Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Cloud Dienste
  4. Absichern china-cloud IOT Geräte

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    3.0k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.1k

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.4k

Absichern china-cloud IOT Geräte

Geplant Angeheftet Gesperrt Verschoben Cloud Dienste
cloud
13 Beiträge 4 Kommentatoren 1.1k Aufrufe 3 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM Online
    MartinPM Online
    MartinP
    schrieb am zuletzt editiert von MartinP
    #1

    Manchem WLAN Gerät aus China was man in ioBroker integrieren will, kann man ja nicht abgewöhnen, chinesische Cloud - Server zu kontaktieren. Die Adapter simulieren dann häufig nur die Smartphone App.

    EIGENTLICH versuche ich nur Geräte zu kaufen, die man mit alternativen Firmwares betreiben kann (z. B. Tasmota).

    Wenn dann doch mal ein Fehlgriff passiert (neulich 2xMeross MSS310 Steckdosen, bei denen ich dachte, die ließen sich mit Tasmota flashen), bleiben die lange liegen...

    Angeregt durch einen Artikel bei Heise.de habe ich mir da ein paar Gedanken gemacht...

    https://www.heise.de/news/Cyberspionage-Chinesische-Gruppe-hat-deutsche-Kartographiebehoerde-gehackt-9291268.html

    "Parallel zum Bericht über den Cyberangriff auf das BKG erläutert der Verfassungsschutz in einem aktuellen Newsletter, wie die Gruppierung "APT 15" und eine weitere namens "APT 31" vorgehen. Demnach hat der Nachrichtendienst aktuelle Hinweise darauf, dass beide Gruppen kompromittierte Geräte mit Netzwerkanschluss in Privathaushalten und bei kleinen Unternehmen nutzen, um bei Angriffen ihre Spuren zu verschleiern. Dazu würden Sicherheitslücken in Routern, Netzwerk-Druckern, Netzwerkspeichern (NAS), aber auch im Internet der Dinge und bei Geräten im Smarthome ausgenutzt, um diese zu übernehmen."

    Wie sichert Ihr solchen Geräte ab? Die könnten ja durchaus für solche Zwecke bereits "ab Werk" bewusst kompromittiert sein. Inzwischen muss man da ja schon recht misstrauisch sein.
    Zwei voneinander isolierte WLAN-Netze kann nicht jeder Router/Access-Point betreiben. und den Devices im Internet über eine Firewall o. Ä. nur den Zugang zu ihren Servern zu gestatten, damit sie im Fall der Fälle nicht irgendwelchen Spitzbuben als Hilfstruppen dienen, ist recht mühsam zu konfigurieren ...

    Hat da schon jemand eine Einrichtung hinbekommen, die er für einigermaßen sicher hält?
    Wie findet man die notwendigen Zugänge der China-Cloud-Geräte heraus?

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
    Linux pve 6.17.9-1-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    Samson71S BananaJoeB 2 Antworten Letzte Antwort
    0
    • MartinPM MartinP

      Manchem WLAN Gerät aus China was man in ioBroker integrieren will, kann man ja nicht abgewöhnen, chinesische Cloud - Server zu kontaktieren. Die Adapter simulieren dann häufig nur die Smartphone App.

      EIGENTLICH versuche ich nur Geräte zu kaufen, die man mit alternativen Firmwares betreiben kann (z. B. Tasmota).

      Wenn dann doch mal ein Fehlgriff passiert (neulich 2xMeross MSS310 Steckdosen, bei denen ich dachte, die ließen sich mit Tasmota flashen), bleiben die lange liegen...

      Angeregt durch einen Artikel bei Heise.de habe ich mir da ein paar Gedanken gemacht...

      https://www.heise.de/news/Cyberspionage-Chinesische-Gruppe-hat-deutsche-Kartographiebehoerde-gehackt-9291268.html

      "Parallel zum Bericht über den Cyberangriff auf das BKG erläutert der Verfassungsschutz in einem aktuellen Newsletter, wie die Gruppierung "APT 15" und eine weitere namens "APT 31" vorgehen. Demnach hat der Nachrichtendienst aktuelle Hinweise darauf, dass beide Gruppen kompromittierte Geräte mit Netzwerkanschluss in Privathaushalten und bei kleinen Unternehmen nutzen, um bei Angriffen ihre Spuren zu verschleiern. Dazu würden Sicherheitslücken in Routern, Netzwerk-Druckern, Netzwerkspeichern (NAS), aber auch im Internet der Dinge und bei Geräten im Smarthome ausgenutzt, um diese zu übernehmen."

      Wie sichert Ihr solchen Geräte ab? Die könnten ja durchaus für solche Zwecke bereits "ab Werk" bewusst kompromittiert sein. Inzwischen muss man da ja schon recht misstrauisch sein.
      Zwei voneinander isolierte WLAN-Netze kann nicht jeder Router/Access-Point betreiben. und den Devices im Internet über eine Firewall o. Ä. nur den Zugang zu ihren Servern zu gestatten, damit sie im Fall der Fälle nicht irgendwelchen Spitzbuben als Hilfstruppen dienen, ist recht mühsam zu konfigurieren ...

      Hat da schon jemand eine Einrichtung hinbekommen, die er für einigermaßen sicher hält?
      Wie findet man die notwendigen Zugänge der China-Cloud-Geräte heraus?

      Samson71S Offline
      Samson71S Offline
      Samson71
      Global Moderator
      schrieb am zuletzt editiert von
      #2

      @martinp
      Ich würde Geräte die sich tatsächlich nicht mit alternativer Firmware/cloudfrei betreiben lassen (ernsthaft!) nicht einsetzen. Verkauf ggf. mit Verlust bei Kleinanzeigen oder Vollabschreibung als Totalverlust mit anschließender korrekter Entsorgung.

      Obwohl ich das hier mit nem eigenen vlan bzw. alternativem wlan ohne Weiteres lösen könnte. Aber zum Einen wäre mir das für einen "Fehlkauf" zu viel Aufwand und zum Anderen würde ich nur dafür meinen Technikzoo nicht extra erweitern.

      Man könnte noch u.U. über einen Einsatz nachdenken, wen sich das Zeug rein lokal betreiben lässt, man also den Dingern das INet total verbieten kann (sofern sie dann noch funktionieren), aber auch dabei hätte ich kein gutes Gefühl.

      Markus

      Bitte beachten:
      Hinweise für gute Forenbeiträge
      Maßnahmen zum Schutz des Forums

      MartinPM 1 Antwort Letzte Antwort
      0
      • MartinPM MartinP

        Manchem WLAN Gerät aus China was man in ioBroker integrieren will, kann man ja nicht abgewöhnen, chinesische Cloud - Server zu kontaktieren. Die Adapter simulieren dann häufig nur die Smartphone App.

        EIGENTLICH versuche ich nur Geräte zu kaufen, die man mit alternativen Firmwares betreiben kann (z. B. Tasmota).

        Wenn dann doch mal ein Fehlgriff passiert (neulich 2xMeross MSS310 Steckdosen, bei denen ich dachte, die ließen sich mit Tasmota flashen), bleiben die lange liegen...

        Angeregt durch einen Artikel bei Heise.de habe ich mir da ein paar Gedanken gemacht...

        https://www.heise.de/news/Cyberspionage-Chinesische-Gruppe-hat-deutsche-Kartographiebehoerde-gehackt-9291268.html

        "Parallel zum Bericht über den Cyberangriff auf das BKG erläutert der Verfassungsschutz in einem aktuellen Newsletter, wie die Gruppierung "APT 15" und eine weitere namens "APT 31" vorgehen. Demnach hat der Nachrichtendienst aktuelle Hinweise darauf, dass beide Gruppen kompromittierte Geräte mit Netzwerkanschluss in Privathaushalten und bei kleinen Unternehmen nutzen, um bei Angriffen ihre Spuren zu verschleiern. Dazu würden Sicherheitslücken in Routern, Netzwerk-Druckern, Netzwerkspeichern (NAS), aber auch im Internet der Dinge und bei Geräten im Smarthome ausgenutzt, um diese zu übernehmen."

        Wie sichert Ihr solchen Geräte ab? Die könnten ja durchaus für solche Zwecke bereits "ab Werk" bewusst kompromittiert sein. Inzwischen muss man da ja schon recht misstrauisch sein.
        Zwei voneinander isolierte WLAN-Netze kann nicht jeder Router/Access-Point betreiben. und den Devices im Internet über eine Firewall o. Ä. nur den Zugang zu ihren Servern zu gestatten, damit sie im Fall der Fälle nicht irgendwelchen Spitzbuben als Hilfstruppen dienen, ist recht mühsam zu konfigurieren ...

        Hat da schon jemand eine Einrichtung hinbekommen, die er für einigermaßen sicher hält?
        Wie findet man die notwendigen Zugänge der China-Cloud-Geräte heraus?

        BananaJoeB Online
        BananaJoeB Online
        BananaJoe
        Most Active
        schrieb am zuletzt editiert von
        #3

        @martinp Bei meinen Reolink-Kameras war ich auch erstaunt das die App auch von außerhalb funktionierte obwohl ich da nichts freigeschaltet oder eingerichtet habe.
        Die Kameras kann ich nun auch ohne Internet nutzen, die haben ein lokales Interface.
        Die Kindersicherung der Fritzbox (oder ein falsch eingestelltes Standardgateway) verhindern sicher die Kommunikation nach außen. Da die Kameras sich so auch nicht die Uhrzeit aus dem Internet ziehen können und man dort keine IP Eintragen darf, spuckt mein DNS-Server für einen der Anbieter eine lokale IP-Adresse aus (die der FritzBox)

        Ansonsten versuche auch ich alles mit Tasmota & Co zu lösen

        ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

        1 Antwort Letzte Antwort
        0
        • MartinPM Online
          MartinPM Online
          MartinP
          schrieb am zuletzt editiert von MartinP
          #4

          @bananajoe said in Absichern china-cloud IOT Geräte:

          oder ein falsch eingestelltes Standardgateway

          Naja, das ist schon eine ziemliche Scheinsicherheit ;-)

          Die meisten Nutzer haben eine recht begrenzte Netzmaske für ihr Heimnetz - da wäre es für ein böswilliges Device sicherlich nicht besonders schwierig das Gateway aktiv über den Netzmaskenbereich zu suchen ... bei den meisten Heimnetzen wären es wahrscheinlich maximal 256 Versuche ;-)

          EDIT: Das Suchen nach einem Gateway wäre ggfs. eine Möglichkeit, Verhaltensbasiert verdächtige Geräte zu finden ...

          Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
          Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
          Linux pve 6.17.9-1-pve
          6 GByte RAM für den Container
          Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
          Remote-Access über Wireguard der Fritzbox

          BananaJoeB 1 Antwort Letzte Antwort
          0
          • MartinPM MartinP

            @bananajoe said in Absichern china-cloud IOT Geräte:

            oder ein falsch eingestelltes Standardgateway

            Naja, das ist schon eine ziemliche Scheinsicherheit ;-)

            Die meisten Nutzer haben eine recht begrenzte Netzmaske für ihr Heimnetz - da wäre es für ein böswilliges Device sicherlich nicht besonders schwierig das Gateway aktiv über den Netzmaskenbereich zu suchen ... bei den meisten Heimnetzen wären es wahrscheinlich maximal 256 Versuche ;-)

            EDIT: Das Suchen nach einem Gateway wäre ggfs. eine Möglichkeit, Verhaltensbasiert verdächtige Geräte zu finden ...

            BananaJoeB Online
            BananaJoeB Online
            BananaJoe
            Most Active
            schrieb am zuletzt editiert von
            #5

            @martinp sagte in Absichern china-cloud IOT Geräte:

            da wäre es für ein böswilliges Device sicherlich nicht besonders schwierig das Gateway aktiv über den Netzmaskenbereich zu suchen

            ja, das stimmt. Hatte ich in der Praxis aber noch nicht. Ob die Hacker da noch extra was einbauen ... in der Regel denke ich wozu. Sie würden sich damit ja nur auffällig machen. von 1.000 Usern macht das höchstens einer, und bei dem will man auf den Radar gar nicht scheinen.

            Oder man nimmt einen 2. IP-Adressbereich der dann schon technisch gar nicht in das Internet kann. Da würde das gleiche gelten, man könnte den Broadcast belauschen und so herausfinden das es noch andere Adressen gibt.

            ioBroker@Ubuntu 24.04 LTS (VMware) für: >260 Geräte, 5 Switche, 7 AP, 9 IP-Cam, 1 NAS 42TB, 1 ESXi 15TB, 4 Proxmox 1TB, 1 Hyper-V 48TB, 14 x Echo, 5x FireTV, 5 x Tablett/Handy VIS || >=160 Tasmota/Shelly || >=95 ZigBee || PV 8.1kW / Akku 14kWh || 2x USV 750W kaskadiert || Creality CR-10 SE 3D-Drucker

            1 Antwort Letzte Antwort
            0
            • Samson71S Samson71

              @martinp
              Ich würde Geräte die sich tatsächlich nicht mit alternativer Firmware/cloudfrei betreiben lassen (ernsthaft!) nicht einsetzen. Verkauf ggf. mit Verlust bei Kleinanzeigen oder Vollabschreibung als Totalverlust mit anschließender korrekter Entsorgung.

              Obwohl ich das hier mit nem eigenen vlan bzw. alternativem wlan ohne Weiteres lösen könnte. Aber zum Einen wäre mir das für einen "Fehlkauf" zu viel Aufwand und zum Anderen würde ich nur dafür meinen Technikzoo nicht extra erweitern.

              Man könnte noch u.U. über einen Einsatz nachdenken, wen sich das Zeug rein lokal betreiben lässt, man also den Dingern das INet total verbieten kann (sofern sie dann noch funktionieren), aber auch dabei hätte ich kein gutes Gefühl.

              MartinPM Online
              MartinPM Online
              MartinP
              schrieb am zuletzt editiert von MartinP
              #6

              Ich würde Geräte die sich tatsächlich nicht mit alternativer Firmware/cloudfrei betreiben lassen (ernsthaft!) nicht einsetzen. Verkauf ggf. mit Verlust bei Kleinanzeigen oder Vollabschreibung als Totalverlust mit anschließender korrekter Entsorgung.

              @samson71 Ich bin da bei den Meross-Steckdosen noch etwas in der Schwebe.
              Habe noch nicht ganz begriffen, ob der Hack von "krahabb" die Steckdosen komplett auf einen lokalen MQTT-Broker umbiegen kann...

              https://github.com/krahabb/meross_lan

              Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
              Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
              Linux pve 6.17.9-1-pve
              6 GByte RAM für den Container
              Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
              Remote-Access über Wireguard der Fritzbox

              Samson71S 1 Antwort Letzte Antwort
              0
              • MartinPM MartinP

                Ich würde Geräte die sich tatsächlich nicht mit alternativer Firmware/cloudfrei betreiben lassen (ernsthaft!) nicht einsetzen. Verkauf ggf. mit Verlust bei Kleinanzeigen oder Vollabschreibung als Totalverlust mit anschließender korrekter Entsorgung.

                @samson71 Ich bin da bei den Meross-Steckdosen noch etwas in der Schwebe.
                Habe noch nicht ganz begriffen, ob der Hack von "krahabb" die Steckdosen komplett auf einen lokalen MQTT-Broker umbiegen kann...

                https://github.com/krahabb/meross_lan

                Samson71S Offline
                Samson71S Offline
                Samson71
                Global Moderator
                schrieb am zuletzt editiert von
                #7

                @martinp
                Nachdem was ich da lese - ja. Da ich aber kein HA nutze, bin ich an der Stelle auch keine Hilfe.

                Markus

                Bitte beachten:
                Hinweise für gute Forenbeiträge
                Maßnahmen zum Schutz des Forums

                MartinPM 1 Antwort Letzte Antwort
                0
                • Samson71S Samson71

                  @martinp
                  Nachdem was ich da lese - ja. Da ich aber kein HA nutze, bin ich an der Stelle auch keine Hilfe.

                  MartinPM Online
                  MartinPM Online
                  MartinP
                  schrieb am zuletzt editiert von MartinP
                  #8

                  @samson71 Ich habe das so verstanden, als ob man das Ding auch mit dem MQTT Broker des ioBroker verheiraten könnte ...

                  Quatsch - hier ist das richtige Repository - https://github.com/albertogeniola/Custom-Meross-Pairer

                  This app, Custom pairer for Meross Devices is just a tool that is able to configure Meross Devices so that they connect to an arbitrary MQTT broker, rather than the official Meross one.

                  I probably don't need to explain why that is necessary: that's just the reason you are here after all. In any case, let me be crystal clear: if you are looking for an app to pair your meross smart devices to the official Meross cloud, then you MUST use the original Meross App. (although this app is capable of doing so).

                  You should use this app if trying to achieve one of the following goals:

                  • You want to pair your Meross Devices with Homeassistant Meross Lan-Only Addon
                  • You have your own MQTT broker and you know how Meross protocol works.

                  EDIT: So ganz astrein ist das auch nicht - die Verbindung über "Manual USER/KEY SETUP" erwartet als "User ID" nur Ziffern (Telefontastatur, nicht Schreibmaschinentastatur)

                  Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                  Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                  Linux pve 6.17.9-1-pve
                  6 GByte RAM für den Container
                  Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                  Remote-Access über Wireguard der Fritzbox

                  MartinPM 1 Antwort Letzte Antwort
                  0
                  • MartinPM MartinP

                    @samson71 Ich habe das so verstanden, als ob man das Ding auch mit dem MQTT Broker des ioBroker verheiraten könnte ...

                    Quatsch - hier ist das richtige Repository - https://github.com/albertogeniola/Custom-Meross-Pairer

                    This app, Custom pairer for Meross Devices is just a tool that is able to configure Meross Devices so that they connect to an arbitrary MQTT broker, rather than the official Meross one.

                    I probably don't need to explain why that is necessary: that's just the reason you are here after all. In any case, let me be crystal clear: if you are looking for an app to pair your meross smart devices to the official Meross cloud, then you MUST use the original Meross App. (although this app is capable of doing so).

                    You should use this app if trying to achieve one of the following goals:

                    • You want to pair your Meross Devices with Homeassistant Meross Lan-Only Addon
                    • You have your own MQTT broker and you know how Meross protocol works.

                    EDIT: So ganz astrein ist das auch nicht - die Verbindung über "Manual USER/KEY SETUP" erwartet als "User ID" nur Ziffern (Telefontastatur, nicht Schreibmaschinentastatur)

                    MartinPM Online
                    MartinPM Online
                    MartinP
                    schrieb am zuletzt editiert von
                    #9

                    Habe etwas gelesen, wie das ganze Funktioniert - gibt ein paar Fallstricke.

                    • man muss eine verschlüsselte Verbindung einrichten mit SSL Zertifikat usw ...
                    • jede Steckdose hat einen eigenen FESTEN mqtt User, (MAC-Adresse ist Bestandteil des Usernamens)

                    Womöglich kann man das am Besten mit einem vorgelagerten Mosquitto abfangen

                    Ist eine Aufgabe, wenn alle Kreuzworträtsel und Sudokus ausgefüllt sind, und man Langeweile hat ;-)

                    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                    Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                    Linux pve 6.17.9-1-pve
                    6 GByte RAM für den Container
                    Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                    Remote-Access über Wireguard der Fritzbox

                    1 Antwort Letzte Antwort
                    0
                    • ? Offline
                      ? Offline
                      Ein ehemaliger Benutzer
                      schrieb am zuletzt editiert von
                      #10

                      Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                      MartinPM 1 Antwort Letzte Antwort
                      -1
                      • ? Ein ehemaliger Benutzer

                        Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                        MartinPM Online
                        MartinPM Online
                        MartinP
                        schrieb am zuletzt editiert von MartinP
                        #11

                        @oliver-w-leibenguth said in Absichern china-cloud IOT Geräte:

                        Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                        Naja, wenn danach die Steckdosen nicht mehr fernbedienbar sind, ist nicht geholfen ...

                        Die gesamte Kommunikation mit den Steckdosen läuft nach den Vorstellungen des Herstellers über MQTT Broker auf Servern in China, wenn ich das richtig verstanden habe. Wenn man den Dosen also das Internet abperrt, kann man sie nicht mehr mit der APP bedienen ...

                        Beim Pairing mit der APP richtet diese die entsprechenden URLs und sonstige Einstellungen ein...

                        Der "Custom Pairer" nutzt den gleichen Mechanismus, biegt den Zugang zum MQTT Broker aber auf einen Broker im Heimnetz um...

                        DANACH kann man natürlich den Geräte mit der "Kindersicherung" den Weg ins Internet versperren...

                        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                        Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                        Linux pve 6.17.9-1-pve
                        6 GByte RAM für den Container
                        Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                        Remote-Access über Wireguard der Fritzbox

                        ? 1 Antwort Letzte Antwort
                        0
                        • MartinPM MartinP

                          @oliver-w-leibenguth said in Absichern china-cloud IOT Geräte:

                          Gerade bei den Fritzboxen kann man die Geräte im Heimnetz doch komfortabel einzelnen Gruppen zuordnen. Einmal eine Gruppe "kein Internet" eingerichtet, alle zweifelhaften Geräte in diese Gruppe, fertig. Oder doch nicht?

                          Naja, wenn danach die Steckdosen nicht mehr fernbedienbar sind, ist nicht geholfen ...

                          Die gesamte Kommunikation mit den Steckdosen läuft nach den Vorstellungen des Herstellers über MQTT Broker auf Servern in China, wenn ich das richtig verstanden habe. Wenn man den Dosen also das Internet abperrt, kann man sie nicht mehr mit der APP bedienen ...

                          Beim Pairing mit der APP richtet diese die entsprechenden URLs und sonstige Einstellungen ein...

                          Der "Custom Pairer" nutzt den gleichen Mechanismus, biegt den Zugang zum MQTT Broker aber auf einen Broker im Heimnetz um...

                          DANACH kann man natürlich den Geräte mit der "Kindersicherung" den Weg ins Internet versperren...

                          ? Offline
                          ? Offline
                          Ein ehemaliger Benutzer
                          schrieb am zuletzt editiert von
                          #12

                          @martinp Achso. Im Normalfall sage ich quasi dem Chinesischen Server, dass er bitte meine Steckdose an- oder ausschalten soll und der sagt es dann meiner Steckdose?
                          Hardware, die so funktioniert würde ich nicht nur das Internet, sondern auch den Aufenthalt in meinem Zuhause verbieten.

                          MartinPM 1 Antwort Letzte Antwort
                          0
                          • ? Ein ehemaliger Benutzer

                            @martinp Achso. Im Normalfall sage ich quasi dem Chinesischen Server, dass er bitte meine Steckdose an- oder ausschalten soll und der sagt es dann meiner Steckdose?
                            Hardware, die so funktioniert würde ich nicht nur das Internet, sondern auch den Aufenthalt in meinem Zuhause verbieten.

                            MartinPM Online
                            MartinPM Online
                            MartinP
                            schrieb am zuletzt editiert von
                            #13

                            @oliver-w-leibenguth said in Absichern china-cloud IOT Geräte:

                            @martinp Achso. Im Normalfall sage ich quasi dem Chinesischen Server, dass er bitte meine Steckdose an- oder ausschalten soll und der sagt es dann meiner Steckdose?
                            Hardware, die so funktioniert würde ich nicht nur das Internet, sondern auch den Aufenthalt in meinem Zuhause verbieten.

                            Das ist ja auch im Lieferzustand vieler ESP-basierter Steckdosen der Fall - da flasht man dann mit Tasmota und hat Ruhe....

                            Bei dieser Steckdose hatte ich das auch vor, die ist aber nicht ESP-basiert, sondern hat eine ARM-basierte CPU, für die es (noch?) keine alternative Firmware gibt ...

                            Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                            Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                            Linux pve 6.17.9-1-pve
                            6 GByte RAM für den Container
                            Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                            Remote-Access über Wireguard der Fritzbox

                            1 Antwort Letzte Antwort
                            0
                            Antworten
                            • In einem neuen Thema antworten
                            Anmelden zum Antworten
                            • Älteste zuerst
                            • Neuste zuerst
                            • Meiste Stimmen


                            Support us

                            ioBroker
                            Community Adapters
                            Donate
                            FAQ Cloud / IOT
                            HowTo: Node.js-Update
                            HowTo: Backup/Restore
                            Downloads
                            BLOG

                            784

                            Online

                            32.6k

                            Benutzer

                            82.3k

                            Themen

                            1.3m

                            Beiträge
                            Community
                            Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                            ioBroker Community 2014-2025
                            logo
                            • Anmelden

                            • Du hast noch kein Konto? Registrieren

                            • Anmelden oder registrieren, um zu suchen
                            • Erster Beitrag
                              Letzter Beitrag
                            0
                            • Home
                            • Aktuell
                            • Tags
                            • Ungelesen 0
                            • Kategorien
                            • Unreplied
                            • Beliebt
                            • GitHub
                            • Docu
                            • Hilfe