Frage zur WFE Sicherheit (WFE trotz Basis-Auth erreichbar)

Wenn man auf die Homepage schaut wird IPS aber (auch) Richtung „Hausbesitzer“ vermarktet. Da steht nix von „umfangreiches Expertenwissen vorausgesetzt“.
Und auch der Experte benötigt erstmal Informationen um die richtigen Entscheidungen treffen zu können - das ist ja auch die Hauptkritik hier: das eben Informationen fehlen. So sieht das aus wie „security by obscurity“ - bisschen veraltetes Konzept…
Und den Vorschlag dass Raketenschnecke einen Tag kostenlose Beratung vor Ort abliefern soll kann ich nur als rethorischen Klimmzug ansehen á la „wir wollten ja was tun, aber der User wollte ja nicht“…

Hallo Leute,

ja aussehen und sein sind zwei paar Schuhe, also wenn IPS so einfach wäre wie es auf der HP scheint --> Wenn ich daran zurückdenke wie ich gesucht habe bis ich meine Homematic lxccu in IPS nutzen konnte und dann nur durch das Modul von Nal-Chan sind die Systemvariablen erst nutzbar, weil IPS selbst das nicht vorgesehen hat…

Meiner Meinung nach verkauft IPS nur eine skalierbare (Spiel) „Wiese“ mit Grundversorgung aber wie ihr euer Haus darauf Baut bleibt euch überlassen. Wenn ich das mit anderen Zentralen vergleiche so sind die Möglichkeiten damit fast Unendlich aber auch die Probleme die damit einhergehen können.

Natürlich sollte der Verkäufer auch dafür Sorgen das eine Grundlegende Sicherheit gewährleistet ist aber gerade bei den Smarthome Zentralen ist es überall bekannt egal ob Lox**, Homematic (OMG die rega) oder eben IPS das diese nicht sicher sind.

Meiner Meinung ist es auch nur schwer Möglich alles Sicher zu machen weil einerseits die Kunden verschiedenste Anforderungen haben und andererseits Sicherheit nie bequem ist und durch die Weiterentwicklung im laufe der Zeit solche unschönen Teile aus Historischen Gründen beibehalten werden.

Spätestens seit es Viren gibt die z.B. NAS System die aus dem Internet erreichbar sind ohne Benutzerinteraktion Verschlüsseln sollte jedem klar sein das es keine gute Idee ist ein System direkt aus dem Internet erreichbar zu haben zumal die Hersteller die Updates der Sicherheitsrelevanten Teile nie so schnell bereitstellen werden wie das z.B. durch ein Linux Betriebssystem selbst gemacht wird!

Wie das jeder absichert indem er z.B. die Internetanbindung trennt, VPN einen Reverse Proxy oder eben Port Forwarding (OMG) Nutzt bleibt jedem selbst überlassen nur soll er dann nicht Traurig sein wenn ihm das Haus ausgeräumt wurde weil er in Urlaub gefahren ist und die Haustür sperrangelweit offen gelassen hat. (was bei den meisten connected Homes ja der Fall ist, weil Türantrieb per Zentrale steuerbar!)

Ich würde gerne noch einmal betonen, dass es hier keinerlei Sicherheitsproblem gibt.
Weiterhin gibt es hier auch keinerlei undokumentierte Problemfälle.

Das angesprochene Problem von Raketenschnecke ist in der Warnungsbox korrekt dokumentiert. Er hat es [unbewusst] vergessen umzustellen. Ebenfalls unproblematisch ist die Basis Authentifizerung, welche im Web Server explizit angeschaltet werden muss und welche explizit auf den Umstand hinweist, dass nur der „user“-Ordner abgesichert wird. Weiterhin meldet der Browser korrekt, dass das Passwort für den Realm „IP-Symcon Userfiles“ gilt. Keineswegs behaupten wir, dass das vollständige WebFront abgesichert wurde. Wenn dies eine Verdeutlichung benötigt, werden wir dies gerne in der Dokumentation hinzufügen.

Das Thema Sicherheit in der Dokumentation beinhaltet somit alle notwendigen Punkte, um eine korrekte und umfassende Absicherung sicherzustellen. Das diese vermutlich nie gelesen wird, oder noch schlimmer leichtfertig ignoriert wird, weil man sich damit außer einander setzen müsste, ist in der Tat ein Problem. Dort habe ich bereits im Post #12 deutlich gemacht, dass wir gerne einen „Sicherheitscheck“ anbieten werden.

Da insbesondere Raketenschnecke die vollständige Sicherheit kritisiert hat, und die Komplexität der Konfiguration dahinter als Problem ansieht, würde ich ihm gerne Erklären warum bestimmte Dinge so gelöst sind, wie sie es sind. Und dann im Dialog nach Lösungen suchen.

@hocky: Was fehlt dir denn konkret an Informationen? Von einem simplen Nutzer, der keinerlei Basis-Authentifizerung erfordert, erwarten wir, dass er ein Kennwort setzt, sobald er sein WebFront von außen zugänglich macht. Ich bin der Meinung, dass dies auch zu erwarten sei. Immerhin bauen wir in unser Haus auch eine Tür mit Schloss ein und schließen es korrekt ab.

paresy

Das ist ja mal ein echter Schenkelklopfer.

Wenn denn der Status der Keymatic in der App richtig wiedergegeben würde, könnte man sich dessen auch sicher sein.

Ralla

<br><br>Ok, habe verstanden: es gibt eigentlich keinen Handlungsbedarf. Dann war das Statement von heute Morgen (was mich sehr positiv überrascht hat) wohl doch so gemeint, wie von hocky vermutet…<br>
<br>

<br><br>Nur, dass bei mir in allen Webfronts dieser „Basis-Auth“-Haken weit vor der Version 3.2 gesetzt wurde, damals eine völlig andere Bedeutung hatte als seit der V3.2 und von mit (ja, kopfklatsch) in seiner Bedeutung nie wieder kritisch hinterfragt wurde.<br><br>Und zum Editor kann ich nur sagen: ich nutze diesen gar nicht. Und mir war überhaupt nicht bewusst, dass dieser bei Anlegen einer WFC-Instanz per default auf „Ein“ gesetzt wird (was auch in der Konsole nicht auf den ersten Blick sichtbar ist). Und schon gar nicht war mir klar, dass das gleichzeitig bedeutet, dass damit das gesamte IP-Symcon transparent wird. Und ja, das steht - von heutigen Standpunkt aus betrachtet - auch ausreichend in der Doku beschrieben. Und ich bin mir auch ziemlich sicher, dass User, die erst nach V 3.2 eingestiegen sind, weitaus weniger gefährdet sind, in diese Falle zu laufen.<br>
<br>

<br><br>…nur dass Du hier unterschlägst, dass die Doku (so fleißig und gut Pio das auch in den letzten Jahren kompensiert hat) nun mal inhaltlich und zeitlich nicht mit dem Entwicklungsstand von IPS mithält. Und über den Zustand der Doku vor 3-4 Jahren reden wir besser nicht. Und das bedeutet (insbesondere für den Altuser), dass er alle paar Monate die komplette Doku durchhühnern müsste, um herauszufinden, ob und was sich geändert hat. Abgesehen davon, dass eine Änderungshistorie gar nicht existiert. wer bitte, soll das leisten können und dann noch alle Zusammenhänge hinbekommen? Sorry, aber das sind Altlasten, die IP-Symcon zu einem nicht unerheblichen Teil mit verschuldet hat - aber nicht verstehen will, wenn User plötzlich Probleme vermelden.

@Paul: ich kann Deinen Standpunkt in gewisser Weise nachvollziehen, teile ihn aber nicht. Aber ich wette: in 1-2 Jahren (mit IPS-Erfahrung) wirst Du Dir wünschen, das so nie geschrieben zu haben ;)ch hab das bereits hinter mir.

Und genau das war mein Anliegen. Mir war von Anfang an bewusst: wenn ich die Erlebnisse der letzten Tage mit meinem IP-Symcon hier veröffentliche, laufe ich Gefahr, von Einigen hier als Vollhonk eingestuft zu werden. Ok, damit muss ich leben und fände nicht mal Gegenargumente. <br>Und ich bin auch weit davon entfernt, hier zu 100% den Hersteller verantwortlich zu machen.<br>Mein Anliegen war hauptsächlich, darauf hinzuweisen, dass sowohl die Sicherheits-Philosophie als auch die Komplexität von IP-Symcon erhebliche Sicherheitsrisiken in sich birgt, sowie auch User diesbezgl. zu sensibilisieren (eine solche Erfahrung wünsche ich niemandem!).
Und dieses Thema penetriere ich schon seit Jahren (mindestens seit 2012, in dem ich Dich persönlich auf Interpretations-Probleme durch User hingewiesen habe, das in mehreren Forenbeiträgen thematisiert habe… nur passiert ist hier genau nichts). Immer wieder mit dem Erfolg, dass der Hersteller seinen Standpunkt verteidigt, hier alles richtig gemacht zu haben und es keinen Grund gibt, das nochmal zu hinterfragen. Man prallt halt immer wieder von der Betonwand ab. Bestätigt mir auch wieder Dein letzter Beitrag, paresy.

Für mich sieht die Sache so aus: mein Misstrauen in IP-Symcon ist derart gestiegen, dass ich meine gesamte Architektur nochmals überdenke und mit Sicherheit stark überarbeiten werde. Auch wenn das den Komfort stark einschränkt. Doku lesen gehört übrigens auch dazu.

Dazu sei noch angemerkt: die Risiken, die wir hier diskutiert haben, stehen diametral zu den Aussagen der Eigenwerbung auf Eurer Homepage entgegenstehen, die nämlich suggerieren: alles easy, alles super komfortabel und darüber hinaus super sicher.

Und an dem Punkt bin ich bei Paul: IP-Symcon hat zunächst einmal gar nichts mit Home-Automation zu tun, sondern ist eher eine Kommunikations- und Entwicklungsplattform. Und eine solche ist wiederum nur was für Spezialisten. Aber da wären wir bei hocky: auch der kann nur sauber Arbeiten, wenn ihm entsprechende Hintergrundwissen zur Verfügung steht. Mit IPS ist das so umfassend und vor allem über Jahre (u.A. bedingt durch die ständigen, teilweise weder kommunizierten, noch dokumentierten Änderungen) kaum machbar.
Und solange Ihr Eure Mentalität hier nicht anpasst oder zumindest im Ansatz versucht, Euch in die Lage der User zu versetzen (was m.E. ganz dringend anzuraten ist - aber das ist vielleicht nur eine Einzelmeinung), müsst Ihr eben mit diesen kritischen Diskussionen leben. Im Leben kann nicht alles easy Party sein.

Meine Aussagen stehen in keinem Widerspruch. Wer die Doku liest und die derzeit vorhandenen Informationen umsetzt, hat zum aktuellen Zeitpunkt kein Sicherheitsproblem. Das ist mir wichtig. Das würde viele verunsichern, die nicht das komplette Thema im Detail verfolgt haben.

Ich sehe jedoch Bedarf, dass wir nach Lösungen suchen, die die Konfiguration insgesamt einfacher und transparenter machen. Die den Kunden, der die Doku nicht gelesen hat, ebenfalls auf Probleme hinweist. Und, dass wir vielleicht weitere Probleme finden in diesem Zusammenhang finden, von denen weder ich noch du gerade denken. Mein Angebot steht weiterhin, und ich würde mich freuen, wenn du weiterhin darüber nachdenkst.

paresy

Moin Zusammen.

Die Kritik an der „fehlenden“/unübersichtlichen Dokumentation habe ich zur Kenntnis genommen und einen, hoffentlich in euren Augen ebenso, nötigen Schritt getan um die aktuellen Sicherheitsstellschrauben von IPS zusammenzufassen.

https://www.symcon.de/service/dokumentation/sicherheit/

Grüße
Pio

// Edit
// Ja ich habe gesehen das ich den Link für weitere Informationen des WebFront Editor vergessen habe. :banghead:
// Wird nachgeliefert beim nächsten Update.

@Pio: Gute Arbeit! Ist ein guter Anfang :slight_smile: Für IPS 4 Leute ist das ein guter Ansatzpunkt und eine gute Übersicht, was alles unsicher ist :slight_smile:

Und die Alt-User…joa…haben halt Pech…wie allgemein bei IPS :smiley:

Grüße,
Chris

Hallo,

Als „alt“-IPS-User hat mich dies jetzt nicht sonderlich überrascht, weder die „Sicherheitslücke“ an sich, noch die Tatsache dass das IPS-Team alles gar nicht so schlimm findet.

Ich finde IPS an sich eine geile Software und nutze sie gern, aber Security da vertraue ich seit V1 auf mein VPN. Besonders da ich beruflich im Thema IT-Security zuhause bin :wink:

Auch dem IPS-Team empfehle ich mal spezielle Suchmaschinen zu nutzen und nach ihrem Produkt zu suchen. teilweise sehr erschreckend … Einer unserer Kunden musste auch schon mal auf ein total mieß abgesichertes IPS zugreifen, die Absicherung bestand hier daraus, den Port zu änderen. Bei soviel Ignoranz auf Benutzerseite kann dann aber auch der Hersteller nichts mehr tun …

Viele Grüße. Andreas

Das schlimmste an der Sache ist, dass das alles nur die Spitze vom Eisberg ist. Egal, ob SSL, die Freigabe der kompletten Partition oder jetzt die Übertragung aller Variablen im Klartext oder was auch immer noch – das sind alles kleine Zufallsfunde einzelner User.

Würde sich mal ein Security-Spezialist an IPS setzen und mal so richtig die Sicherheit checken, dann würden bestimmt noch ganz andere Baustellen auftauchen! Vermutlich bräuchte es nicht mal einen Spezialist, einfach nur jemand der mal sehr gründlich hinschaut!

Aber wenn sich nicht ein oder mehrere User selbst darum kümmern, dann macht es niemand :frowning: Bei IPS selbst passiert gar nichts und das wird sich auch nie ändern…leider…
All die gut gemeinten Ratschläge und guten Tipps/Hinweise und so gut wie nichts davon dringt bis ins IPS-HQ durch…

Also alles wie immer… :frowning:

-Chris-

Danke Pio (und IPS Team),

mir reicht das:)
Mehr wäre genial, aber kommt Zeit, kommt…:smiley:
Ist ja nicht nur bei IPS ein Problem.:D.

Ich setze weiterhin auf IPS, da sich hier viel mehr tut :loveips:(Auch wenn mal eine „Meldung“ untergeht:))
Mir fehlt jetzt nur ein Hinweis zur VPN Nutzung, denn der schiebt den „schwarzen Peter“ zum Nutzer.

Ich halte auch ein externes Security Audit für sehr sinnvoll.
Macht eigentlich jedes Unternehmen dass es mit der Security ernst meint.
Kann man dann später auch Marketing-technisch nutzen.

Dass es jetzt in der Doku einen eigenen Bereich „Sicherheit“ gibt ist sicher ein guter Anfang.
Ich würde das Thema vertrieblich viel agressiver angehen.
Neben der Gruppe die sich für Security wenig bis gar nicht interessiert gibt es mMn noch eine große Gruppe die dem Thema Smart-Home wegen Sicherheitsbedenken sehr kritisch gegenüber steht (und die wird IMHO immer größer weil generell immer mehr über Sicherheitslücken berichtet wird). Die könnte man gut einsammeln…

Das wäre nur sinnvoll, wenn man bereit wäre getroffene Entscheidungen ernsthaft zu hinterfragen.
Ich habe bisher nicht den Eindruck gewonnen, dass dies der Fall ist.

Daher werde ich mich zukünftig aus solchen Diskussionen heraushalten. Wie schon gesagt, ist eh alles vergebene Liebesmüh.

Dem kann ich mich nur vorbehaltlos anschließen.

Gruß
Ralla

Bis zu einer für euch zufriedenstellenden Lösung dürft ihr gern das Routing in eurer Fritzbox deaktivieren. Ziemlich oldschool, ich weiss. Aber ich mach das tatsächlich so.

Gruß,

Toni

Hi Hocky,

wenn es sich von den Kosten im Rahmen hält, wäre das bestimmt ein guter Weg. Die Doku jetzt ist auch erst mal ok, für mich.
Ich habe meine Heizung Steuerung (Kessel, WW-Speicher usw) komplett auf einen Pi am laufen, der nur im internen Netz hängt, und nur über VPN von extern zu erreichen ist.
Mir würde dieser Weg reichen, aber man ist ja faul…:smiley:

Und Danke Pio, für die neue Doku. Man sieht auch, daß IPS Team tut was, und es wird immer besser.:smiley:

Ich habe über die Internet-Suche eine super gemachte Schnittstellen-Dokumentation zu IP-Symcon gefunden. Sowohl die Beschreibung als auch die grafische Übersicht sind einfach Klasse!
Ob das jetzt top aktuell und umfassend ist, weiß ich nicht (habs eben nur kurz überflogen - vorerst). Aber es bietet eine komplette Übersicht der IPS-Schnittstellen, mit der man sehr schön arbeiten und ggf. Wechselwirkungen ableiten kann. Das ist ziemlich genau das, was ich seit etwa 2012 immer vorgeschlagen bzw. eingefordert habe (@Pio: keine Kritik, nur Orientierungshilfe):

IPSView & Security | IPSView

Wirklich gut gemacht, Andreas!
Ich denke, das sollte sich jeder IPS-Nutzer ausdrucken und neben den Bildschirm tackern :wink: