Stimmt. Es wäre eher ein Schlüsselkasten in dem sämtliche Schlüssel hängen…
Welche genau wären das? Dinge wie Login Daten? Weil es da technisch möglich ist, vielleicht?
Das ist der Punkt. Es ist keine Diskussion auf Fakten sondern eher Gefühlen.
HA gehört zu den Top 10 der aktivsten Open Source Projekte der Welt. Vor einigen Monaten gab es ein Security Audit, dass auch noch einmal bestätigt hat, dass die Software sicher ist. (Security audits of Home Assistant - Home Assistant)
No authentication bypass issues have been found.
Hier also zu postulieren, dass es evtl. mal eine Sicherheitslücke geben könnte, über die dann auf die Zugangsdaten zugegriffen werden kann. Und gleichzeitig das Gefühl zu erwecken als könnte man mit Verschlüsselung dieses Geschehnis verhindern. Das ist haltlose Angstmacherei.
Aber ausgehend davon, dass kein System zu 100% sicher ist. Wenn ein Angreifer eine Lücke in HA ausnutzen wollte. Welche Möglichkeiten hätte er? Die übers Internet, richtig?
Einmal gibt es die Möglichkeit über die Nabu Casa Cloud. Da besteht aber die erste Problematik bereits darin ein HA zu finden, aufgrund der kryptischen URI. Und da bin ich dann nicht einmal sicher, ob diese direkt auf die HA Instanz verweist bzw. bin der Meinung, dass dies nicht der Fall ist. (Es wird ja auch ohne Portforwarding gearbeitet.)
Dann hätte der Angreifer also Daten für Geräte in einem lokalen Netzwerk, von dem er dann noch nicht einmal weiß, wo auf der Welt sich dieses befindet. Dass er von außen vermutlich nicht einmal darauf zugreifen kann, mal ganz abgesehen.
Und evtl. hat der dann nen API Schlüssel zu online Diensten wie einem Wetterdienst. (Also bis man den API Schlüssel sperrt.)
Jetzt irgendwie nicht so richtig erfolgversprechend, oder? 
Dann gibt es Dinge wie die Cloudflare Tunnel. Das selbe in grün, da Cloudflare eben auch die Server Standorte zu verbergen versucht.
Die nächste Möglichkeit ist, dass man ein Port Forwarding im Router eingerichtet hat. Dann kann man ebenfalls auf die Login Maske zugreifen und kennt sogar die IP. 
Ändert am Rest der Umstände aber nichts, wenn andere Dienste nicht ebenfalls ins Internet exposed sind. Wenn doch, wären eben nur diese Dienste erreichbar.
Dass jemand von außen nur auf die Dateiebene o.ä. zugreifen kann, wäre technisch nicht möglich, da dieser Port / Dienst ja gar nicht über das Internet erreichbar ist.
Die Möglichkeit, dass jemand direkt auf das Gerät zugreifen kann hat also die Voraussetzung, dass diese Person Zugriff auf Dein privates Netzwerk oder physikalischen Zugriff auf das Gerät selbst hat.
Ist jemand unbefugtes in Deinem lokalen Netzwerk, hast Du ein ernsthaftes Problem. Diese Person deswegen aber noch keinen Zugriff auf HA. Dafür braucht es ja die postulierte Lücke zusätzlich.
Ist jemand unbefugtes in Deiner Wohnung und hat physikalischen Zugriff auf das Gerät, braucht es weiterhin die postulierte Lücke. Dein Problem ist nur deutlich größer.
Denn wozu brauche ich noch Zugangsdaten, wenn ich vor Ort auf die Geräte selbst zugreifen kann? Da kann ich das Gerät selbst nehmen, ersetzen oder sonst was tun.
In welchem Szenario wäre eine mögliche Lücke also ein (weitergehendes) Problem? Und wie viel muss vorher bereits falsch gelaufen sein?
Da ist es doch deutlich wahrscheinlicher, dass man überall die gleichen Passwörter verwendet und darüber Zugangsdaten bekannt werden. haveibeenpwned.com lässt grüßen. 
Außerdem sollte man dann eher überlegen, was man sind alles für Geräte mit China Cloud und Co ins Netzwerk hängt und diesen den Internetzugriff ermöglicht und was diese Geräte (potenziell) für Daten abgreifen und weiterleiten können.
Daher setze HA ja auf lokale Verfügbarkeit und Sicherheit.
In meinem Netzwerk habe ich übrigens die Netze voneinander getrennt. IoT Geräte können weder auf mein Netzwerk noch das Internet zugreifen. Reine Cloud Geräte kommen grundsätzlich nicht zum Einsatz. Die einzige Schnittstelle ist HA.
Und auch dies ist aus dem Netzwerk nur auf dem Port 443 erreichbar. Also 8123 in einer Standard Installation. Aber ich nutze ein Let‘s Encrypt Zertifikat und mich nervte der Port am Ende der Domain. In meinem Fall ha.hates.social 
Und wer jetzt versucht die Domain aufzulösen wird feststellen, dass die IP dahinter 172.23.107.2 ist. Also ein privates Netzwerk, das von außen gar nicht erreichbar ist.
Der externe Zugriff ist bei mir über eine Wireguard VPN ermöglicht, über welche ich von außerhalb in mein Netzwerk komme, um dann auf mein HA (und andere Dienste) zuzugreifen.
Ich könnte hier also auch die Zugangsdaten zu meiner Home Assistant Instanz und sogar die (feste) IP Adresse posten. Ein Zugriff wäre ohne VPN Zugang ins Netzwerk oder lokalen Zugriff auf selbiges nicht möglich.
Wie hoch wäre dann also die Gefahr einer Sicherheitslücke? 
Wohl gemerkt hat HA die Möglichkeit sowohl meine Haus- als auch meine Wohnungstüre zu öffnen.
Wäre ein unbefugter Zugriff auf HA möglich, könnte man damit also meine Wohnung öffnen und betreten. Vollkommen egal, ob die Zugangsdaten zu den Shelly die dort verbaut sind im Klartext oder verschlüsselt gespeichert sind. 