Forum: Haus & Smart Home Gibts's irgendwo ne Liste mit unsicheren automatischen Garagentoren?


von Nano (Gast)


Lesenswert?

Welche Garagentor Automatiken gelten inzwischen durch hacking als 
unsicher?

von Old P. (Firma: nix) (old-papa)


Lesenswert?

Nano schrieb:
> Welche Garagentor Automatiken gelten inzwischen durch hacking als
> unsicher?

Alle....

Old-Papa

von Nano (Gast)


Lesenswert?

Old P. schrieb:
> Nano schrieb:
>> Welche Garagentor Automatiken gelten inzwischen durch hacking als
>> unsicher?
>
> Alle....
>
> Old-Papa

Dann sag mir mal, wie du ohne Besitz des Schlüssels ein Garagentor 
öffnest, dass ein aktuelles asymmetrisches kryptographischen 
Schlüsselverfahren verwendet?

von alopecosa (Gast)


Lesenswert?

Nano schrieb:
> dass ein aktuelles asymmetrisches kryptographischen
> Schlüsselverfahren verwendet?

Welches soll das sein?

von Chris K. (Gast)


Lesenswert?

Challenge Response mit aes265 zum Beispiel

von alopecosa (Gast)


Lesenswert?

Nano schrieb:
> Dann sag mir mal, wie du ohne Besitz des Schlüssels ein Garagentor
> öffnest, dass ein aktuelles asymmetrisches kryptographischen
> Schlüsselverfahren verwendet?

Im Zweifel genauso wie man ein KfZ mit Keyless Entry öffnet obwohl der 
Schlüssel im Wohnzimmer liegt ...

Ich kann mir nicht vorstellen das Garagentorhersteller da cleverer 
Vorgehen als Autohersteller :)

von alopecosa (Gast)


Lesenswert?

Chris K. schrieb:
> Challenge Response mit aes265 zum Beispiel

Dann möge man mir einen Garagentorantrieb mitteilen der ein solches 
aktuelles Verfahren auch nutzt :)

Die Auswahl dürfte... dürftig sein.

von N. M. (mani)


Lesenswert?

alopecosa schrieb:
> Chris K. schrieb:
> Challenge Response mit aes265 zum Beispiel
>
> Dann möge man mir einen Garagentorantrieb mitteilen der ein solches
> aktuelles Verfahren auch nutzt :)
> Die Auswahl dürfte... dürftig sein.

Und bei dem nicht der Default Schlüssel "0000000000000000" verwendet 
wird, wie bei manchen Automobil Herstellern 😂

: Bearbeitet durch User
von Andreas B. (bitverdreher)


Lesenswert?

Seit mir mal in einem Firmenwagen (VW Passat) an einer Bahnschranke die 
Türschlösser anfingen zu klappern (Stifte an der Tür gingen hoch und 
runter), glaube ich nicht an irgendein sicheres elektronische Schloss im 
Kfz. Sektor.

von fop (Gast)


Lesenswert?

Meinst Du jetzt eine Liste mit Marken und Modellnamen oder mit Adressen, 
wo sie verbaut sind ? :-))

Sorry, couldn't ressist.

von Nano (Gast)


Lesenswert?

fop schrieb:
> Meinst Du jetzt eine Liste mit Marken und Modellnamen

Genau das.

von Hannes J. (Firma: _⌨_) (pnuebergang)


Lesenswert?

Liste? Jetzt neu auf Youtube "15 unglaubliche unsichere automatische 
Garagentore die man gesehen haben muss".

Wenn der Einbrecher ein bisschen old-school ist, dann verschwendet er 
keine Zeit mit dem Knacken der Fernsteuerung sonder widmet sich kurz dem 
für den Notfall gedachten Schlüsselschalter. Die Zylinder in den Dingern 
sind mindestens genauso schlecht wie die in klassischen Garagentoren, 
wenn nicht sogar schlechter.

Sollte der Zylinder ausnahmsweise relativ sicher sein dann ist es der 
Rest des Schlüsselschalters meist nicht. Dann wird der ganze Schalter 
von/aus der Wand gehebelt um an die Kontakte zu kommen. 
Sabotagekontakte, wenn überhaupt vorhanden, sind sowieso nur seltenst 
angeschlossen.

von Jörg R. (solar77)


Lesenswert?

Nano schrieb:
> Old P. schrieb:
>> Nano schrieb:
>>> Welche Garagentor Automatiken gelten inzwischen durch hacking als
>>> unsicher?
>>
>> Alle....
>>
>> Old-Papa
>
> Dann sag mir mal, wie du ohne Besitz des Schlüssels ein Garagentor
> öffnest, dass ein aktuelles asymmetrisches kryptographischen
> Schlüsselverfahren verwendet?

Über die Notentriegelung, oder einen 2ten Zugang zur Garage.

von Jörg S. (joerg-s)


Lesenswert?

Nano schrieb:
> Dann sag mir mal, wie du ohne Besitz des Schlüssels ein Garagentor
> öffnest, dass ein aktuelles asymmetrisches kryptographischen
> Schlüsselverfahren verwendet?
Schlüsselschalter an der Garagenwand ausbauen, die zwei Kontakte 
zusammenhalten, fertig ;)

von dave4 (Gast)


Lesenswert?

alopecosa schrieb:
> Im Zweifel genauso wie man ein KfZ mit Keyless Entry öffnet obwohl der
> Schlüssel im Wohnzimmer liegt ...

Erstaunlicherweise sind Garagentore da besser, weil sie auf einen 
Knopfdruck warten und nicht darauf, dass ein Transponder in Reichweite 
kommt.

von Jörg S. (joerg-s)


Lesenswert?

Hannes J. schrieb:
> Liste? Jetzt neu auf Youtube "15 unglaubliche unsichere automatische
> Garagentore die man gesehen haben muss".
Gibt einen schönen Kanal (LockPickingLawyer):
https://www.youtube.com/watch?v=d-hBDjYtE1U

von Dieter (Gast)


Lesenswert?

Jörg S. schrieb:
> an der Garagenwand ausbauen, die zwei Kontakte

Viel zu umständlich und langsam. Verbindung herstellen über 
Stechkontakte am Kabel.

von Nano (Gast)


Lesenswert?

Hannes J. schrieb:
> Liste? Jetzt neu auf Youtube "15 unglaubliche unsichere automatische
> Garagentore die man gesehen haben muss".
>
> Wenn der Einbrecher ein bisschen old-school ist, dann verschwendet er
> keine Zeit mit dem Knacken der Fernsteuerung sonder widmet sich kurz dem
> für den Notfall gedachten Schlüsselschalter.

Du hast überhaupt nicht die Tragweite der unsicheren automatischen 
Garagentore begriffen.

Das sind keine einzelnen Einbrecher, die gezielt mit Gewalt in ein 
bestimmtes Haus einbrechen wollen, sondern das sind organisierte Banden 
die mit dem Auto und ihrem eingeschalteten Hackinggerät auf gut Glück 
die Straßen abfahren und dann einfach darauf achten, ob irgendwo ein 
Garagentor aufgeht.

Ist das der Fall, dann wissen sie, in welche Garage sie reinkommen.

Und mit so einem Gerät ist man in wenigen Sekunden drin. Da muss man 
keine Gewalt anwenden und kommt auch in verhältnismäßig sichere Häuser 
rein, weil die unsichere Elektronik des Garagentor vom Hausherr als 
Unsicherheit nicht bedacht oder erkannt wurde.


> Die Zylinder in den Dingern
> sind mindestens genauso schlecht wie die in klassischen Garagentoren,
> wenn nicht sogar schlechter.

Mag sein, aber manche Elektronik ist noch viel unsicherer und sie 
hinterlässt keine Spuren.
Der Betroffene merkt den Einbruch vielleicht nicht einmal oder nicht 
sofort, wenn die anliegende Wohnung, falls in der Garage ein Durchgang 
zur Wohnung besteht, mit Bedacht geräumt wird oder die Versicherung 
zahlt nicht, weil keine Einbruchspuren vorhanden sind.

von Nano (Gast)


Lesenswert?

Jörg R. schrieb:
> Nano schrieb:
>> Old P. schrieb:
>>> Nano schrieb:
>>>> Welche Garagentor Automatiken gelten inzwischen durch hacking als
>>>> unsicher?
>>>
>>> Alle....
>>>
>>> Old-Papa
>>
>> Dann sag mir mal, wie du ohne Besitz des Schlüssels ein Garagentor
>> öffnest, dass ein aktuelles asymmetrisches kryptographischen
>> Schlüsselverfahren verwendet?
>
> Über die Notentriegelung, oder einen 2ten Zugang zur Garage.


Es geht hier um die Elektronik, nicht um irgendwelchen mechanischen 
Einbruch.

von Ich (Gast)


Lesenswert?

Nunja, Garagentor und sichere Elektronik sind ja schon alleine dadurch 
ein gewisser Gegensatz, dass die Lebenserwartung eines Garagentors 
durchaus nicht unter 20-30 Jahre anzusetzen ist.
In der Zeit ist es recht wahrscheinlich, dass eine einst sichere 
Verschlüsselung ohne weiteres geknackt werden kann.

von Nano (Gast)


Lesenswert?

Ich schrieb:
> Nunja, Garagentor und sichere Elektronik sind ja schon alleine
> dadurch
> ein gewisser Gegensatz, dass die Lebenserwartung eines Garagentors
> durchaus nicht unter 20-30 Jahre anzusetzen ist.
> In der Zeit ist es recht wahrscheinlich, dass eine einst sichere
> Verschlüsselung ohne weiteres geknackt werden kann.

Eben und deswegen gehe ich mal davon aus, dass es irgendwo ne Liste 
anfälliger Geräte geben müsste. Aber ich finde keine.

von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

Ich schrieb:
> Nunja, Garagentor und sichere Elektronik sind ja schon alleine dadurch
> ein gewisser Gegensatz, dass die Lebenserwartung eines Garagentors
> durchaus nicht unter 20-30 Jahre anzusetzen ist.
> In der Zeit ist es recht wahrscheinlich, dass eine einst sichere
> Verschlüsselung ohne weiteres geknackt werden kann.

Allerdings nur bei bahnbrechenden mathematischen Erkenntnissen.

Eine Challenge-Response-Authentifizierung mit AES256 wäre auch 20 Jahre 
nach Einbau sehr sicher.

Traurig ist es allerdings wirklich, dass es offenbar keinen Hersteller 
gibt, der das mal vernünftig umsetzt.

Wäre das nicht ein gutes Projekt hier für's Forum?

Ich bin doch sicher nicht der einzige, der das Problem hat, dass es die 
alten Fernbedienungen nicht mehr gibt und die außerdem viel zu klobig 
sind.

von mh (Gast)


Lesenswert?

Nano schrieb:
> Eben und deswegen gehe ich mal davon aus, dass es irgendwo ne Liste
> anfälliger Geräte geben müsste. Aber ich finde keine.

Du betrachtest es immer noch von der falschen Seite. Gehe davon aus, 
dass fast alle unsicher sind und suche nach der sehr sehr kurzen Liste 
mit Geräten, die sicher sind. Dann musst du natürlich noch untersuchen, 
wer diese Geräte mit welcher Begründung für sicher hält.

von Ben Gunn (Gast)


Lesenswert?

Sicheres Garagentor:

RPi mit WLAN und Relais in die Garage. Zum Öffnen mit dem Auto 
vorfahren, mit dem WLAN verbinden, mit SSH und geheimen Schlüssel (z.B. 
via Handy) beim RPi anmelden, Skript zum Toröffnen ausführen. Bei 
mehreren Nutzern einfach verschiedene Schlüssel in die authorized_keys 
eintragen.

Statt WLAN funktioniert vielleicht auch Bluetooth.

von mh (Gast)


Lesenswert?

Chris D. schrieb:
> Traurig ist es allerdings wirklich, dass es offenbar keinen Hersteller
> gibt, der das mal vernünftig umsetzt.

Das ist nicht traurig, sondern teuer. Niemand ist bereit den Preis dafür 
zu zahlen. Vor allem, wenn der Nutzen eher bescheiden ist.

von Nano (Gast)


Lesenswert?

Ben Gunn schrieb:
> Sicheres Garagentor:
>
> RPi mit WLAN und Relais in die Garage. Zum Öffnen mit dem Auto
> vorfahren, mit dem WLAN verbinden, mit SSH und geheimen Schlüssel (z.B.
> via Handy) beim RPi anmelden, Skript zum Toröffnen ausführen. Bei
> mehreren Nutzern einfach verschiedene Schlüssel in die authorized_keys
> eintragen.
>
> Statt WLAN funktioniert vielleicht auch Bluetooth.

Ja, an so etwas hatte ich auch schon gedacht.
Aber erstmal müsste ich wissen, ob Handlungsbedarf besteht. Also mein 
Garagentor unsicher ist.


Geht man den Weg als nächsten Schritt, müsste man aber noch nachprüfen, 
ob die Funkeinheit vom Rest der Garagentorschaltung getrennt ist.
Denn wenn sie das nicht ist, würde das bedeuten, dass man die ganze 
Garagentorelektronik nachbauen müsste und das ist dann Haftungstechnisch 
wieder ein zu heißes Eisen.
Denn man stelle sich vor, das Garagentor geht zu, während jemand dabei 
eingeklemmt wird und die Elektronik stoppt den Motor nicht....

Da kauft man dann lieber von einem Hersteller eine neue und diesmal 
sicherere Elektronik. Gesetzt den Fall, der Markt bietet diese an.

von Nano (Gast)


Lesenswert?

mh schrieb:
> Chris D. schrieb:
>> Traurig ist es allerdings wirklich, dass es offenbar keinen Hersteller
>> gibt, der das mal vernünftig umsetzt.
>
> Das ist nicht traurig, sondern teuer. Niemand ist bereit den Preis dafür
> zu zahlen. Vor allem, wenn der Nutzen eher bescheiden ist.

Was ist an einem modernen Mikrocontroller, auf dem man ein ordentliches 
kryptografisches Schlüsselverfahren umsetzen könnte, teuer?

von Nano (Gast)


Lesenswert?

Ich habe mal folgendes Video gefunden, da erzählt jemand, wie man grob 
einen Anhaltspunkt bekommt, ob das eigene Tor unsicher ist:

https://www.youtube.com/watch?v=xcUpg-qAJ74

Allerdings richtet sich das an den US Markt. Es wäre denkbar, dass das 
bei uns anders ist.


Die Lösung mit Dipschalter hat meine Torelektronik zum Glück nicht, 
diese Variante kann ich also schonmal ausschließen.

von Oliver S. (oliverso)


Lesenswert?

Nano schrieb:
> Aber erstmal müsste ich wissen, ob Handlungsbedarf besteht. Also mein
> Garagentor unsicher ist.

Anscheinend hast du die mehrfachen Hinweise hier im Thread immer noch 
nicht gelesen:

JEDES GARAGENTOR IST UNSICHER. GRUNDSÄTZLICH JEDES. IMMER.
Ausnahmen sind nur nachweislich sichere Tore ...

Oliver

von Chris K (Gast)


Lesenswert?

Hörmann Bisecure, zwar nur aes128, aber immerhin seit einigen Jahren mit 
individuellen Code für jede Anlage.

von Nano (Gast)


Lesenswert?

So, ich habe mir jetzt mal die Webseite des Herstellers angeschaut.
Seine neuste Technologie ist ein 128 Bit Verschlüsselungsverfahren wie 
beim Online Banking und zusätzlich ein Rolling Code Verfahren und er 
wirbt damit, dass nur den hausinternen Ingenieuren mitgeteilt wird, wie 
das Verfahren genau funktioniert.

D.h. im Klartext, das Verfahren ist unsicher, denn gute 
Kryptografieverfahren basieren darauf, dass man das 
Verschlüsselungsverfahren veröffentlichen kann, ohne dass es dadurch 
unsicher wird.
Also der typische Fehler von Security by Obscurity.

https://www.marantec.com/de/unser-versprechen/sicherheit.html

Bleibt lediglich zu hoffen, dass das verwendete Online Banking ähnliche 
Verschlüsselungsfahren, dass der Hersteller als solches bewirbt, aber 
leider nicht das eigentliche Kryptoverfahren dahinter angibt, wenigstens 
ein sicheres ist.

von mh (Gast)


Lesenswert?

Nano schrieb:
> mh schrieb:
>> Chris D. schrieb:
>>> Traurig ist es allerdings wirklich, dass es offenbar keinen Hersteller
>>> gibt, der das mal vernünftig umsetzt.
>>
>> Das ist nicht traurig, sondern teuer. Niemand ist bereit den Preis dafür
>> zu zahlen. Vor allem, wenn der Nutzen eher bescheiden ist.
>
> Was ist an einem modernen Mikrocontroller, auf dem man ein ordentliches
> kryptografisches Schlüsselverfahren umsetzen könnte, teuer?

Der Mikrocontroller ist nicht das Problem. Die Entwicklung der Software 
die darauf laufen soll schon. Hast du schonmal etwas entwickelt, das 
wirklich sicher ist?

von MeierKurt (Gast)


Lesenswert?

Ich schrieb:
> Nunja, Garagentor und sichere Elektronik sind ja schon alleine dadurch
> ein gewisser Gegensatz, dass die Lebenserwartung eines Garagentors
> durchaus nicht unter 20-30 Jahre anzusetzen ist.
> In der Zeit ist es recht wahrscheinlich, dass eine einst sichere
> Verschlüsselung ohne weiteres geknackt werden kann.

Naja, da sind ja schon mit Hausmitteln für den induviduellen Bastler 
paar Varianten denkbar:
Am einfachsten wäre es wohl, das gesamte Tor-Antriebssystem nur dann 
bestromen zu können, wenn es sinnvoll ist. Wenn die Garage besetzt ist, 
dann keine Fernöffnung von aussen möglich, da System stromlos - 
einschaltbar mittels (Schlüssel)-Schalter im Innenraum (bliebe dann die 
Frage, ob es irgendeine Vorschrift gäbe, die eine Notöffnungsmöglichkeit 
fordert, weiß ich gerade nicht).
Falls Garage unbesetzt (also Nutzer will einfahren) muss zuerst (mittels 
FB o.ä)der Strom für das Torsystem eingeschaltet werden, um dann ganz 
normal mit der Tor-FB das Tor öffnen zu können. Sozusagen eine 
Zweifaktor-Toröffnung. Die müsste ja nicht unbedingt händisch bedient 
werden müssen.

von Dieter (Gast)


Lesenswert?

MeierKurt schrieb:
> ob es irgendeine Vorschrift gäbe, die eine Notöffnungsmöglichkeit
> fordert, weiß ich gerade nicht).

Für Deine simple Einzelgarage vorm Haus nicht, da die von der Feuerwehr 
einfach mit der Brechstange zu öffnen wäre. Aber für Tiefgaragen in 
Siedlungen und Wohnblocks ist das anders.

von Thomas (kosmos)


Lesenswert?

Nano schrieb:
> D.h. im Klartext, das Verfahren ist unsicher, denn gute
> Kryptografieverfahren basieren darauf, dass man das
> Verschlüsselungsverfahren veröffentlichen kann, ohne dass es dadurch
> unsicher wird.
> Also der typische Fehler von Security by Obscurity.

Wenn man zusätzlich zum guten Kryptographieverfahren ein Änderung 
einbaut und die Änderung verraten wird, dann landet man immer noch beim 
guten  Kryptografieverfahren.

Beispiel man verwendet 2 Verschlüsselungsverfahren nacheinander (das 
eine Team weiß vom anderen nichts) und zum Schluss kommt jemand der dass 
zusammenführt. Dann ist für mich die Sicherheit erstmal höher, und nur 
weil vielleicht rauskommt, dass da 2 Verfahren nacheinander durchgeführt 
wurden ist es deswegen nicht unsicher als nur Variante 1

Muss weg bin auf der Suche nach einer neuen Primzahl ;-)

von Nano (Gast)


Lesenswert?

mh schrieb:
> Der Mikrocontroller ist nicht das Problem. Die Entwicklung der Software
> die darauf laufen soll schon. Hast du schonmal etwas entwickelt, das
> wirklich sicher ist?

Also bezüglich Kryptografie gibt es bewährte Bibliotheken, manche auch 
Open Source, die man hier verwenden könnte.
Und für µC ohne OS gibt es auch welche, die man lizenzieren kann, da es 
Firmen gibt, die sich darauf spezialisert haben. Die kosten dann 
Lizenzkosten und  kann man in den eigenen Code einbetten.

von mh (Gast)


Lesenswert?

Nano schrieb:
> mh schrieb:
>> Der Mikrocontroller ist nicht das Problem. Die Entwicklung der Software
>> die darauf laufen soll schon. Hast du schonmal etwas entwickelt, das
>> wirklich sicher ist?
>
> Also bezüglich Kryptografie gibt es bewährte Bibliotheken, manche auch
> Open Source, die man hier verwenden könnte.
> Und für µC ohne OS gibt es auch welche, die man lizenzieren kann, da es
> Firmen gibt, die sich darauf spezialisert haben. Die kosten dann
> Lizenzkosten und  kann man in den eigenen Code einbetten.

Dann ist diese Bibliothek sicher, dein System aber noch nicht. Oder 
nimmt dir diese Bibliothek jede Entscheidung ab, was und wie genau 
übertragen wird und wie auf Fehler bei der Übertragung reagiert wird.

von Thomas (kosmos)


Lesenswert?


von Dieter (Gast)


Lesenswert?

Nano schrieb:
> manche auch Open Source, die man hier verwenden könnte.

Natürlich ginge das und wäre besser als was es auf dem Markt gibt, wäre 
sogar ganz primitiv mit ATtiny13 zu realisieren. Aber dann wären 
Ersatzgeräte und Zusatzschlüssel sehr günstig zu bekommen. Das ganze 
ginge sogar auch noch ohne Besuch des Hersteller-/Firmentechnikers, wenn 
einer die Sache in die Hand nehmen würde.

von Ralf X. (ralf0815)


Lesenswert?

Statistisch überwiegt die Anzahl der Leute, die glauben ein absolut 
sicheres Schloss entwickeln zu können, der Anzahl vorhandenen weitgehend 
sicherer Schlösser enorm.
Theoretiker sind eben intelligenter als Praktiker, die das nur noch 
umsetzen sollen/müssten.

von Nano (Gast)


Lesenswert?

Ben Gunn schrieb:
> Sicheres Garagentor:
>
> RPi mit WLAN und Relais in die Garage.

Ich habe mir jetzt das noch einmal genauer angesehen.

Die Motorsteuerung des Tores verfügt über zwei Pins über die auch 
Universalempfänger angeschlossen werden können.
Die zwei Pins muss man mit einem Relais verbinden und wenn man dann das 
Relais mit bspw. einem Raspberry Pi schaltet, öffnet oder schließt das 
Tor abwechselnd.


Im Prinzip also eine einfache Sache. Die Motorsteuerung muss hierbei 
nicht angerührt werden. Die Betriebssicherheit bleibt somit erhalten.


Im Prinzip muss man also nur zusehen, dass der AP des Raspberry Pi oder 
falls der Raspi selber ein AP ist, schon von weitem erreichbar ist.
Dann würde, sobald man sich mit dem Auto dem Haus nähert, das Handy sich 
mit dem AP automatisch verbinden und bis man dann da ist, steht die WLAN 
Verbindung dann schon, so dass man nur noch darüber ein Signal an den 
Raspi senden muss, dass dann das Tor öffnet.

Sicher wäre das.
Der einzige Haken ist der lange Verbindungsaufbau und die begrenzte 
Reichweite von WLAN. Das gilt insbesondere dann, wenn der AP z.b. in der 
Garage steht und das Signal dann dadurch gedämpft wird.


>  Zum Öffnen mit dem Auto
> vorfahren, mit dem WLAN verbinden, mit SSH und geheimen Schlüssel (z.B.
> via Handy) beim RPi anmelden, Skript zum Toröffnen ausführen.

Du kannst auch auf den Raspberri Pi einen Webserver laufen lassen und 
dann per HTTPS und einer Weboberfläche das Tor schalten.

Das funktioniert dann auch mit Geräte, die keinen SSH Client, aber 
zumindest einen Browser haben.

von Nikolaus S. (Firma: Golden Delicious Computers) (hns)


Lesenswert?

> Eben und deswegen gehe ich mal davon aus, dass es irgendwo ne Liste
> anfälliger Geräte geben müsste. Aber ich finde keine.

Erste Frage die sich ein Suchender stellen muß:
- wer könnte so eine Liste erstellt haben?
- und warum?
- dann genau dort suchen (was nicht unbedingt Internet heißt sondern 
auch Telefon & E-Mail einschließt)

Aber: nur weil man selbst eine fertige Liste sucht und meint dass es sie 
geben müßte, heißt das noch lange nicht, dass sie jemand schon erstellt 
hat. Und einfach nur gut versteckt hat...

Natürlich gibt es zu allen möglichen Themen fertige Listen. Weil sie 
jemand erstellt hat der sich davon Reputation verspricht (oder 
Werbeeinnahmen).

von vn nn (Gast)


Lesenswert?

Thomas O. schrieb:
> Wenn man zusätzlich zum guten Kryptographieverfahren ein Änderung
> einbaut und die Änderung verraten wird, dann landet man immer noch beim
> guten  Kryptografieverfahren.

Falsch, da die häufigsten Probleme Implementierungsfehler sind. Was 
bringt AES, wenn der Key vorhersagbar ist? Was bringt WLAN mit WPA2, 
wenn das Defaultpasswort aus der MAC-Adresse berechnet werden kann (so 
geschehen bei diversen Herstellern)?

von Nano (Gast)


Lesenswert?

Nikolaus S. schrieb:
>> Eben und deswegen gehe ich mal davon aus, dass es irgendwo ne
> Liste
>> anfälliger Geräte geben müsste. Aber ich finde keine.
>
> Erste Frage die sich ein Suchender stellen muß:
> - wer könnte so eine Liste erstellt haben?
> - und warum?
> - dann genau dort suchen (was nicht unbedingt Internet heißt sondern
> auch Telefon & E-Mail einschließt)
>
> Aber: nur weil man selbst eine fertige Liste sucht und meint dass es sie
> geben müßte, heißt das noch lange nicht, dass sie jemand schon erstellt
> hat. Und einfach nur gut versteckt hat...
>
> Natürlich gibt es zu allen möglichen Themen fertige Listen. Weil sie
> jemand erstellt hat der sich davon Reputation verspricht (oder
> Werbeeinnahmen).

Also im PC Bereich geben seriöse Hersteller ihre CVE Sicherheitslücken 
auf ihrer Webseite bekannt, dann kann man da, wenn man ein betroffenes 
Produkt hat, nachgucken.
Die CVE Einträgen landen dann auch in den großen CVE Datenbanken.

Und die Defekte von Garagentorherstellen gehören so eigentlich auch 
kommuniziert, aber das ist wohl noch ne alte Branche, die nicht weiß, 
wie so etwas heutzutage gemacht wird.

von Dieter (Gast)


Lesenswert?

Ralf X. schrieb:
> Theoretiker sind eben intelligenter als Praktiker, die das nur noch
> umsetzen sollen/müssten.

Der Praktiker muss es für den Mainstream der Nutzer und Wartungspersonal 
umsetzen. Die Konkurrenz auf dem Markt muss er auch noch im Auge 
behalten.

Der Theoretiker braucht es natürlich nur für seine eigene Garage 
umzusetzen. Alle anderen Fallvarianten können ihm da egal sein.
Wenn dieser seine benötigten Mannstunden ansetzt und sich ansieht 
wieviel Mehrfaches an Mannstunden die Hersteller könnten, würde das 
reichen für die Erweiterung auf viele andere Fallvarianten.

von Thomas K. (ek13)


Lesenswert?

Nano schrieb:
> Welche Garagentor Automatiken gelten inzwischen durch hacking als
> unsicher?

Hallo Nano,
Suchst du eigentlich für dein eigenes Garagentor eine sichere Lösung, 
oder interessiert dich das im Allgemeinen?

von Ben Gunn (Gast)


Lesenswert?

Nano schrieb:
> Ben Gunn schrieb:
>> Sicheres Garagentor:
>>
>> RPi mit WLAN und Relais in die Garage.
>
> Ich habe mir jetzt das noch einmal genauer angesehen.
...
> Der einzige Haken ist der lange Verbindungsaufbau und die begrenzte
> Reichweite von WLAN. Das gilt insbesondere dann, wenn der AP z.b. in der
> Garage steht und das Signal dann dadurch gedämpft wird.

Ich würde es als Feature erachten, wenn das WLAN nur sichtbar ist, wenn 
man nach davor steht. Das Spektrum ist eh schon zugemüllt.

>>  Zum Öffnen mit dem Auto
>> vorfahren, mit dem WLAN verbinden, mit SSH und geheimen Schlüssel (z.B.
>> via Handy) beim RPi anmelden, Skript zum Toröffnen ausführen.
>
> Du kannst auch auf den Raspberri Pi einen Webserver laufen lassen und
> dann per HTTPS und einer Weboberfläche das Tor schalten.
>
> Das funktioniert dann auch mit Geräte, die keinen SSH Client, aber
> zumindest einen Browser haben.

Ich verstehe dich da evtl miss. Aber mMn wäre es so wie du schreibst 
Mist. Du willst ja nicht sicherstellen, dass du dich beim richtigen 
RPi/Webserver anmeldest, sondern dich gegenüber dem RPi 
authentifizieren. Wenn schon TLS, dann bräuchtest du hier ein 
(self-signed) Client Zertifikat.
Ehrlich gesagt, finde ich SSH hier viel einfacher. Einen Toröffner-User 
anlegen, Toröffner-Skript als login-shell setzen. authorized_keys. 
Analog zum schließen. Fertig (sofern dir niemand die SD Karte aus der 
Garage klaut).

von 100Ω W. (tr0ll) Benutzerseite


Lesenswert?

Ben Gunn schrieb:
> (sofern dir niemand die SD Karte aus der
> Garage klaut).

Die kann man ja auch noch verschlüsseln.

von Harald (Gast)


Lesenswert?

Nano schrieb:
> das sind organisierte Banden
> die mit dem Auto und ihrem eingeschalteten Hackinggerät auf gut Glück
> die Straßen abfahren und dann einfach darauf achten, ob irgendwo ein
> Garagentor aufgeht.

Ich persönlich glaube da nicht dran. Es mag noch ältere Tore aus den 
70/80er geben, die durch einfachste Funksignale zu öffnen sind. Aber bei 
einem modernen Tor mit AES o.ä.? Überlege doch mal: Im Vorbeifahren 
werden mal eben so zilliarden Kombinationen in wenigen Sekunden gesendet 
oder der zufällig generierte Code zum Zeitpunkt x passt mal gerade so 
zum Tor an dem man vorbeifährt?

von wendelsberg (Gast)


Lesenswert?

Nano schrieb:
> Also im PC Bereich geben seriöse Hersteller ihre CVE Sicherheitslücken
> auf ihrer Webseite bekannt, dann kann man da, wenn man ein betroffenes
> Produkt hat, nachgucken.
> Die CVE Einträgen landen dann auch in den großen CVE Datenbanken.
>
> Und die Defekte von Garagentorherstellen gehören so eigentlich auch
> kommuniziert, aber das ist wohl noch ne alte Branche, die nicht weiß,
> wie so etwas heutzutage gemacht wird.

PC != Garagentorsteuerung mit dem billigsten verfuegbaren uC.
Updatemoeglichkeit? Wurde gestrichen, der Steckverbinder war zu teuer 
.........

wendelsberg

von 100Ω W. (tr0ll) Benutzerseite


Lesenswert?

wendelsberg schrieb:
> PC != Garagentorsteuerung mit dem billigsten verfuegbaren uC.
> Updatemoeglichkeit? Wurde gestrichen, der Steckverbinder war zu teuer
> .........

Ich dachte moderne Garagentoröffner kommunizieren mit einer Cloud um 
Daten zusammeln und um (kaputte) Updates zu verteilen.

von Harald (Gast)


Lesenswert?

Wenn Du sichergehen willst bau Dir was Eigenes auf. Nichts ist so 
hackingsicher sicher wie eine individuelle Anlage, denn die Angriffe 
richten sich IMMER gegen kommerzielle Lösungen, die in Massen 
hergestellt werden. Jaja, Ich weiß, kann trotzdem alles sein wenn x und 
y zusammenkommen, aber irgendwo muss man ja auch mal eine Grenze ziehen.

von mh (Gast)


Lesenswert?

Harald schrieb:
> Nano schrieb:
>> das sind organisierte Banden
>> die mit dem Auto und ihrem eingeschalteten Hackinggerät auf gut Glück
>> die Straßen abfahren und dann einfach darauf achten, ob irgendwo ein
>> Garagentor aufgeht.
>
> Ich persönlich glaube da nicht dran. Es mag noch ältere Tore aus den
> 70/80er geben, die durch einfachste Funksignale zu öffnen sind. Aber bei
> einem modernen Tor mit AES o.ä.? Überlege doch mal: Im Vorbeifahren
> werden mal eben so zilliarden Kombinationen in wenigen Sekunden gesendet
> oder der zufällig generierte Code zum Zeitpunkt x passt mal gerade so
> zum Tor an dem man vorbeifährt?

Wer sagt, dass man die Verschlüsselung mit einem Brute-force Angriff 
knacken muss? Wenn das so wäre, wäre es sehr einfach so ein Schloss zu 
bauen. Es gibt noch andere Angriffe gegen die man sich schützen muss, 
z.B. ein Replay-Angriff oder ein anderer aus der Man-in-the "Gruppe". 
Was ist mit einem Denial-of-Service-Angriff, wenn du das Tor schließen 
willst? Du fährst weg, drückst auf die Fernbedienung und das Tor 
schließt sich nicht.

von Matthias L. (limbachnet)


Lesenswert?

Nano schrieb:
> Die Motorsteuerung des Tores verfügt über zwei Pins über die auch
> Universalempfänger angeschlossen werden können.

Das ist zwar richtig, dass an die beiden Pins ein beliebig sicherer 
Fernsteuer-Mechanismus angeschlossen werden kann - aber wenn der 
Torantrieb ab Werk einen unsicheren Funkempfänger eingebaut haben 
sollte, dann bleibt der unsicher, auch wenn du selbst ihn gar nicht 
nutzt - die postulierten Panzerknacker-Banden könnten ihn dann trotzdem 
anfunken.

Wenn der Funkempfänger NICHT eingebaut ist, dann ergibt das Konzept 
Sinn, sonst eher nicht.

von Oliver S. (oliverso)


Lesenswert?

Harald schrieb:
> einem modernen Tor mit AES o.ä.? Überlege doch mal: Im Vorbeifahren
> werden mal eben so zilliarden Kombinationen in wenigen Sekunden gesendet
> oder der zufällig generierte Code zum Zeitpunkt x passt mal gerade so
> zum Tor an dem man vorbeifährt?

Das ist die Theorie. Wie das in der Praxis umgesetzt wird, steht schon 
weiter oben

Beitrag "Re: Gibts's irgendwo ne Liste mit unsicheren automatischen Garagentoren?"

Oliver

von oszi40 (Gast)


Lesenswert?

Matthias L. schrieb:
> Wenn der Funkempfänger NICHT eingebaut ist, dann ergibt das Konzept
> Sinn, sonst eher nicht.

Abgesehen von den beschrieben logischen Einbrüchen könnte auch eine 
Rauschattacke oder ein ausreichend starkes ISM-Signal schon das 
Schließen des Tores einfach verhindern? Dann nützt auch das schönste AES 
wenig. Weiterhin wäre zu klären, wenn "sichere" Zertifikate eingesetzt 
würden, wie lange diese funktionieren. Sicher nie 100 Jahre wie manche 
Garage steht!

von Harald (Gast)


Lesenswert?

mh schrieb:
> Du fährst weg, drückst auf die Fernbedienung und das Tor
> schließt sich nicht.

Wenn man darauf nicht achtet halte ich einen „Einbruch“ für reiflich 
verdient. Nennt die Versicherung auch grobe Fahrlässigkeit.

mh schrieb:
> Wer sagt, dass man die Verschlüsselung mit einem Brute-force Angriff
> knacken muss? Wenn das so wäre, wäre es sehr einfach so ein Schloss zu
> bauen. Es gibt noch andere Angriffe gegen die man sich schützen muss,
> z.B. ein Replay-Angriff oder ein anderer aus der Man-in-the "Gruppe".

Gibt es da irgendwelche Berichte, dass das schon mal so gemacht wurde? 
Ich habe davon noch nichts gehört. Die ganzen Boulevard-Magazine würden 
darüber doch wie bekloppt berichten. Vielleicht ist es mir auch 
entgangen.

von Nano (Gast)


Lesenswert?

Thomas K. schrieb:
> Nano schrieb:
>> Welche Garagentor Automatiken gelten inzwischen durch hacking als
>> unsicher?
>
> Hallo Nano,
> Suchst du eigentlich für dein eigenes Garagentor eine sichere Lösung,
> oder interessiert dich das im Allgemeinen?

Ersteres.

von mh (Gast)


Lesenswert?

Harald schrieb:
> mh schrieb:
>> Du fährst weg, drückst auf die Fernbedienung und das Tor
>> schließt sich nicht.
>
> Wenn man darauf nicht achtet halte ich einen „Einbruch“ für reiflich
> verdient. Nennt die Versicherung auch grobe Fahrlässigkeit.

Klar kann man dann Probleme mit der Versicherung bekommen. Darum geht es 
aber nicht. Ich bin mir ziemlich sicher, dass die Mehrheit der Besitzer 
eines Garangentors mit Fernbedienung zumindest hin und wieder nicht 
darauf achtet, ob das Tor wirklich schließt.

> mh schrieb:
>> Wer sagt, dass man die Verschlüsselung mit einem Brute-force Angriff
>> knacken muss? Wenn das so wäre, wäre es sehr einfach so ein Schloss zu
>> bauen. Es gibt noch andere Angriffe gegen die man sich schützen muss,
>> z.B. ein Replay-Angriff oder ein anderer aus der Man-in-the "Gruppe".
>
> Gibt es da irgendwelche Berichte, dass das schon mal so gemacht wurde?
> Ich habe davon noch nichts gehört. Die ganzen Boulevard-Magazine würden
> darüber doch wie bekloppt berichten. Vielleicht ist es mir auch
> entgangen.

Guck dir mal an wie das bei Autos gemacht wird. Da solltest du 
haufenweise Beispiele und Anleitungen finden können. Bei Garagen ist 
vermutlich die Verbreitung noch zu gering und das 
Kosten-Nutzen-Verhältnis nicht gut genug.

von Nano (Gast)


Lesenswert?

Ben Gunn schrieb:
> Nano schrieb:
>> Ben Gunn schrieb:
>>> Sicheres Garagentor:
>>>
>>> RPi mit WLAN und Relais in die Garage.
>>
>> Ich habe mir jetzt das noch einmal genauer angesehen.
> ...
>> Der einzige Haken ist der lange Verbindungsaufbau und die begrenzte
>> Reichweite von WLAN. Das gilt insbesondere dann, wenn der AP z.b. in der
>> Garage steht und das Signal dann dadurch gedämpft wird.
>
> Ich würde es als Feature erachten, wenn das WLAN nur sichtbar ist, wenn
> man nach davor steht. Das Spektrum ist eh schon zugemüllt.

Nunja, das ist dann halt unpraktisch, weil du warten musst, bis sich das 
Handy endlich ins WLAN eingeloggt hat.
Da steht man dann 5 s vor dem Tor und kann nicht reinfahren.


> Ich verstehe dich da evtl miss. Aber mMn wäre es so wie du schreibst
> Mist. Du willst ja nicht sicherstellen, dass du dich beim richtigen
> RPi/Webserver anmeldest, sondern dich gegenüber dem RPi
> authentifizieren.

Im eigenen LAN  gibt's nur einen Webserver.
Wenn der RP den AP stellt, dann leitet er jede Anfrage auf sich um. Da 
landet man dann immer richtig.

Für WLAN gibt's die MAC und SSID.


> Wenn schon TLS, dann bräuchtest du hier ein
> (self-signed) Client Zertifikat.

Ja, kann man einrichten. Ist jetzt nicht so schwer.
Die Sicherheit ist in dem Fall aber ohnehin der WLAN Schlüssel. Es 
schadet allerdings nicht auch für die intranet Weblösung noch https zu 
verwenden.


> Ehrlich gesagt, finde ich SSH hier viel einfacher. Einen Toröffner-User
> anlegen, Toröffner-Skript als login-shell setzen. authorized_keys.
> Analog zum schließen. Fertig (sofern dir niemand die SD Karte aus der
> Garage klaut).

Und als Sendegerät brauchst du eines, das ssh versteht. Das ist der 
Nachteil. Heute haben schon Autos einen integrierten Browser, aber in 
den seltensten Fällen haben die auch einen ssh Clienten.

Außerdem ist so ein shell Zugriff immer problematisch, sollte nämlich 
jemand dein Handy finden, kann er weitaus mehr machen als nur das Tor 
öffnen. Er könnte dann auch den Raspi umprogrammieren. Der Sprung von 
einfachen Rechten zu root Rechten ist schließlich nicht mehr all so 
weit, wenn man erstmal Zugriff auf die Maschine hat.

Sobald du also das Hand verlierst und sei es nur für ein paar Stunden 
und der andere bringt es dir zurück, musst du deinen Raspi als 
kompromittiert betrachten und alles neu aufsetzen.

von Nano (Gast)


Lesenswert?

Harald schrieb:
> Nano schrieb:
>> das sind organisierte Banden
>> die mit dem Auto und ihrem eingeschalteten Hackinggerät auf gut Glück
>> die Straßen abfahren und dann einfach darauf achten, ob irgendwo ein
>> Garagentor aufgeht.
>
> Ich persönlich glaube da nicht dran. Es mag noch ältere Tore aus den
> 70/80er geben, die durch einfachste Funksignale zu öffnen sind. Aber bei
> einem modernen Tor mit AES o.ä.?

Die haben es natürlich auf die alten Garagentore > 15 Jahre ohne AES 
abgesehen.
Bestandsbauten gibt es genug und offenbar hält es kein Hersteller für 
nötig, seine Altkunden über die Unsicherheit seiner alten Geräte zu 
informieren.

von Nano (Gast)


Lesenswert?

Harald schrieb:
> Wenn Du sichergehen willst bau Dir was Eigenes auf. Nichts ist so
> hackingsicher sicher wie eine individuelle Anlage, denn die Angriffe
> richten sich IMMER gegen kommerzielle Lösungen, die in Massen
> hergestellt werden. Jaja, Ich weiß, kann trotzdem alles sein wenn x und
> y zusammenkommen, aber irgendwo muss man ja auch mal eine Grenze ziehen.

Ja, das wäre wohl das sicherste. Ich bin mir halt nur nicht so sicher, 
ob das mit dem Handy besonders praktisch ist.
Mein Auto ist noch nicht smart, hat also weder Apps noch nen Browser.

Und eigentlich soll sich mein Handy mit meinem normalen internetfähigen 
LAN verbinden, nicht mit dem AP der Garage.
Und den AP der Garage ins internetfähige LAN hängen will ich auch nicht.


Aus Gründen der Haptik möchte ich eigentlich ein Bedienelement mit Knopf 
dran. Das soll sich selbstständig mit dem WLAN AP verbinden und wenn ich 
den Knopf drücke, soll es das Signal senden.
Und das ganze Batteriebetrieben ohne großen Stromverbrauch oder gar 
Bootzeit. Ein Raspi im Auto ist jedenfalls nicht das was ich will.
Im Prinzip hapert es hier also Clientseitig, wenn man kein Handy oder 
Smartauto nutzen möchte.

Mit dem Raspi an der Garagentorsteuerung könnte ich leben. wobei der 
Stromverbrauch da auch höher sein dürfte, als so ne normale 
Herstellerlösung.

von Harald (Gast)


Lesenswert?

mh schrieb:
> Guck dir mal an wie das bei Autos gemacht wird. Da solltest du
> haufenweise Beispiele und Anleitungen finden können

Autos ist klar, danach muss man nicht einmal suchen. Das bekommt man 2x 
täglich um die Ohren gehauen (OT: habe trotzdem Keyless Go und lasse es 
mir nicht verleiden)

Konkret geht es ja um Garagentore. Also gibt es da nichts. Das da 
vielleicht theoretisch was geht ist mir klar.

Am Ende des Tages muss man die Kirche auch mal im Dorf lassen, es geht 
um eine Garage. Laut Versicherungsrecht gilt z.B. auch in der Garage 
eine Verschlusspflicht für das Auto (wenn man Versicherungsleistung in 
Anspruch nehmen möchte). Falls ein Zugang zum Haus besteht muss man 
diese Tür sichern wie eine Außentür. Siehe Versicherungsrecht.

Natürlich kann man jetzt bis zum jüngsten Tag Fälle zusammenspannen, da 
geht immer was.

von Nano (Gast)


Lesenswert?

Matthias L. schrieb:
> Nano schrieb:
>> Die Motorsteuerung des Tores verfügt über zwei Pins über die auch
>> Universalempfänger angeschlossen werden können.
>
> Das ist zwar richtig, dass an die beiden Pins ein beliebig sicherer
> Fernsteuer-Mechanismus angeschlossen werden kann - aber wenn der
> Torantrieb ab Werk einen unsicheren Funkempfänger eingebaut haben
> sollte, dann bleibt der unsicher, auch wenn du selbst ihn gar nicht
> nutzt - die postulierten Panzerknacker-Banden könnten ihn dann trotzdem
> anfunken.

Das ist mor schon klar. Den müsste ich dann ausbauen.
Funktionieren tut das allerdings nur, wenn er auf einer eigenen Platine 
ist.

von Nano (Gast)


Lesenswert?

mh schrieb:
> Bei Garagen ist
> vermutlich die Verbreitung noch zu gering und das
> Kosten-Nutzen-Verhältnis nicht gut genug.

Bei Doppelgaragen machen die Sinn. Denn die großen Tore sind recht 
schwer.
Und je älter die Leute sind, desto sinnvoller wird es.

von Matthias L. (limbachnet)


Lesenswert?

Nano schrieb:
> Das ist mor schon klar. Den müsste ich dann ausbauen.
> Funktionieren tut das allerdings nur, wenn er auf einer eigenen Platine
> ist.

Da es ja um ein konkret vorhandenes Modell geht, würde ich an deiner 
Stelle dies als erstes überprüfen...

Plan B könnte evtl. noch sein, die vorhandene Antenne so zu verstümmeln, 
dass der Empfänger auf die Funksignale der Original-FB fast gar nicht 
mehr reagiert.

von Manfred Scheer (Gast)


Lesenswert?

Zigbee mit Tradfri funktioniert vom Verbindungsaufbau viel schneller. 
Mit Node-Red ein Home-Automations System erstellen und schon läuft die 
Sache....

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Nano schrieb:
> Aus Gründen der Haptik möchte ich eigentlich ein Bedienelement mit Knopf
> dran. Das soll sich selbstständig mit dem WLAN AP verbinden und wenn ich
> den Knopf drücke, soll es das Signal senden.

ESP8266. Benötigt eine einstellige Zahl von Sekunden, um sich in WLAN 
einzuloggen. Der Taster der FB kann einfach den Strom einschalten. Wenn 
man ihn loslässt, wird der ESP wieder von der Batterie getrennt.

> Mit dem Raspi an der Garagentorsteuerung könnte ich leben. wobei der
> Stromverbrauch da auch höher sein dürfte, als so ne normale
> Herstellerlösung.

Auch hier könnte man einen ESP8266 als AP nehmen.

von ichoderso (Gast)


Lesenswert?

Nano schrieb:
> D.h. im Klartext, das Verfahren ist unsicher, denn gute
> Kryptografieverfahren basieren darauf, dass man das
> Verschlüsselungsverfahren veröffentlichen kann, ohne dass es dadurch
> unsicher wird.
> Also der typische Fehler von Security by Obscurity.

Nein. nur wieder die gleiche leier das du gerne alles auf dem Opensource 
Tablett serviert bekommen möchtest um es ganz selbstverständlich 
kostenfrei zu nutzen...

War bei der leidigen knx diskussion ja nix anderes...

von Nano (Gast)


Lesenswert?

ichoderso schrieb:
> Nano schrieb:
>> D.h. im Klartext, das Verfahren ist unsicher, denn gute
>> Kryptografieverfahren basieren darauf, dass man das
>> Verschlüsselungsverfahren veröffentlichen kann, ohne dass es dadurch
>> unsicher wird.
>> Also der typische Fehler von Security by Obscurity.
>
> Nein. nur wieder die gleiche leier das du gerne alles auf dem Opensource
> Tablett serviert bekommen möchtest um es ganz selbstverständlich
> kostenfrei zu nutzen...
>
> War bei der leidigen knx diskussion ja nix anderes...

https://de.wikipedia.org/wiki/Security_through_obscurity

von Ben Gunn (Gast)


Lesenswert?

Frank M. schrieb:
> Nano schrieb:
>> Aus Gründen der Haptik möchte ich eigentlich ein Bedienelement mit Knopf
>> dran. Das soll sich selbstständig mit dem WLAN AP verbinden und wenn ich
>> den Knopf drücke, soll es das Signal senden.
>
> ESP8266. Benötigt eine einstellige Zahl von Sekunden, um sich in WLAN
> einzuloggen. Der Taster der FB kann einfach den Strom einschalten. Wenn
> man ihn loslässt, wird der ESP wieder von der Batterie getrennt.
>
>> Mit dem Raspi an der Garagentorsteuerung könnte ich leben. wobei der
>> Stromverbrauch da auch höher sein dürfte, als so ne normale
>> Herstellerlösung.
>
> Auch hier könnte man einen ESP8266 als AP nehmen.

Wichtig ist mMn aber zu erwähnen, dass man wissen muss, welchen 
Komponenten man vertrauen muss. Nutzt man SSH oder TLS/HTTPS mit Server 
und Client Zertifikaten, ist die 
WLAN-/Zigbee-/Bluetooth-/Infrarot-/...Sicherheit irrelevant. Es ist 
einfach nur ein Protokoll um Daten drahtlos auszutauschen. Vertraut man 
der Sicherheit der Wirelessprotokolle, gibt es auf einen Schlag einen 
Strauß an Fallstricken (WLAN AP Zertifikate, Radius, Client Zertifikate, 
...).
Wenn der Stromverbrauch ein Problem darstellt, kann man sich auch 
überlegen den Rechner ("RPi" synonym verwendet für 
"Linux-Kleinstrechner") nur bei Bedarf einuschalten. Wenn man den z.B. 
in die initrd booten lässt geht das auch in << 5s.

von 100Ω W. (tr0ll) Benutzerseite


Lesenswert?

Nano schrieb:
> Für WLAN gibt's die MAC und SSID.

Das Fälschen davon ist keine Kunst.

von oszi40 (Gast)


Lesenswert?

Wenn es nur ein Knopf sein soll, dann würde ich über RFID-Lösungen 
nachdenken und ein UND-Glied einbauen. Also z.B. RFID und MAC des Handys 
abfragen. Ein Einbrecher, der BEIDES hat, wird selten sein.

Frage ist eher, ob es 100 Jahre zuverlässig funktioniert.

von Oliver S. (oliverso)


Lesenswert?

Harald schrieb:
> Gibt es da irgendwelche Berichte, dass das schon mal so gemacht wurde?
> Ich habe davon noch nichts gehört. Die ganzen Boulevard-Magazine würden
> darüber doch wie bekloppt berichten. Vielleicht ist es mir auch
> entgangen.

Nein, warum auch.

Der normale Einbrecher nimmt sein Brecheisen, und biegt das 2mm Blech 
des Tors in Sekundenschnelle mal eben geräuschlos zur Seite. Mechanisch 
ist so ein Garagentor doch eher ein Sichtschutz, und kein Tor.

Oliver

von mh (Gast)


Lesenswert?

Ben Gunn schrieb:
> Wichtig ist mMn aber zu erwähnen, dass man wissen muss, welchen
> Komponenten man vertrauen muss. Nutzt man SSH oder TLS/HTTPS mit Server
> und Client Zertifikaten, ist die
> WLAN-/Zigbee-/Bluetooth-/Infrarot-/...Sicherheit irrelevant.

Nein! WLAN/Zigbee/Bluetooth/Infrarot/... bleiben immer noch eine 
Angriffsfläche.

von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

Bei mir wäre irgendeine WLAN/RasPi/etc.-Lösung raus. Mögliche 
Schwachstellen/Angriffsszenarien multiplizieren sich einfach zu schnell.

Ich bin da für ein System µC zu µC mit eigenem Funkkanal, komplett nach 
außen hin gekaspelt (in Bezug auf andere Schnittstellen).

Da hier vermutlich einige dabei sind, die bzgl. Funkmodul und Reichweite 
mehr Erfahrung haben, eine Zwischenfrage: welches Modul auf 433 oder 
800MHz passt zusammen mit einem µC in einen kleinen Handsender?

Hier haben ich und andere übrigens schon etwas länger über eine saubere 
Authentifizierungsmethode diskutiert mit mMn brauchbaren Ergebnissen:

Beitrag "AES Verschlüsselung, frage so Vorhersehbarkeit"

Insbesondere die letzte Lösung mit einem simplen Zähler gefällt mir, da 
dabei nur unidirektionale Kommunikation notwendig ist. Das Garagentor 
sendet also niemals, was die Sicherheit nochmal erhöht.

: Bearbeitet durch Moderator
von mh (Gast)


Lesenswert?

Chris D. schrieb:
> Hier haben ich und andere übrigens schon etwas länger über eine saubere
> Authentifizierungsmethode diskutiert mit mMn brauchbaren Ergebnissen:
>
> Beitrag "AES Verschlüsselung, frage so Vorhersehbarkeit"
>
> Insbesondere die letzte Lösung mit einem simplen Zähler gefällt mir, da
> dabei nur unidirektionale Kommunikation notwendig ist. Das Garagentor
> sendet also niemals, was die Sicherheit nochmal erhöht.

Und da wurde auch darauf hingewiesen, dass das anfällig gegenüber 
einfachen Replay-Angriffen ist.

Beitrag #6456461 wurde vom Autor gelöscht.
von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

Stimmt, hast Recht.

Also muss man doch mit Challenge/Response arbeiten.

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Chris D. schrieb:
> Insbesondere die letzte Lösung mit einem simplen Zähler gefällt mir,

Noch einfacherer Vorschlag ohne Verschlüsselung.

- Auf beiden Seiten ein serielles EEPROM (z.b. 128Kx8)
- Beide EEPROMs werden identisch beschrieben mit denselben Zufallszahlen
- Sender sendet Zähler Z + Zufallszahl in Slot Z aus dem EEPROM
- Empfänger liest in Slot Z die Zufallszahl und vergleicht sie

Nehmen wir an, jeder Slot wäre 4 Bytes (32 Bits) lang. Dann hätte man 
auf einem 128Kx8 EEPROM 32768 Slots. Man könnte das Garagentor also 
32768 mal mit komplett verschiedenen 32-Bit-Codes öffnen. Danach (also 
nach vielen Jahren) muss man die EEPROMs neu "auftanken".

Wenn man es sicherer haben möchte, nimmt man als Slotlänge 8 Bytes (64 
Bits). Dann sind immehin noch 16384 Öffnungen möglich.

Würde das so funktionieren? Wo sind Angriffspunkte? Wie sicher ist das 
gegen Brute-Force?

: Bearbeitet durch Moderator
von mh (Gast)


Lesenswert?

Frank M. schrieb:
> Würde das so funktionieren? Wo sind Angriffspunkte? Wie sicher ist das
> gegen Brute-Force?

Replay-Angriff

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

mh schrieb:
> Frank M. schrieb:
> Würde das so funktionieren? Wo sind Angriffspunkte? Wie sicher ist das
> gegen Brute-Force?
>
> Replay-Angriff

Nö, der Zähler wird ja hochgezählt und damit ein alter Slot unbenutzbar.

von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

mh schrieb:
> Frank M. schrieb:
>> Würde das so funktionieren? Wo sind Angriffspunkte? Wie sicher ist das
>> gegen Brute-Force?
>
> Replay-Angriff

Jepp. Man kann leider nicht garantieren, dass der Empfänger in der 
Garage jedes gesendete Paket auch erhält.

Unidirektional ginge nur, wenn auf beiden Seiten eine sehr genau 
abgeglichene Uhr (welcher Form auch immer) liefe - mit entsprechenden 
Problemen.

Also bleibt nur, dass der Sender etwas wie "Ich bin da" schickt, das 
Garagentor mit der Aufgabe antwortet, und der Sender dann die gelöste 
Aufgabe zurückschickt. Das wäre dann sicher, erfordert aber leider auf 
beiden Seiten Sender und Empfänger.

von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

Frank M. schrieb:
> mh schrieb:
>> Frank M. schrieb:
>> Würde das so funktionieren? Wo sind Angriffspunkte? Wie sicher ist das
>> gegen Brute-Force?
>>
>> Replay-Angriff
>
> Nö, der Zähler wird ja hochgezählt und damit ein alter Slot unbenutzbar.

Szenario:

- "Guter Sender" sendet
- Empfänger sieht das Paket aber gar nicht, dafür der Empänger des 
"bösen Senders"
- "Böser Sender" sendet selbst das Paket und diesmal sieht der Empfänger 
das Paket

: Bearbeitet durch Moderator
von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Chris D. schrieb:
> Jepp. Man kann leider nicht garantieren, dass der Empfänger in der
> Garage jedes gesendete Paket auch erhält.

Du hattest doch selbst in dem von Dir zitierten Thread ein "Window" 
vorgeschlagen, also einen Bereich, in dem der nächste gesandte Zähler 
liegen muss - z.B. einen erlaubten Offset von +1 bis + 128.

So kann die Person außerhalb des Empfangsbereichs 128 mal den Taster 
benutzen, bevor der Sender unbrauchbar wird. Erlaubt sind natürlich nur 
Slot-Nummern, die größer als die letzte empfangene Slot-Nummer sind - 
aber maximal +128 Slots.

: Bearbeitet durch Moderator
von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

Frank M. schrieb:
> Chris D. schrieb:
>> Jepp. Man kann leider nicht garantieren, dass der Empfänger in der
>> Garage jedes gesendete Paket auch erhält.
>
> Du hattest doch selbst in dem von Dir zitierten Thread ein "Window"
> vorgeschlagen, also einen Bereich, in dem der nächste gesandte Zähler
> liegen muss - z.B. einen erlaubten Offset von +1 bis + 128.
>
> So kann die Person außerhalb des Empfangsbereichs 128 mal den Taster
> benutzen, bevor der Sender unbrauchbar wird.

Ist richtig, ändert aber nichts am Szenario "Es wird zwar gesendet, aber 
der Empfänger registriert das erstmal nicht".

Es gibt unidirektional für den Empfänger keine Möglichkeit, zu 
entscheiden, ob das Paket wirklich von meinem Sender oder einem anderen 
kommt,der das vorher abgefangen hat.

Das Problem ist eben, dass man nicht garantieren kann, dass das 
Garagentor jedes Paket empfängt. Und ein nichtempfangenes Paket kann ein 
mithörender Angreifer dann verwenden.

: Bearbeitet durch Moderator
von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Chris D. schrieb:
> Es gibt unidirektional für den Empfänger keine Möglichkeit, zu
> entscheiden, ob das Paket wirklich von meinem Sender oder einem anderen
> kommt,

Achso, Du meinst folgendes Szenario?

- Original-Sender sendet Zufallszahl Z aus Slot N
- Garagentor-Empfänger empfängt diesen nicht - aus welchen Gründen
  auch immer - und kann daher den Zähler nicht hochzählen.
- Ein "Lauscher" empfängt genau diesen Code
- Der Lauscher probiert es mit dieser empfangenen Kombination aus N + Z

Hm, da muss ich mal drüber nachdenken.

EDIT: Habe jetzt gesehen, dass Du Deinen Beitrag nochmal editiert hast. 
Ja, Du meinst dasselbe. Und Du hast natürlich Recht :-)

: Bearbeitet durch Moderator
von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

Frank M. schrieb:
> - Der Lauscher probiert es mit dieser empfangenen Kombination aus N + Z

Er benötigt nicht mal +Z - er nimmt einfach direkt dieses Paket und 
sendet es einfach nochmal. :-/

> Hm, da muss ich mal drüber nachdenken.

Wenn Du eine unidirektionale Lösung ohne größeren Aufwand (exakt 
synchronisierte Uhren etc.) findest - ich wäre sehr interessiert :-)

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Chris D. schrieb:
> Wenn Du eine unidirektionale Lösung ohne größeren Aufwand (exakt
> synchronisierte Uhren etc.) findest - ich wäre sehr interessiert :-)

Müssen die Uhren exakt synchronisiert sein? Ich kenne zum Beispiel 
Anwendungen, die mit dem Google Authenticator arbeiten. Hier wird jede 
Minute eine neue Zufallszahl generiert. Außerdem akzeptiert der 
Empfänger auch noch die Zufallszahl aus der letzten Minute. Damit können 
die Uhren bis zu 2 Minuten auseinanderlaufen.

von vn nn (Gast)


Lesenswert?

Dieter schrieb:
> Der Theoretiker braucht es natürlich nur für seine eigene Garage
> umzusetzen. Alle anderen Fallvarianten können ihm da egal sein.
> Wenn dieser seine benötigten Mannstunden ansetzt und sich ansieht
> wieviel Mehrfaches an Mannstunden die Hersteller könnten, würde das
> reichen für die Erweiterung auf viele andere Fallvarianten.

Billige Ausrede, um ungeeigneten Müll als sicher zu verkaufen.

Frank M. schrieb:
> - Auf beiden Seiten ein serielles EEPROM (z.b. 128Kx8)
> - Beide EEPROMs werden identisch beschrieben mit denselben Zufallszahlen
> - Sender sendet Zähler Z + Zufallszahl in Slot Z aus dem EEPROM
> - Empfänger liest in Slot Z die Zufallszahl und vergleicht sie
>
> Nehmen wir an, jeder Slot wäre 4 Bytes (32 Bits) lang. Dann hätte man
> auf einem 128Kx8 EEPROM 32768 Slots. Man könnte das Garagentor also
> 32768 mal mit komplett verschiedenen 32-Bit-Codes öffnen. Danach (also
> nach vielen Jahren) muss man die EEPROMs neu "auftanken".
>
> Wenn man es sicherer haben möchte, nimmt man als Slotlänge 8 Bytes (64
> Bits). Dann sind immehin noch 16384 Öffnungen möglich.

Dann hast du aber das Problem, dass jede Fernbedienung ein EEPROM 
benötigt, das zum Tor passt. Praktisch setzt man also einen Algorithmus 
(indizierter Pseudozufallsgenerator oder ein beliebiges, starkes 
Verschlüsselungsverfahren) ein, womit ganz ohne EEPROM der Code aus dem 
Index generiert werden kann. Um die Tore zu individualisieren, wird von 
außen ein "Offset" konfiguriert.
Praktisch wurde (wird?) sowas umgesetzt indem man der Fernbedienung und 
dem Torantrieb einen Haufen DIP-Switches verpasst.

Nachdem aber DIP-Switches die Fernbedienung groß machen, die 
Einstellerei unsexy ist und vom Kunden die Switches einfach am 
Werkszustand belassen werden, womit die Sicherheit dahin ist. Praktisch 
wird heute also z.B. das mittlerweile KeeLoq verwendet: 
http://ww1.microchip.com/downloads/en/AppNotes/00001683A.pdf

von Nano (Gast)


Lesenswert?

100Ω W. schrieb:
> Nano schrieb:
>> Für WLAN gibt's die MAC und SSID.
>
> Das Fälschen davon ist keine Kunst.

Ja, habe ich auch nicht behauptet. Wenn das aber jemand macht, gibt's 
ohnehin nen Konflikt, wenn da plötzlich zwei identische APs stehen

von Nano (Gast)


Lesenswert?

Frank M. schrieb:
> Noch einfacherer Vorschlag ohne Verschlüsselung.
>
> - Auf beiden Seiten ein serielles EEPROM (z.b. 128Kx8)
> - Beide EEPROMs werden identisch beschrieben mit denselben Zufallszahlen
> - Sender sendet Zähler Z + Zufallszahl in Slot Z aus dem EEPROM
> - Empfänger liest in Slot Z die Zufallszahl und vergleicht sie
>
> ....
>
> Würde das so funktionieren? Wo sind Angriffspunkte? Wie sicher ist das
> gegen Brute-Force?

Warum nicht einfach ein RSA-Algorithmus mit öffentlichem und geheimen 
Schlüssel wie man es auch von PGP her kennt?

von Frank M. (ukw) (Moderator) Benutzerseite


Lesenswert?

Nano schrieb:
> Warum nicht einfach ein RSA-Algorithmus mit öffentlichem und geheimen
> Schlüssel wie man es auch von PGP her kennt?

Replay?

Ich glaube man kommt nicht um einen bidirektionalen Kommunikationskanal 
herum. Alternative wären synchronisierte Uhren, was auch einen - wie 
immer gearteten - Empfänger im Sender erforderlich macht.

von Ben Gunn (Gast)


Lesenswert?

mh schrieb:
> Ben Gunn schrieb:
>> Wichtig ist mMn aber zu erwähnen, dass man wissen muss, welchen
>> Komponenten man vertrauen muss. Nutzt man SSH oder TLS/HTTPS mit Server
>> und Client Zertifikaten, ist die
>> WLAN-/Zigbee-/Bluetooth-/Infrarot-/...Sicherheit irrelevant.
>
> Nein! WLAN/Zigbee/Bluetooth/Infrarot/... bleiben immer noch eine
> Angriffsfläche.

Wieso sollten sie, wenn ich ihnen nicht vertrauen muss? Man könnte den 
Toröffner-Rechner auch per SMS, Kabel, oder Morsetaste anschließen. SSH 
ist das egal.

von Oliver S. (oliverso)


Lesenswert?

Frank M. schrieb:
> Müssen die Uhren exakt synchronisiert sein? Ich kenne zum Beispiel
> Anwendungen, die mit dem Google Authenticator arbeiten. Hier wird jede
> Minute eine neue Zufallszahl generiert. Außerdem akzeptiert der
> Empfänger auch noch die Zufallszahl aus der letzten Minute. Damit können
> die Uhren bis zu 2 Minuten auseinanderlaufen.

Diese 2-Faktor-Authentifizierung mit TOTP wurde genau deshalb erfunden, 
weil das vorher verwendete HOTP (das ist das mit dem hochzählenden 
Zähler in Sender und Empfänger) nicht wirklich praktikabel ist. Das 
Verfahren ist das gleiche, nur wird an Stelle des Zählers die Uhrzeit 
benutzt, in 30-Sekunden-Schritten (nicht pro Minute).

Und mit ziemlicher Sicherheit wird es da ein paar Sekunden Toleranz 
geben.
Und selbst, wenn nicht, muß man halt zur Not zweimal auf den Knopf 
drücken.

Oliver

: Bearbeitet durch User
von Percy N. (vox_bovi)


Lesenswert?

Nano schrieb:
> Seine neuste Technologie ist ein 128 Bit Verschlüsselungsverfahren wie
> beim Online Banking und zusätzlich ein Rolling Code Verfahren und er
> wirbt damit, dass nur den hausinternen Ingenieuren mitgeteilt wird, wie
> das Verfahren genau funktioniert.
>
> D.h. im Klartext, das Verfahren ist unsicher,
Nein, das bedeutet es nicht zwingend.
> denn gute
> Kryptografieverfahren basieren darauf, dass man das
> Verschlüsselungsverfahren veröffentlichen kann, ohne dass es dadurch
> unsicher wird.
Nein, darauf basieren tun sie gewiss nicht. Diese Eigenschaft ist 
allerdings ein Qualitätsmerkmal.
> Also der typische Fehler von Security by Obscurity.
Das muss keineswegs sein. Es gibt verschiedene offengelegte 
Verschlüsselungsmethoden, die als einigermaßen sicher gelten. Wenn der 
Hersteller eines davon aussucht,  ohne öffentlich zu machen, welches, 
wird das gewählte Verfahren dadurch nicht unsicher. Aber der 
überängstliche Kunde freut sich über einen vermeintlichen 
Sicherheitsgewinn. Das mag unberechtigt sein; weniger sicher wird das 
Verfahren dadurch jedoch nicht.

von Nano (Gast)


Lesenswert?

Frank M. schrieb:
> Nano schrieb:
>> Warum nicht einfach ein RSA-Algorithmus mit öffentlichem und geheimen
>> Schlüssel wie man es auch von PGP her kennt?
>
> Replay?

Das kann man ja recht einfach verhindern in dem man eine Zufallszahl 
einbaut.

Handgerät verschlüsselt mit Pulic Key von Garage die Nachricht, bitte 
sende mir nen Zufallscode.
Garage generiert einen Zufallscode und verschlüsselt ihn mit dem Public 
Key vom Handgerät. Das Handgerät verrechnet nun den Zufallscode mit 
einer anderen geheimen Zahl, auf die man sich vorher geeinigt hat, oder 
man macht es noch komplizierter und das Handgerät sendet auch einen 
Zufallscode.
Das Ergebnis wird dann mit dem Public Key der Garage verschlüsselt und 
an diese gesendet.
Die Garage vergleicht das Ergebnis mit der eigenen Rechnung und macht 
dann das Tor auf oder verweigert dies.

Da sich die Zufallszahl immer ändert, und ein Angreifer weder die 
Zufallszahl noch den privaten Key kennt, hat er keine Chance.


Sicherlich gibt's dafür auch schon bekannte bewährte Verfahren, die man 
verwenden kann, so dass man das nicht von neuem erfinden muss. Ich habe 
das Beispiel nur mal erwähnt, wie man das grob lösen könnte.


> Ich glaube man kommt nicht um einen bidirektionalen Kommunikationskanal
> herum.

Ja, so sehe ich das auch.

von Nano (Gast)


Lesenswert?

Percy N. schrieb:
> Aber der
> überängstliche Kunde freut sich über einen vermeintlichen
> Sicherheitsgewinn. Das mag unberechtigt sein; weniger sicher wird das
> Verfahren dadurch jedoch nicht.

Mir fehlt da einfach die Transparenz.
Ein Hersteller, der sein verwendetes Verfahren geheim halten muss, 
erweckt bei mir kein Sicherheitsgefühl oder Vertrauen in dessen 
Sicherheit.

von Percy N. (vox_bovi)


Lesenswert?

Percy N. schrieb:
> Nano schrieb:
>> Seine neuste Technologie ist ein 128 Bit Verschlüsselungsverfahren wie
>> beim Online Banking und zusätzlich ein Rolling Code Verfahren und er
>> wirbt damit, dass nur den hausinternen Ingenieuren mitgeteilt wird, wie
>> das Verfahren genau funktioniert.
>> D.h. im Klartext, das Verfahren ist unsicher,
> Nein, das bedeutet es nicht zwingend.

Ergänzung: Da hast Du nicht sorgfältig genug gelesen, und ich Depp habe 
mich auf Deine vertrottelten Angaben verlassen. Eine Nachschau im 
verlinkten Text ergibt, dass "die Funktechnik" lediglich den hauseigenen 
Ingenieuren bekannt sei (was vermutlich Blödsinn sein dürfte, jedoch 
nicht das geringste mit der Schlüsseltechnik zu tun haben dürfte):

"Die Funktechnik ist ausschließlich unseren Ingenieuren bekannt, zudem 
produzieren wir alle unsere bi·linked Funkprodukte in unseren eigenen 
Werken."

von Thomas K. (ek13)


Lesenswert?

Nano schrieb:
> Ersteres

Dann schau dir das mal an:

Meross Smart WLAN Garagentoröffner


Hab das mehrfach im Einsatz, bin sehr zufrieden.

https://www.amazon.de/dp/B08HV41Q5W/ref=cm_sw_r_oth_api_i_tZfMFbVQFV0RT

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Percy N. schrieb:
> Percy N. schrieb:
>> Nano schrieb:
>>> Seine neuste Technologie ist ein 128 Bit Verschlüsselungsverfahren wie
>>> beim Online Banking und zusätzlich ein Rolling Code Verfahren und er
>>> wirbt damit, dass nur den hausinternen Ingenieuren mitgeteilt wird, wie
>>> das Verfahren genau funktioniert.
>>> D.h. im Klartext, das Verfahren ist unsicher,
>> Nein, das bedeutet es nicht zwingend.
>
> Ergänzung: Da hast Du nicht sorgfältig genug gelesen, und ich Depp habe
> mich auf Deine vertrottelten Angaben verlassen. Eine Nachschau im
> verlinkten Text ergibt, dass "die Funktechnik" lediglich den hauseigenen
> Ingenieuren bekannt sei (was vermutlich Blödsinn sein dürfte, jedoch
> nicht das geringste mit der Schlüsseltechnik zu tun haben dürfte):
>
> "Die Funktechnik ist ausschließlich unseren Ingenieuren bekannt, zudem
> produzieren wir alle unsere bi·linked Funkprodukte in unseren eigenen
> Werken."

Vom Kontext her kannst du davon ausgehen, dass die damit alles meinen, 
also nicht nur das Funkprotokoll, sondern eben auch den 
Sicherheitsanteil davon.
Der Text richtet sich schließlich an Laien, die erwähnen ja nicht 
einmal, dass sie AES verwenden, sondern umschreiben es blumig mit "wie 
beim Online Banking".

AES wird, sofern richtig implementiert, sicher sein, aber dieser Rolling 
Code klingt nach was selbstgestricktem.
Letzten Endes gibt es eben keine Transparenz, wie es genau gemacht wird, 
kein Dritter weiß, ob die verwendeten Zufallszahlen was taugen oder nur 
so eine Pseudozufallszahlengeschichte mit beschränktem Zahlenraum sind, 
also gilt Security through Obscruity und deswegen ist vom Worst Case 
Fall auszugehen, was wiederum bedeutet, dass es eben unsicher ist.

Sicherheit gibt's eben nur durch nen öffentlichen Audit und das kann 
oder will dieser Hersteller nicht liefern.

von Nano (Gast)


Lesenswert?

Thomas K. schrieb:
> Nano schrieb:
>> Ersteres
>
> Dann schau dir das mal an:
>
> Meross Smart WLAN Garagentoröffner
>
>
> Hab das mehrfach im Einsatz, bin sehr zufrieden.
>
> https://www.amazon.de/dp/B08HV41Q5W/ref=cm_sw_r_oth_api_i_tZfMFbVQFV0RT

Danke für den Link, ich werde es mir mal anschauen.
Allerdings habe ich kein iPhone und eigentlich will ich auch keine vom 
Smartphone abhängige Lösung. Denn beim Smartphone geht mir der Akku zu 
schnell leer.
Ich bevorzuge ein Lösung mit Handgerät, bei dem die Batterie oder der 
Akku ein paar Monate hält.

von Percy N. (vox_bovi)


Lesenswert?

Nano schrieb:
> Vom Kontext her kannst du davon ausgehen, dass die damit alles meinen,
> also nicht nur das Funkprotokoll, sondern eben auch den
> Sicherheitsanteil davon.
Gerade nicht.
> Der Text richtet sich schließlich an Laien, die erwähnen ja nicht
> einmal, dass sie AES verwenden, sondern umschreiben es blumig mit "wie
> beim Online Banking".
>
Eben. Und eben diese Laien kann man wundervoll mit Heimlichtuerei 
einwickeln und mit Offenlegung verschrecken.
Und wenn man dann anerkannte Standards verwendet, die offengelegt 
wurden, lässt sich der erwünschte Eindruck der Heimlichkeit ohne allzu 
heftige Wettbewerbsverstöße allenfalls noch hinsichtlich der Funktechnik 
einigermaßen schwammig behaupten.
> AES wird, sofern richtig implementiert, sicher sein, aber dieser Rolling
> Code klingt nach was selbstgestricktem.
Ja, und? Wird die Sicherheit von AES dadurch beeinträchtigt?
> Letzten Endes gibt es eben keine Transparenz, wie es genau gemacht wird,
> kein Dritter weiß, ob die verwendeten Zufallszahlen was taugen oder nur
> so eine Pseudozufallszahlengeschichte mit beschränktem Zahlenraum sind,
Sofern AES lege artis implementiert wurde, kommt es darauf nicht an.
> also gilt Security through Obscruity und deswegen ist vom Worst Case
> Fall auszugehen, was wiederum bedeutet, dass es eben unsicher ist.
>
Das ist hier nicht richtig.
> Sicherheit gibt's eben nur durch nen öffentlichen Audit und das kann
> oder will dieser Hersteller nicht liefern.
Das können wir überhaupt nicht wissen, da er insoweit keinerlei Angaben 
gemacht hat.

: Bearbeitet durch User
von mh (Gast)


Lesenswert?

Nano schrieb:
> Frank M. schrieb:
>> Nano schrieb:
>>> Warum nicht einfach ein RSA-Algorithmus mit öffentlichem und geheimen
>>> Schlüssel wie man es auch von PGP her kennt?
>>
>> Replay?
>
> Das kann man ja recht einfach verhindern in dem man eine Zufallszahl
> einbaut.
>
> [...]
>
> Da sich die Zufallszahl immer ändert, und ein Angreifer weder die
> Zufallszahl noch den privaten Key kennt, hat er keine Chance.

Jetzt sind wir so langsam bei einem Verfahren angekommen, das sicher 
sein kann. Du musst nur noch eine Möglichkeit finden, mit der du die 
Public Keys austauschst und das ganze ohne Fehler implementieren. Der 
Denial-of-Service Angriff beim Schießen des Tores funktioniert 
allerdings immer noch.

Ben Gunn schrieb:
> mh schrieb:
>> Ben Gunn schrieb:
>>> Wichtig ist mMn aber zu erwähnen, dass man wissen muss, welchen
>>> Komponenten man vertrauen muss. Nutzt man SSH oder TLS/HTTPS mit Server
>>> und Client Zertifikaten, ist die
>>> WLAN-/Zigbee-/Bluetooth-/Infrarot-/...Sicherheit irrelevant.
>>
>> Nein! WLAN/Zigbee/Bluetooth/Infrarot/... bleiben immer noch eine
>> Angriffsfläche.
>
> Wieso sollten sie, wenn ich ihnen nicht vertrauen muss? Man könnte den
> Toröffner-Rechner auch per SMS, Kabel, oder Morsetaste anschließen. SSH
> ist das egal.

Weil das immer noch Einfallstore in das System sind. Der 
Denial-of-Service Angriff beim Schießen des Tores funktioniert auch, 
wenn du das WLAN/Zigbee/Bluetooth/Infrarot/... lahm legst.

von Uwe D. (monkye)


Lesenswert?

https://www.saltosystems.com/de-de/produktportfolio/product/543/danalock-universalmodul/

Aktuell öffnet noch die Fritzbox das Tor indirekt über einen RasPi Zero. 
Vorteil: Schon 1km vor dem heimischen Tor kann ich dem ankündigen  das 
ich rein will. Entweder per Rufnummer (optional mit Code), oder aber per 
freigeschaltetem RasPi zum Öffnen/Schließen via WLAN.

https://wiki.zebradem.com/wiki/?title=HowTo_mit_Handy_oder_Haustelefon_über_Fritzbox_die_Haustür/Garagentor_zu_öffnen

von Oliver S. (oliverso)


Lesenswert?

mh schrieb:
> Jetzt sind wir so langsam bei einem Verfahren angekommen, das sicher
> sein kann. Du musst nur noch eine Möglichkeit finden, mit der du die
> Public Keys austauschst und das ganze ohne Fehler implementieren.

Und damit sind wir wieder beim oben genannten Hörmann-Antrieb.

Dessen Verschlüsselungsverfahren ans sich ist sicher, nur fehlerhaft 
implementiert. Wenn die das, wie im Artikel geschrieben wurde, 
inzwischen gefixt haben, wird da niemand das Tor durch hacken der 
Verschlüsselung öffnen. Auch vorher war die Gefahr gering.

Dass das Verfahren prinzipiell gehackt werden kann, heißt ja nicht, dass 
das jeder kann. Da muß schon jemand mit entsprechenden Kenntnissen ein 
Gerät entwickeln, das den Vorgang automatisiert, und das über die 
übliche Kanäle zum Kauf anbieten. Und zur Anwendung wird man damit dann 
einige Öffnungsvorgänge aufzeichnen müssen, um den Key zu berechnen.

Bei Autos läuft das so, aber Garagentorantriebe sind dafür einfach kein 
lohnendes Ziel. Da lohnt der Aufwand nicht, Brecheisen reicht.

Oliver

: Bearbeitet durch User
von Ben Gunn (Gast)


Lesenswert?

> Ben Gunn schrieb:
>> mh schrieb:
>>> Nein! WLAN/Zigbee/Bluetooth/Infrarot/... bleiben immer noch eine
>>> Angriffsfläche.
>>
>> Wieso sollten sie, wenn ich ihnen nicht vertrauen muss? Man könnte den
>> Toröffner-Rechner auch per SMS, Kabel, oder Morsetaste anschließen. SSH
>> ist das egal.
>
> Weil das immer noch Einfallstore in das System sind. Der
> Denial-of-Service Angriff beim Schießen des Tores funktioniert auch,
> wenn du das WLAN/Zigbee/Bluetooth/Infrarot/... lahm legst.

Halte ich für ein Scheinargument.

Ich fahre doch nicht weg, solange sich das Tor noch nicht schließt bzw. 
es noch offen ist! Auch mit HOTP und ähnlichen oben diskutierten 
Verfahren hast du das gleiche Problem, weil wireless einfach anfällig 
gegen DoS ist.
Wenn die Torsteuerung ein (authentifiziertes) ACK auf den Schließbefehl 
sendet, kannst du theoretisch wegfahren. Praktisch kann dann trotzdem 
jemand einfach etwas unter das sich schließende Tor werfen und 
verkeilen, sobald du hinter der nächsten Kurve oder außer Sichtweite 
bist.

Siehe auch weiter oben 
Beitrag "Re: Gibts's irgendwo ne Liste mit unsicheren automatischen Garagentoren?"

von Nano (Gast)


Lesenswert?

mh schrieb:
> Du musst nur noch eine Möglichkeit finden, mit der du die
> Public Keys austauschst und das ganze ohne Fehler implementieren.

Ich würde es über eine USB Schnittstelle als Programmierschnittstelle 
implementieren oder über eine SD Card, die die Daten enthält und man 
dann in das Gerät steckt.

D.h. Handgerät und Garagentorgerät kriegt ne USB Schnittstelle.
Da schließt man dann ein Notebook, Smartphone, Tablet usw. an und gibt 
ihm nen neuen private Key und verteilt gleich noch die richtigen public 
Keys.

> Der
> Denial-of-Service Angriff beim Schießen des Tores funktioniert
> allerdings immer noch.

Einen DoS wird man wohl nicht loswerden. Das sehe ich jetzt aber auch 
nicht als großes Problem an.
Notfalls macht man in der Garage nen Schalter hin, der das Tor dann 
zumacht, wenn er gedrückt wird. Die meisten automatischen Tore haben den 
ohnehin.
Dann muss man zwar aussteigen, aber das Tor kriegt man so auf jeden Fall 
zu.

von Hendrik L. (hlipka)


Lesenswert?

mh schrieb:
> Jetzt sind wir so langsam bei einem Verfahren angekommen, das sicher
> sein kann. Du musst nur noch eine Möglichkeit finden, mit der du die
> Public Keys austauschst und das ganze ohne Fehler implementieren. Der
> Denial-of-Service Angriff beim Schießen des Tores funktioniert
> allerdings immer noch.

Diffie-Hellman 
(https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch)? 
In der Kryptographie sind das alles gelöste Probleme. Sie sind halt 
aufwändig zu implementieren (weil man hier nicht einfach auf e.g. 
OpenSSL zurückgreifen kann, sondern das in einer kleinen MCU 
unterbringen muss). Ausserdem ist die Schlüsselverwaltung (also die 
kryptographischen) dann nicht mehr trivial, man will ja ggf. mehrere 
Sender und die auch mal ersetzen können.
Und wenn man ohnehin eine bidirektionale Kommunikation hat, kann die 
Garage auch zurückübermitteln, das (und was) sie empfangen hat. Dann 
kann man zwar immer noch DoS machen, aber der Sender kann es erkennen.

von mh (Gast)


Lesenswert?

Oliver S. schrieb:
> Und damit sind wir wieder beim oben genannten Hörmann-Antrieb.

Hast du einen Link, in dem das genutzte Verfahren und das Problem damit 
beschrieben wird?

Ben Gunn schrieb:
> Halte ich für ein Scheinargument.
>
> Ich fahre doch nicht weg, solange sich das Tor noch nicht schließt bzw.
> es noch offen ist! Auch mit HOTP und ähnlichen oben diskutierten
> Verfahren hast du das gleiche Problem, weil wireless einfach anfällig
> gegen DoS ist.

Das mag auf dich zutreffen. Die meisten Leute kaufen sich diese Systeme, 
damit sie einfach wegfahren können. Wo ist sonst der Vorteil von dem 
Funksystem? Aussteigen, Tor schließen, einsteigen ist häufig schneller 
als warten bis der unterdimensionierte Motor das Tor schließt.

Und wenn man so ein System verkaufen und als sicher bezeichnen möchte, 
ist das ein relevanter Faktor.

von Nano (Gast)


Lesenswert?

Hendrik L. schrieb:
> sondern das in einer kleinen MCU
> unterbringen muss).

Gibt's eigentlich MCUs mit eingebautem Rauschgenerator oder gutem 
Zufallsgenerator?

Das könnte ich mir noch als Problem vorstellen, denn woher soll er sonst 
die Zufallszahlen hernehmen?
Viele Eingabemöglichkeiten hat so ein Handgerät mit nur einem Button ja 
nicht.

von Nano (Gast)


Lesenswert?

mh schrieb:
> Die meisten Leute kaufen sich diese Systeme,
> damit sie einfach wegfahren können. Wo ist sonst der Vorteil von dem
> Funksystem?

Oben habe ich es schon erwähnt.
Doppelgaragen sind schwer, je älter man wird, desto größer wird es zu 
einem Problem.
Da hilft dann jede Automatik.

Und wenn man die Motorsteuerung schon drin hat, dann ist die 
Funksteuerung der nächste logische Schritt, ohne man den nicht auskommen 
möchte.
Denn wozu sollte man schließlich wieder aus dem Auto aussteigen, nur um 
automatische Tor zu schließen, wenn Funk mehr als naheliegend ist? Also 
macht man das per Funk, weil es geht und Sinn macht.

von mh (Gast)


Lesenswert?

Hendrik L. schrieb:
> mh schrieb:
>> [...], mit der du die Public Keys austauschst [...]
>
> Diffie-Hellman
> (https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch)?
> In der Kryptographie sind das alles gelöste Probleme. Sie sind halt
> aufwändig zu implementieren (weil man hier nicht einfach auf e.g.
> OpenSSL zurückgreifen kann, sondern das in einer kleinen MCU
> unterbringen muss). Ausserdem ist die Schlüsselverwaltung (also die
> kryptographischen) dann nicht mehr trivial, man will ja ggf. mehrere
> Sender und die auch mal ersetzen können.
> Und wenn man ohnehin eine bidirektionale Kommunikation hat, kann die
> Garage auch zurückübermitteln, das (und was) sie empfangen hat. Dann
> kann man zwar immer noch DoS machen, aber der Sender kann es erkennen.

Diffie-Hellman löst das Problem nicht. Das ist im wesentlichen das 
Verfahren, das Nano beschrieben hat in dem Post auf den ich geantwortet 
habe.

Wie bekomme ich den Public Key einer neuen Fernbedienung in das Schloss 
und den Public Key des Schlosses in die Fernbedienung?

Wir sind jetzt bei einem System angekommen, das

-genug Rechenpower hat für einen aktuellen Krypto-Algo
-genug Speicher hat um mehrere Public und einen Private Key zu speichern
-eine Funkschnittstelle hat die
--genug Reichweite hat
--in einem geschlossenen Auto funktioniert
--zuverlässig "große" Datenmengen fehlerfrei überträgt
-eine Schnittstelle zum Austausch der Public Keys hat
-den aktuellen Zustand des Tores überwacht

Möchte jemand eine Schätzung abgeben, was die zusätzlichen Kosten für 
den Endkunden bei einem derartiges System sind, bei einer Stückzahl von 
vielleicht 1000/Jahr?

von Chris D. (myfairtux) (Moderator) Benutzerseite


Lesenswert?

mh schrieb:
> Das mag auf dich zutreffen. Die meisten Leute kaufen sich diese Systeme,
> damit sie einfach wegfahren können. Wo ist sonst der Vorteil von dem
> Funksystem? Aussteigen, Tor schließen, einsteigen ist häufig schneller
> als warten bis der unterdimensionierte Motor das Tor schließt.
>
> Und wenn man so ein System verkaufen und als sicher bezeichnen möchte,
> ist das ein relevanter Faktor.

Also ich kenne wirklich niemanden, der wegfährt, ohne zumindest das 
beginnende Schließen abzuwarten.

Und wenn das Tor runterfährt, dann kommt jeder DoS zu spät. Da hilft es 
dann nur noch, den angesprochenen Knüppel dazwischenzuschmeißen - ein 
Szenario, das ich für deutlich wahrscheinlicher als einen DoS halte.

Beginnt es nicht runterzufahren, dann macht man genau das, was Nano 
ansprach: aussteigen und Taster drücken (so wie auch bei leerer 
Senderbatterie). Auch das ist dann DoS-sicher.

Wenn man aber gar nicht auf das Tor schauen möchte, dann spricht ja 
nichts dagegen, dass das Tor noch eine Quittung "Schließe jetzt" 
absendet und der Sender eine LED leuchten lässt oder vibriert :-)

Aber auch dann kann mittendrin der Strom ausfallen - also braucht man 
eine Notstromversorgung ...

: Bearbeitet durch Moderator
von Ben Gunn (Gast)


Lesenswert?

mh schrieb:
> Wie bekomme ich den Public Key einer neuen Fernbedienung in das Schloss
> und den Public Key des Schlosses in die Fernbedienung?
>
> Wir sind jetzt bei einem System angekommen, das
>
> -genug Rechenpower hat für einen aktuellen Krypto-Algo
> -genug Speicher hat um mehrere Public und einen Private Key zu speichern
> -eine Funkschnittstelle hat die
> --genug Reichweite hat
> --in einem geschlossenen Auto funktioniert
> --zuverlässig "große" Datenmengen fehlerfrei überträgt
> -eine Schnittstelle zum Austausch der Public Keys hat
> -den aktuellen Zustand des Tores überwacht

Du kannst dir das Implementieren der Krypto auch sparen, wenn du eine 
Smartcard verwendest (musst dann halt dem SC-Hersteller vertrauen).
"Deine" zusätzliche Elektronik ist dann effektiv nur ein SC Reader über 
Funk. Zum einrichten der Schlüssel steckst du die SC an den Laptop, und 
lädst sie hoch, setzt die PIN etc. Analog bei der Fernbedienung im Auto.

Beitrag #6456923 wurde von einem Moderator gelöscht.
von Nano (Gast)


Lesenswert?

mh schrieb:
> -eine Schnittstelle zum Austausch der Public Keys hat

Was wäre dir eigentlich lieber?

Eine MiroSD karte, die man gegebenenfalls in 2 m Höhe dann anfrimmeln 
muss
oder ein USB Kabel, bei dem man den Schlepptop oder das Smartphone dann 
kurz mal für das Programmieren irgendwo in der möglicherweise öligen und 
staubigen Garage platzieren muss?


Smartcards haben den Nachteil, dass sie groß sind und die meisten Leute 
dafür kein Lese- und Schreibgerät am PC haben.

von Nano (Gast)


Lesenswert?

Liebe Diebe schrieb im Beitrag #6456923:
> Hängt lieber die Garagentore aus, damit Diebe freie
> Abzugsmöglichkeit
> haben und so etwas nicht passiert:
> https://www.mdr.de/nachrichten/video-460128_zc-fd08c406_zs-950f04ff.html

Naja, der Autofahrer hätte das wissen können. Es gab ja auch schon 
Urteile, wo ein Schusswaffeninhaber flüchtenden Einbrecher in den Rücken 
schoss und dafür verurteilt wurde.
Oder ein anderer Fall, wo das Einbruchsopfer den Einbrecher festband und 
mit dem Schubkarren transportierte, was das Gericht als 
menschenunwürdigen Transport aburteilte.

von Percy N. (vox_bovi)


Lesenswert?

Ja, es ist schon erstaunlich. wie weit Selbstjustiz mitunter geht!

von mh (Gast)


Lesenswert?

Nano schrieb:
> Was wäre dir eigentlich lieber?
>
> Eine MiroSD karte, die man gegebenenfalls in 2 m Höhe dann anfrimmeln
> muss
> oder ein USB Kabel, bei dem man den Schlepptop oder das Smartphone dann
> kurz mal für das Programmieren irgendwo in der möglicherweise öligen und
> staubigen Garage platzieren muss?

Mir ist das egal, ich würde es so oder so nicht kaufen. Ich habe ne 
dumme 8Bit DIP-Schalter Fernbedienung für meine Garage. Ich sehe keinen 
Grund das zu ändern.

Aber denk dran, dass du dann eine Software zum Generiren und Übertragen 
der Keys entwickeln und mitliefern musst. Und es sollte wohl auch für 
Menschen die älter als 60 sind zu bedienen sein.

von Ben Gunn (Gast)


Lesenswert?

Nano schrieb:
> mh schrieb:
>> -eine Schnittstelle zum Austausch der Public Keys hat
>
> Was wäre dir eigentlich lieber?
>
> Eine MiroSD karte, die man gegebenenfalls in 2 m Höhe dann anfrimmeln
> muss
> oder ein USB Kabel, bei dem man den Schlepptop oder das Smartphone dann
> kurz mal für das Programmieren irgendwo in der möglicherweise öligen und
> staubigen Garage platzieren muss?
>
>
> Smartcards haben den Nachteil, dass sie groß sind und die meisten Leute
> dafür kein Lese- und Schreibgerät am PC haben.

Überzeugt mich nicht.
Das Micro-SIM Format ist bereits erfunden und es gibt viele 
Smartcard-Lesegeräte mit USB. Beispielsweise ein Nitrokey Pro ist 
effektiv nur ein STM32 der USB<->Smartcard übersetzt und die eigentliche 
Krypto macht eine OpenPGP Smartcard. Schaltplan, Layout und Code zum 
Nitrokey sind öffentlich einsehbar und anpassbar. Der Nitrokey kann auch 
HOTP/TOTP (läuft dann aber glaube ich nicht über die SC).

https://en.wikipedia.org/wiki/Nitrokey
https://en.wikipedia.org/wiki/OpenPGP_card
https://github.com/nitrokey
https://github.com/Nitrokey/nitrokey-pro-firmware (GPLv3)
https://github.com/Nitrokey/nitrokey-pro-hardware (Schema: CC BY 3.0, 
PCB: CC BY-SA 3.0)

https://www.nitrokey.com/sites/default/files/images/products/NITRO_0003_d.jpg
https://static.lwn.net/images/2017/nitro-STM32.jpg
https://anarc.at/blog/2017-10-26-comparison-cryptographic-keycards/nitro-pro-backside.jpg

von Nano (Gast)


Lesenswert?

mh schrieb:
> Mir ist das egal, ich würde es so oder so nicht kaufen. Ich habe ne
> dumme 8Bit DIP-Schalter Fernbedienung für meine Garage. Ich sehe keinen
> Grund das zu ändern.

Okay, kein Problem. Natürlich gibt's auch Garagen wo, abgesehen vom 
Auto, nichts wertvolles drin ist und die keinen Zugang zum Haus haben.

Aber nehmen wir mal an, es wäre bei dir anders und zum Haus gäbe es 
einen Zugang von der Garage und am Markt würde es nur diese beiden 
Varianten geben, also USB oder SD Card, welche würdest du bevorzugen.

> Aber denk dran, dass du dann eine Software zum Generiren und Übertragen
> der Keys entwickeln und mitliefern musst. Und es sollte wohl auch für
> Menschen die älter als 60 sind zu bedienen sein.

Ja, schon klar.

von Ben Gunn (Gast)


Lesenswert?

mh schrieb:
> Aber denk dran, dass du dann eine Software zum Generiren und Übertragen
> der Keys entwickeln und mitliefern musst.

GnuPG.

> Und es sollte wohl auch für
> Menschen die älter als 60 sind zu bedienen sein.

Wrapper über GnuPG.

von Dieter (Gast)


Lesenswert?

vn nn schrieb:
> Billige Ausrede, um ungeeigneten Müll als sicher zu verkaufen.

Billiger primitiver Angriff auf der unsachlichen Ebene waere hier Dein 
rhetorisches Stilmittel.

Welchen Stakeholder wolltest Du verteidigen?
Ist auch ein Stilmittel.

Nano und Percy diskutierten bereits ein paar Beitraege weiter unten, was 
man als Bastler und Theoretiker von den vielen mehr an Mannstunden eines 
Hersteller erwarten wuerde.
Und danach weiter ebenfalls.
Das ist jetzt nur sachlich argumentiert.

von MBenz (Gast)


Lesenswert?

Nano schrieb:

> Mag sein, aber manche Elektronik ist noch viel unsicherer und sie
> hinterlässt keine Spuren.
> Der Betroffene merkt den Einbruch vielleicht nicht einmal oder nicht
> sofort, wenn die anliegende Wohnung, falls in der Garage ein Durchgang
> zur Wohnung besteht, mit Bedacht geräumt wird oder die Versicherung
> zahlt nicht, weil keine Einbruchspuren vorhanden sind.

Und die Versicherung zahlt nicht, weil: kein Einbruch.
Da gab es erst letztens eine Gerichtsurteil dazu.

von Nano (Gast)


Lesenswert?

MBenz schrieb:

> Und die Versicherung zahlt nicht, weil: kein Einbruch.
> Da gab es erst letztens eine Gerichtsurteil dazu.

Link?

von Ben Gunn (Gast)


Lesenswert?

Nano schrieb:
> MBenz schrieb:
>
>> Und die Versicherung zahlt nicht, weil: kein Einbruch.
>> Da gab es erst letztens eine Gerichtsurteil dazu.
>
> Link?

https://www.juris.de/jportal/portal/page/homerl.psml?nid=jnachr-JUNA201003695&cmsuri=%2Fjuris%2Fde%2Fnachrichten%2Fzeigenachricht.jsp

von Nano (Gast)


Lesenswert?

Ben Gunn schrieb:
> Nano schrieb:
>> MBenz schrieb:
>>
>>> Und die Versicherung zahlt nicht, weil: kein Einbruch.
>>> Da gab es erst letztens eine Gerichtsurteil dazu.
>>
>> Link?
>
> 
https://www.juris.de/jportal/portal/page/homerl.psml?nid=jnachr-JUNA201003695&cmsuri=%2Fjuris%2Fde%2Fnachrichten%2Fzeigenachricht.jsp

Danke.

Dann muss man in Zukunft beim Vertragsabschluss auch darauf achten, dass 
neben dem Wort "Aufbruch" auch das Wort "Hacking" abgedeckt wird.

Das Problem der Beweisbarkeit hat man dann leider allerdings immer noch.
Denn Hacken verursacht kaum Spuren, wenn der Vorgang nicht protokolliert 
wird.

von oszi40 (Gast)


Lesenswert?

> Und es sollte wohl auch für
> Menschen die älter als 60 sind zu bedienen sein.

Es sollte auch Jahrzehnte klaglos ohne Eingriffe funktionieren!
Wenn Ihr mich fragt, dann hilft nur ein UND-Glied oder die 
Reihenschaltung von 2 Kontakten mit 2 völlig unterschiedlichen Systemen. 
Entweder steht z.B. das Auto auf Induktionsschleifen wenn der 
Senderknopf gedrückt wird oder die Garage wird nur freigegeben wenn 
gleichzeitig die Türklingel bimmelt.

Chris D. schrieb:
> Wenn man aber gar nicht auf das Tor schauen möchte, dann spricht ja
> nichts dagegen, dass das Tor noch eine Quittung "Schließe jetzt"
> absendet und der Sender eine LED leuchten lässt oder vibriert :-)

Ein Holzkeil hat schon manches Tor blockiert ... Bevor eine Endmeldung 
mit "Erfolg" kommt, ist der Fahrer bestimmt schon weit weg?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.