Mythen um die Sicherheit von Portfreigaben & Co

Das war auch eher ironisch gemeint :rofl:

Ein SSL-Zertifikat hat mit Sicherheitslücken erstmal wenig zu tun. Wie meine Vorredner schon schrieben, schützt es (im besten Fall) die übertragenen Daten vor fremden Augen.

Es ist grundsätzlich so, dass es in Anwendungen Fehler geben kann. Dazu gehören z.B. Fehler dass unter Umgehung der Anmeldung auf ein System zugegriffen werden kann. NVD - CVE-2024-0012 ist ein schönes aktuelles Beispiel für einen großen Hersteller von Firewalls.

Ob es aktuell eine äquivalente Lücke in HA gibt, kann ich Dir nicht sagen. Es besteht aber durchaus die, wenn auch geringe, Möglichkeit dass es eine gibt.

Dann kommt deine Frage zum tragen, ob die Lücke ausgenutzt wird. Auch dazu habe ich ein schönes aktuelles Beispiel Nearest Neighbor Attack: Angriff über WLAN des Nachbarn | heise online Als “Hacker” ist es durchaus schwierig die Vordertür (zum Beispiel einer Firma zu nutzen) Aber manchmal gibt es eben Möglichkeiten über Bande zu spielen. Ich würde versuchen Informationen über die Administratoren, Personen us.w. herauszufinden. Wenn es dann die Möglichkeit gibt, über HA in das Heimnetz eines der Mitarbeiter eines interessanten Unternehmens einzudringen um z.B. den Homeoffice-Laptop im selben Netz zu infiltrieren, wäre das doch klasse… Homeoffice ist super, in der Regel ist das Heimnetz eher weniger geschützt als ein Firmennetz…

HA ansich ist für direkte zielgerichtete Angriffe aber eher uninteressant. Da stimme ich Dir zu. Spannend wären da z.B. automatisierte Angriffe um Bots zu installieren.

Bei Zertifikaten darf nicht vergessen werden, dass es kein selbstsigniertes sein sollte und dass ein Zertifikat ohne Zertifikats-Pinning nicht vor MitM Angriffen schützt. Folgendes Beispiel: Du loggst dich mit deinem Rechner nicht von zu Hause sondern von einem wLAN auf dem Bahnhof auf deinem HA ein. Der Betreiber des wLAN kann dann leicht als MitM funkgieren und dein verschlüsseltes Passwort mitlesen. An dieser Stelle hilt dann eine 2FA…

Als Empfehlung: Absicherung per Zertifikat (https) und 2FA und Updates. Besser wäre ein VPN, ist ja aber auch mehr Aufwand

Das gilt aber nur für den Zugriff mittels Passwort/2FA. Eine Sicherheitslücke um die Authentifizierung zu umgehen kann je nach Art der Lücke über Cloudflare und NabuCasa nicht ausnutzbar sein

Nein, er bleibt genauso sicher/unsicher wie vorher. Die Eintrittswahrscheinlichkeit sinkt.

1 „Gefällt mir“

Es geht um das Thema Risiko, Schwachstelle, Eintrittswahrscheinlichkeit und Threat Actor. Natürlich darf man etwas tun, aber da die meisten HA User eher wenig die entsprechenden Vektoren einschätzen können, kann man das Risiko mit “gib keinen Port frei” minimieren

1 „Gefällt mir“

Wir haben doch oben bereits von frenck das Zitat, dass es 1:1 weitergeleitet wird und daher keinen Unterschied macht.

Was offensichtlich nicht daran hindert weiter vor dem schwarzen Mann Angst zu machen.

Es gab auf dem Server bislang übrigens keinen Login Versuch von ausländischen IP Adressen, Server IPs oder sonst was.

Und seit dem Tag der Thread Eröffnung ohnehin keine fehlgeschlagenen Versuche mehr.

Also auch wenn Menschen hier postulieren, dass ein riesiges Netzwerk an Gaunern nur darauf warten bekanntwerdende Sicherheitslücken in Minuten auszunutzen, gibt es offensichtlich nicht einmal automatisierte Versuche von Standard Passwörtern.

In der gleichen IP Range hätte man etliche SSH Login Versuche die Minute.

Augenscheinlich gibt es schlicht kein großes Interesse daran Home Assistant Logins automatisiert durchzutesten. Wieso auch? :wink:

Ich hätte also auch mit admin / 123456 bis dato kein Problem mit unerwünschten Logins gehabt. (Nein, dennoch keine gute Idee!)

Ansonsten höre ich hier überwiegend Meinung und Angstmacherei, aber eben keine Fakten zur Sinnhaftigkeit des Angriffs auf HA Instanzen, womit ich weiterhin kein ernstes Szenario erkennen kann.

Ich bin daher so frei das Thema an dieser Stelle zu beenden, bevor es weitere Diskussionen über Hollywood like Attacken und postulierte Möglichkeiten von Angriffen gibt.

Auf meine gezielten Fragen zur technischen Umsetzung gab es leider nicht eine gute Antwort, was meiner Meinung nach für sich spricht. :wink:

Angst muss man auf Grund eines offenen Ports daher sicher nicht haben. Andernfalls sollte man das System vielleicht lieber komplett offline betreiben.