Ankündigung

Einklappen
Keine Ankündigung bisher.

(Sichere) SIP Türsprechstelle

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    Zitat von tuebe Beitrag anzeigen
    Details zum Security Relais behalten wir gerne für uns - aus verständlichen Gründen - aber bisher hat noch keiner geschafft es zu überlisten
    Security by Obscurity war noch nie der richtige Weg, um tatsächlich Sicherheit zu erzielen. Ein offengelegtes Protokoll, dessen Sicherheit nachprüfbar ist, ist auf alle Fälle wesentlich vertrauenserweckender. Dass es noch keiner geschafft hat, kann auch nur heißen, dass es noch nicht der oder die richtige probiert hat... Das Protokoll nicht offenzulegen, ist für mich ein Hinweis, dass man dem Protokoll selbst nicht vertraut.

    Kommentar


      #17
      Zitat von Aquilin Beitrag anzeigen

      Ist die Kommunikation zwischen Türsprechstelle und Web Relais verschlüsselt? Oder geht die Komunikation über SET und GET Befehle?
      Dann wäre es fast genauso unsicher wie ein Relay in der Türsprechstelle selbst.
      Das weiss ich nicht. Aber nach meinem Verständnis würde ja beim Öffnen der Türsprechstelle die intelligente Steckdose dies bemerken und den Switch stromlos schalten, sodass im Außenbereich nur noch "tote" Leitungen wären, über die das Web-Relais ja nicht mehr eeriechbar bzw. manipulierbar wäre.

      Kommentar


        #18
        Hallo Oyster,

        da muss ich Dir mal wiedersprechen:

        1. Lege ich Protokolle offen mache ich mich angreifbar als Hersteller - der Wettbewerb hat immer Interesse daran was man noch machen könnte
        2. Mit 20 Jahren Erfahrung im Securitybereich kann ich Dir sagen das Sicherheitsprotokolle vom Hersteller nie veröffentlicht werden - Täter können auch lesen!

        Die Protokolle werden nur freigeben, wenn es um ein Standardprotokoll handelt - die sind dann aber nicht mehr wirklich sicher.
        Wir legen die nur offen mit unterschriebenem NDA bei OEM-Partnern.

        Wer das Relais überlisten will muss zwangsläufig auf die Weboberfläche der Sprechstelle - wenn der Täter das schafft - dann hast Du ein ganz anderes Problem.
        1. Dein Netzwerk wurde gehackt
        2. Der Täter hat es geschafft Admin und PW der Sprechstelle rauszufinden - deswegen gibt es bei uns seit einiger Zeit eine Zwangsänderung bei inbetriebnahme. Weil viele es nicht für nötig befunden haben die Werkseinstellung zu ändern.

        Ja, vielleicht gab es noch nicht den Richtigen es zu knacken - gut so. Aber nochmal einizige Möglichkeit ist der Zugang über die Weboberfläche oder hinter dem Relais Richtung Schloss. Und eines ist auch klar 100% Sicherheit gibt es nicht - gerade in IP-Zeiten.

        Das Relais hat nur die Aufgabe, dass bei fremder Stromzufuhr bzw. Kurzschluss am Eingang das schloss nicht aktiviert wird. Wird das versucht, fehlt dem relais ein verschlüsselter Befehl der Sprechstelle.

        Gruss

        Kommentar


          #19
          Zitat von tuebe Beitrag anzeigen
          Die Protokolle werden nur freigeben, wenn es um ein Standardprotokoll handelt - die sind dann aber nicht mehr wirklich sicher.
          Offene Standards sind nicht sicher und geschlossene Standards per Definition schon? Sicher fallen bei offenen Standards Schwachstellen (oft erst nach sehr vielen Jahren) auf, aber das ist ja gerade der Vorteil, weil dann kann man gegensteuern und es ist im Prinzip für jeden nachprüfbar. Wenn die Sicherheit eines Protokolls (so ist es nach deiner Aussage) auf dessen Geheimhaltung fußt, dann kann das Protokoll nicht sicher sein und es ist nur eine Frage des Aufwands und Skills des Angreifers, es zu überlisten.

          Kommentar


            #20
            Bei einem offenen Protokoll liegen die Codecs bereits offen für jedermann. Bei einem geschlossenen Protokoll musst du erst mal die erst mal die Informationen beschaffen.

            Und kein Hersteller legt einfach ein Protokoll offen, woran er auch selbst entwickelt hat.

            Wir zwingen auch keinen unsere Relais einzusetzen - es gibt auch andere Methoden der Sicherung

            Kommentar


              #21
              Was für ein Schwachsinn. Ich würde mal eher sagen es ist genau anders herum.
              Als würde ein Protokoll welches von der Funktion und einfachen Tests verkaufsfertig ist zurückgehalten um NOCH mehr Tests zu machen bzgl. der Sicherheit.
              Wenn es einfache Tests bzgl. Sicherheit besteht wird es verkauft. Und danach guckt keiner mehr.
              Bei Opensource Protokollen (weil da ja gerade jeder mit liest) werden Schwachstellen daher eher gefunden.

              Wer eine Schwachstelle in einem closed Source Produkt findet wird sie meist für sich behalten, schon aus dem Grund wegen irgendwelcher Veröffentlichungen gleich was wegen Urheberrecht zu hören.
              Nils

              aktuelle Bausteine:
              BusAufsicht - ServiceCheck - Pushover - HS-Insight

              Kommentar


                #22
                Würde hier mal noch die Elcom rein werfen. Relais hast du an den Außenstationen sowie im Systemgerät in Verteiler der Relais hat. In Verteiler ganz klar den Türöffner und an den Außenstationen wer braucht für Gartentor und co.

                Hab hier nicht alles gelesen aber schau dir mal das System an. Habe es des Öfteren schon verbaut und verkauft. Läuft zuverlässig. Gibt auch Möglichkeiten mit einem acces Gate zu arbeiten das mit der Bus Technik funktioniert. Die SIP Lösung gibt es aber weiterhin soweit ich weiß.

                Kommentar


                  #23
                  Zitat von NilsS Beitrag anzeigen
                  Was für ein Schwachsinn. Ich würde mal eher sagen es ist genau anders herum.
                  Als würde ein Protokoll welches von der Funktion und einfachen Tests verkaufsfertig ist zurückgehalten um NOCH mehr Tests zu machen bzgl. der Sicherheit.
                  Wenn es einfache Tests bzgl. Sicherheit besteht wird es verkauft. Und danach guckt keiner mehr.
                  Bei Opensource Protokollen (weil da ja gerade jeder mit liest) werden Schwachstellen daher eher gefunden.

                  Wer eine Schwachstelle in einem closed Source Produkt findet wird sie meist für sich behalten, schon aus dem Grund wegen irgendwelcher Veröffentlichungen gleich was wegen Urheberrecht zu hören.
                  Kein Schwachsinn - da das Protokoll auch tief in der Firmware verwurzelt ist!
                  Fakt ist: Wir werden die Art-und-Weise der Verschlüsselung nicht offen legen

                  Kommentar


                    #24
                    Bei der alp-600 von alphago ist das Relais von der Außenstation getrennt, die Kamera kann auch separat abgefraan werden und unterstützt SIP und die Fritz Telefone.
                    Vom Stil muss es einem Gefallen, dafür ist sie ziemlich günstig und zuverlässig, läuft bei mir seit über einem Jahr.
                    Alles ohne cloud und ohne WLAN.

                    Kommentar


                      #25
                      Zitat von selbstmacher Beitrag anzeigen
                      Vom Stil muss es einem Gefallen[...]
                      Uff. Interessant, aber der WAF liegt hier leider bei 0 ^^.

                      Kommentar


                        #26
                        Zitat von selbstmacher Beitrag anzeigen
                        Bei der alp-600 von alphago ist das Relais von der Außenstation getrennt, die Kamera kann auch separat abgefraan werden und unterstützt SIP und die Fritz Telefone.
                        Vom Stil muss es einem Gefallen, dafür ist sie ziemlich günstig und zuverlässig, läuft bei mir seit über einem Jahr.
                        Alles ohne cloud und ohne WLAN.
                        in einem anderen Thread gab's mal den passenden Vergleich mit einer Handgranate . Die an die Haustür schnallen und keiner klingelt mehr weil er Angst hat hochzugehen.

                        Nochmal zum Thema:
                        Wollen wir hier wirklich drauf pochen jedes Protokoll und jede einzelne Codezeile auf ihre passende Lizenzierung und Sicherheit zu überprüfen ? Es ist und bleibt eine Türsprechstelle. Am Ende versteckt ihr den Schlüssel für das Stromausfallszenario unterm Stein neben der Haustür. Manche haben echt zu viel Zeit...
                        Fakt ist, das TürKo sehr schwer in Punkto Qualität. Design, Funktionalität, Erweiterbarkeit und Preis überein zu bekommen ist. Mir ist keine Anlage bekannt, die alles gleich hinbekommt.

                        Kommentar


                          #27
                          Zitat von tuebe Beitrag anzeigen
                          1. Lege ich Protokolle offen mache ich mich angreifbar als Hersteller - der Wettbewerb hat immer Interesse daran was man noch machen könnte
                          2. Mit 20 Jahren Erfahrung im Securitybereich kann ich Dir sagen das Sicherheitsprotokolle vom Hersteller nie veröffentlicht werden - Täter können auch lesen!

                          Die Protokolle werden nur freigeben, wenn es um ein Standardprotokoll handelt - die sind dann aber nicht mehr wirklich sicher.
                          Wir legen die nur offen mit unterschriebenem NDA bei OEM-Partnern.
                          Krass, ich hätte nicht gedacht, diese Diskussion heutzutage noch führen zu müssen.

                          Tuebe, ich möchte dir ja nicht zu nahe treten, aber deine Argumentation ist, gerade im Sicherheitsbereich, etwas überholt.

                          Wenn ich etwas von "proprietärer Verschlüsselung mit Geheimhaltung" lese, stellen sich bei mir prinzipbedingt die Nackenhaare auf. Häufig besteht dann die "Verschlüsselung" aus sehr einfachen Verfahren, deren einzige Sicherheit darin besteht, dass das genaue Verfahren eben geheim gehalten wird. Der Hersteller kann sich dann bequem hinter NDAs (non-disclosure agreements) verstecken und trotzdem mit "Verschlüsselung" werben, die diesen Namen jedoch nicht verdient. Der Anreiz, seine selbst gestrickte "Verschlüsselung" zu auditieren oder Schwachstellen zu beseitigen, ist dann angesichts des hohen Kostendrucks des Marktes und durch mögliche Inkompatibilitäten mit dem eigenen Produkt aufgrund von Updates häufig nicht sehr hoch.

                          Hersteller, die dennoch auf proprietären Verfahren bestehen (...vermeintlicher Wettbewerbsdruck...) und es wirklich ernst meinen mit ihren Sicherheitsversprechen, lassen ihre Produkte von unabhängigen und anerkannten Dienstleistern auditieren und von anerkannten Akkreditierungsstellen (z.B. VdS) nach einschlägigen Normen zertifizieren.

                          @oyster: Um auf deine ursprüngliche Frage zurück zu kommen - es kommt auf dein Sicherheitsbedürfnis (oder gar den Vorgaben deiner Versicherung) und auf dein Budget an. In professionellen Umgebungen werden VdS-anerkannte Produkte eingesetzt, bei denen das Bedienteil außen nur ein "dummes" Terminal ist, welches die Eingaben an die eigentliche Auswerteeinheit im geschützten Innenbereich weiterleitet. Alle Entscheidungen werden von dieser Auswerteeinheit getroffen.

                          Honeywell bietet dabei z.B. Bedienteileinsätze für die Siedle Vario-Reihe an, die der höchsten VdS-Klasse C entsprechen. Das geht auch ohne angeschlossene Einbruchmeldeanlage. Das ist dann aber kein Hobbybereich mehr, sondern dazu brauchst du in der Regel einen Facherrichter, der dir das Ganze einrichtet und parametriert, was leider insgesamt nicht billig ist.
                          "Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren." - Benjamin Franklin

                          Kommentar


                            #28
                            Zitat von wuestenfuchs Beitrag anzeigen

                            Krass, ich hätte nicht gedacht, diese Diskussion heutzutage noch führen zu müssen.

                            Tuebe, ich möchte dir ja nicht zu nahe treten, aber deine Argumentation ist, gerade im Sicherheitsbereich, etwas überholt.

                            Wenn ich etwas von "proprietärer Verschlüsselung mit Geheimhaltung" lese, stellen sich bei mir prinzipbedingt die Nackenhaare auf. Häufig besteht dann die "Verschlüsselung" aus sehr einfachen Verfahren, deren einzige Sicherheit darin besteht, dass das genaue Verfahren eben geheim gehalten wird. Der Hersteller kann sich dann bequem hinter NDAs (non-disclosure agreements) verstecken und trotzdem mit "Verschlüsselung" werben, die diesen Namen jedoch nicht verdient. Der Anreiz, seine selbst gestrickte "Verschlüsselung" zu auditieren oder Schwachstellen zu beseitigen, ist dann angesichts des hohen Kostendrucks des Marktes und durch mögliche Inkompatibilitäten mit dem eigenen Produkt aufgrund von Updates häufig nicht sehr hoch.

                            Hersteller, die dennoch auf proprietären Verfahren bestehen (...vermeintlicher Wettbewerbsdruck...) und es wirklich ernst meinen mit ihren Sicherheitsversprechen, lassen ihre Produkte von unabhängigen und anerkannten Dienstleistern auditieren und von anerkannten Akkreditierungsstellen (z.B. VdS) nach einschlägigen Normen zertifizieren.

                            @oyster: Um auf deine ursprüngliche Frage zurück zu kommen - es kommt auf dein Sicherheitsbedürfnis (oder gar den Vorgaben deiner Versicherung) und auf dein Budget an. In professionellen Umgebungen werden VdS-anerkannte Produkte eingesetzt, bei denen das Bedienteil außen nur ein "dummes" Terminal ist, welches die Eingaben an die eigentliche Auswerteeinheit im geschützten Innenbereich weiterleitet. Alle Entscheidungen werden von dieser Auswerteeinheit getroffen.

                            Honeywell bietet dabei z.B. Bedienteileinsätze für die Siedle Vario-Reihe an, die der höchsten VdS-Klasse C entsprechen. Das geht auch ohne angeschlossene Einbruchmeldeanlage. Das ist dann aber kein Hobbybereich mehr, sondern dazu brauchst du in der Regel einen Facherrichter, der dir das Ganze einrichtet und parametriert, was leider insgesamt nicht billig ist.
                            Hi Wuestenfuchs,

                            diese Diskussion wegen Protokollen wird im täglichen Geschäft permanent besprochen - die Diskussion ist also nie überholt - speziell im IP-Umfeld

                            Nochmal ganz klar: Es ist keine "proprietäre Verschlüsselung".
                            Ich werde aber keine Details offen legen - nur so viel - sie ist tief mit der Firmware verwurzelt und würde sich für ein "fremdes Gerät" in Ihrer Form nicht verwenden lassen. Und wir sind uns klar darüber, dass Wettbewerber gerne mehr darüber wissen wollen - das ist der Grund warum ich gerade in einem Forum hierzu nichts weiter ausführe.

                            Denke dafür hat wohl jeder Verständnis.

                            Kommentar


                              #29
                              Zitat von oyster Beitrag anzeigen
                              das Relais zum öffnen der Tür direkt mit der von außen zugänglichen Türsprechstelle verdrahtet wird
                              Wie stehst du denn zu einem Sabotagekontakt? Ich nutze Doorbird (D101) und habe den Türöffnerkontakt auf einen Binäreingang gelegt, welcher dann wiederrum über KNX den Aktor für die Tür ansteuert. Bei Sabotage könnte KNX seitig die Ansteuerung gesperrt werden (bei mir wegen fehlenden Hauszugang zweirangig). Über die App kann ich dadurch zudem weitere Aktionen ausführen - 1. Öffnung Fußgängerpforte, 2. Öffnung Autopforte usw. (über Edomi umgesetzt)...

                              Kommentar

                              Lädt...
                              X