Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
OK, das ist klar (was white- und was black-listing ist). Aber MAC-Spoofing setzt MAC-Filter-tabellen aufs Kreuz und 802.1X ist nicht immer unterstützt...
Also alle mit einem Roten Pulli auf die Whitelist hilft nichts, man braucht schon ein bisschen mehr Sicherheit...
OK, das ist klar (was white- und was black-listing ist). Aber MAC-Spoofing setzt MAC-Filter-tabellen aufs Kreuz und 802.1X ist nicht immer unterstützt...
Also alle mit einem Roten Pulli auf die Whitelist hilft nichts, man braucht schon ein bisschen mehr Sicherheit...
Der MAC-Filter für WiFi hilft hier in dem Fall nicht, da die Doorbird via LAN angebunden ist.
Was ist denn genau eine White-List für Dich? Also, was geht ist:
Ports deaktivieren per API (Siehe SHNG-Plugin), geht natürlich nicht für Sachen, die keinen Abschaltzeitpunkt/-ereignis haben.
Diese Idee hatte ich tatsächlich auch schon, via FHEM (Edomi kenne ich mich derzeit noch nicht aus), die Doorbird pingen und sobald diese nicht antwortet, per API den Port deaktivieren. Das FHEM-Modul kann diese sogar im Standard: https://fhem.de/commandref.html#UnifiSwitch
Die Frage ist für mich, ob man nicht mit Geräten wie Doorbird oder Außenkameras mit WLAN sicherer dran ist. PoE-Versorgung kann ja trotzdem stattfinden. Aber eine Überspannung (reine Zerstörung) an einem Anschlusspunkt für eine Kamera/Doorbird zerstört mir nicht gleich den zentralen Switch. Da könnte ich VLAN-Sicherheit machen soviel ich will.
Dass Du keinen Adapter von 1 GBit Switch, auf den 100MBit am Doorbird brauchst, weißt Du aber, oder?
Man kann da doch einfach ne Bridge reinhängen - egal auf was, wenn's schee macht auch auf Powerline statt WLAN... Mir gehts nur darum, wenn einer es kaputt machen will bekommt er es kaputt.
Alles andere an Applikationen würde ich nach Zero-trust aufbauen: Auch zuhause im LAN verschlüsseln und entsprechend sichere Autorisierungs-Verfahren etablieren. Die Sache mit dem Pingen kann auch wieder leicht aufs Kreuz gelegt werden... Oder ich lass mein LAN einfach zuhause in verschlossenen Bereich.
Die vertauschten Adern leuchten mir gerade nicht ein, ich müsste dann ja auch am Switch anders verdrahten und im Endeffekt wäre die Leitung ja wieder korrekt und der Client würde noch nicht einmal etwas merken?
-) Die Leitung funktioniert für dich normal, da bei Enden des Kabels falsch belegt sind.
-) Da das Kabel aber direkt irgendwie an z.B. die Kamera gecrimpt ist, müsste der Angreifer das Kabel vorher kappen und einen neuen Stecker draufmachen
-) Die Idee ist dann, dass er eine Standard-Belegung nehmen würde und nicht die "falsche" von vorhin.
-) Die Leitung funktioniert für dich normal, da bei Enden des Kabels falsch belegt sind.
-) Da das Kabel aber direkt irgendwie an z.B. die Kamera gecrimpt ist, müsste der Angreifer das Kabel vorher kappen und einen neuen Stecker draufmachen
-) Die Idee ist dann, dass er eine Standard-Belegung nehmen würde und nicht die "falsche" von vorhin.
Die Doorbird wird mit einem normalen RJ45 Stecker angeschlossen und nicht direkt verkabelt.
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar