich auf die Software-basierte Sicherung des Smart-Homes eingehen, anschließend werden Sicherungsmaßnahmen über hardwareseitige Lösungsansätze besprochen.


Software-basierte Sicherungsmechanismen


Viele von Uns besitzen einen Internetzugang und ein Smartphone - welches natürlich auch gerne mit dem Smart-Home verbunden wird.
Für viele ist ein Smart-Home auch erst ein Intelligentes Haus wenn es sich bequem von woanders mit dem Handy steuern lässt.

Sobald man allerdings eine Schnittstelle nach außen öffnet/ oder nur bereitstellt, läuft man Gefahr sich unliebsame Gäste (Hacker etc.) einzufangen.
Diese Schnittstelle muss nicht immer der eigene Internetzugang sein - eine Überwachungskamera welche mittels Ethernet verbunden ist könnte
schon eine Angriffsmöglichkeit darstellen.

Z.b. könnte das Netzwerkkabel der Kamera dazu verwendet werden sich mittels Laptop etc. in das Hauseigene Netzwerk einzuschleusen.


Z.b. könnte das Netzwerkkabel der Kamera dazu verwendet werden sich mittels
Laptop etc. in das Hauseigene Netzwerk einzuschleusen.

Schnittstellen erkennen und Identifizieren

wie oben beschrieben ist es an Uns die Kommunikation/ Schnittstellen mit der Außenwelt zu regulieren.
Täglich drängen neue Geräte auf den Markt - man kann sich nicht mit jedem Gerät ausgiebig beschäftigen.

Eine Möglichkeit heraus zu finden wer mit wem "spricht" ist ein Netzwerkanalyse Tool.
Auch hier ist das Angebot sehr vielfältig und jeder hat seine Favoriten.
Am Beispiel eines Miniservers und dem Programm zenmap können wir einmal schauen welche Schnittstellen bereitgestellt werden:   

 


Hardware-basierte Sicherungsmechanismen

Hardware- basierte Gegenmaßnahmen sollen Möglichkeiten aufzeigen sein Smart-Home ohne
"Computer" sicherer zu machen.

Eine Auflistung was schief gehen könnte:

  1. Strom fällt aus.
  2. Miniserver (Zentrale- Steuerungs- Einheit) funktioniert nicht mehr.
  3. Essenzielle Teilbereiche des Konzeptes fallen aus - Netzteile, Speichermedien...
  4. Kommunikation fällt aus.
  5. Aktive Sabotage.

Ein Beispiel:

Man setzt seine Steuerung auch zur Einbruchsüberwachung ein, durch einen Simplen Kurzschluss in einer ungesicherten
Gartensteckdose fällt durch einen Planungsfehler die Steuerung aus.
Dabei ist es egal ob ein defektes Gerät benutzt oder es ein aktiver Manipulationsversuch ist.

Quellen und Ressourcen: 


Kapitel: Schnittstellen erkennen und Identifizieren

zenmap (Benutzeroberfläche von nmap) - zum erkennen von offenen Schnittstellen/ Ports:
https://de.wikipedia.org/wiki/Nmap
 

ein Einblick in das praktische Arbeiten mit nmap

http://www.computerwoche.de/a/tutorial-portscanner-und-ports,2495009

Ohne Kapitel aber lesenswert:

Handlungs- Hinweise von Giersiepen GmbH & Co. KG zum Thema Datenschutz mit smart-homes:
https://www.gira.de/service/efh/datenschutz.html
 

Buchempfehlungen/ Websites:


 

PC-Netzwerke - Das umfassende Handbuch 
ISBN 978-3-8362-3680-5

Grundlagen Computernetze Prof. Jürgen Plate