Skip to end of metadata
Go to start of metadata

Vor-Nachteile der Lösungen


HTTPS/SSLVPNkeine Verschlüsselung
Einrichtung am ServerMiniserver kann das nicht. Man benötigt dafür einen Reverse-Proxy (auf einer eigenen Hardware im selben Netz wie der Miniserver)Miniserver kann das nicht. Man benötigt dafür einen VPN-Servernur ports freigeben und eventuell Cloud-DNS einrichten - siehe https://www.loxone.com/dede/kb/online-freigabe/
Einrichtung am Web-Clientnichts zu tunVPN-Lösung (Software) am Client einrichtennichts zu tun
Einrichtung am Handyfunktioniert nicht → VPN Lösung für Handy oder mit Handy weiterhin ohne Verschlüsselung lebenVPN-Lösung (Software) am Handy einrichtennichts zu tun
Schutz vor Attacken

schützt vor man-in-the-middle Attacken → in unsicheren Netzen verwendbar

schützt nicht vor brute-force Attacken → starkes Passwort für Loxone-User vergeben

schützt nicht vor DNS Attacken → Miniserver geht in die Knie (es sei denn man hat einen Router/Firewall, die vor DNS Attacken schützt oder verwendet zusätzlich ein Client Zertifikat - wird hier nicht beschrieben)

schützt vor man-in-the-middle Attacken → in unsicheren Netzen verwendbar

schützt teilweise vor brute-force Attacken → starkes Passwort für VPN und Loxone-User vergeben

schützt vor DNS Attacken, DNS-Provider schickt Anfragen nicht weiter

schützt nicht vor man-in-the-middle Attacken → nicht in unsicheren Netzen verwenden

schützt nicht vor brute-force Attacken → starkes Passwort für Loxone-User vergeben

schützt nicht vor DNS Attacken → Miniserver geht in die Knie

Weiteres

HTTP Verbindungen werden im Browser als unsicher dargestellt, ihre Verwendung wird durch die Browser sukzessive "erschwert"

Bricht die VPN-Verbindung ab, so wechseln die meisten Geräte von selbst auf unsichere Verbindung ohne den Benutzer zu warnen.

HTTP Verbindungen werden im Browser als unsicher dargestellt, ihre Verwendung wird sukzessive "erschwert"


IN ARBEIT

Hier entsteht ein Unterbereich des neuen Hauptbereichs Sicherheit im Smarthome. Diese Unterbereiche widmen sich Themenschwerpunkten des recht weitschichtigen Begriffs Sicherheit.


Hier wird beschrieben wie ein optimales Netzwerksetup mit Loxone aussehen sollte.

Ausarbeitung:

  • Router mit pfSense, OPNsense, IPCop oder anderem
  • SmartHome Geräte in eigenem Netzwerksegment
  • Switch mit VLAN Unterstützung
  • explizite Internetfreigabe für einzelne Geräte
  • Externer Zugang über VPN
  • Bei SmartHome Geräten im WLAN AccessPoints mit MultiSSID und VLAN Unterstützung
  • Feste IP Adressen statt DHCP
  • Port Security über MAC Adresse.
  • No labels

4 Comments

  1. Hallo, 

    gibt es ein Netzwerkschema wie man das Ganze realisieren könnte?

    Wäre zum Verständnis sehr hilfreich.

    Im Voraus vielen Dank.


  2. Wie ist der Punkt „Feste IP Adressen statt DHCP“ gemeint, mir ist unklar wie das zur Netzwerksicherheit beitragen soll?

    Gehört wohl eher unter dem Punkt Bereiebsicheheit, oder?

    1. Falls mal jemand physikalischen Zugang zu deinem Netzwerk hat, hilft das zumindest mal, weil er raten muss was die richtigen Adressen/Mask Kombination ist

      Wenn ein Gerät gehackt ist, wird dir das aber nicht sonderbar viel helfen, aber zumindest eine Verzögerung

  3. Guter und wichtiger Punkt - werde das auf jeden Fall im Auge behalten. Vielleicht gebe ich später auch mal meinen Senf dazu und stelle vor, wie ich das mittels SOPHOS UTM, HP Switch und Ubiquiti Access Points gelöst habe.