- Видео 6
- Просмотров 12 635
Smarthome? Aber sicher!
Германия
Добавлен 22 ноя 2024
In diesem Kanal teile ich mit Euch meine Smarthome Erfahrungen und Projekte mit ESPHome und Home Assistant. Zu jedem Video gibts auch einen Artikel auf meinem Blog auf dem ihr alle Informationen noch einmal in Ruhe nachlesen könnt, schaut einfach mal auf joachim-wilke.de/tags/smarthome-aber-sicher/ vorbei.
Wer kann mit dynamische Stromtarifen sparen? 💰
Habt ihr schon einen dynamischen Stromtarif?
In diesem Video zeige ich Euch, was das ist und warum das vielleicht etwas für Euch sein könnte. Außerdem stelle ich Euch Tibber vor. Tibber ist einer der ersten Anbieter, die solch einen Tarif in Deutschland realisiert haben. Ich selbst bin seit Oktober 2022 dort Kunde, und das ist für mich eine durchweg sehr positive Erfahrung. Zum einen bietet Tibber eine übersichtlich strukturierte, moderne App, in der ihr jederzeit den vollen Überblick über euren Stromtarif und eure Kosten habt. Zum anderen sind die Kosten sehr transparent: Tibber berechnet euch nur das, was der Strom an der Börse momentan tatsächlich kostet (zuzüglich der regulären Netzen...
In diesem Video zeige ich Euch, was das ist und warum das vielleicht etwas für Euch sein könnte. Außerdem stelle ich Euch Tibber vor. Tibber ist einer der ersten Anbieter, die solch einen Tarif in Deutschland realisiert haben. Ich selbst bin seit Oktober 2022 dort Kunde, und das ist für mich eine durchweg sehr positive Erfahrung. Zum einen bietet Tibber eine übersichtlich strukturierte, moderne App, in der ihr jederzeit den vollen Überblick über euren Stromtarif und eure Kosten habt. Zum anderen sind die Kosten sehr transparent: Tibber berechnet euch nur das, was der Strom an der Börse momentan tatsächlich kostet (zuzüglich der regulären Netzen...
Просмотров: 174
Видео
Fehler und Warnungen in Home Assistant Dashboards #shorts #homeassistant #dashboard
Просмотров 60113 дней назад
Neugierig geworden? Im verlinkten Langvideo erkläre ich Dir alles ganz genau. Dort findest Du außerdem den Link zu meinen zugehörigen Blog Artikel.
⚠️ Kritische Warnungen in Home Assistant Dashboards sichtbar machen 🚨
Просмотров 1,4 тыс.13 дней назад
In diesem Video zeige ich dir, wie du Fehler, Warnungen und wichtige Informationen in deinem Home Assistant Dashboard perfekt in Szene setzt! Mit der Erweiterung card-mod kannst du die Darstellung deiner Karten individuell anpassen - von roten Warnmeldungen bis hin zu informativen Hinweisen z.B. in Blau. Wir nutzen CSS, Entity-Filter und praktische Beispiele wie die Temperaturüberwachung deines...
⚠️ Home Assistant absichern ❌ 5 FEHLER, die du in Deinem Smarthome vermeiden solltest
Просмотров 7 тыс.16 дней назад
Home Assistant ist super leistungsfähig, aber nicht automatisch sicher. In diesem Video zeige ich dir 5 einfache, aber effektive Tipps, mit denen du dein Smarthome besser vor Angriffen schützt. Alles nochmal zum Nachlesen findet ihr in meinem Blog unter joachim-wilke.de/sas/ha/5securityfehler Hat Euch das Video gefallen? Dann nutzt beim Amazon-Einkauf gern diesen Link: amzn.to/3ZXjXN2 (*) Hinwe...
Garagentor fit fürs Smarthome machen mit Shelly
Просмотров 2,6 тыс.Месяц назад
Wie ihr die meisten Garagentore schnell und einfach mit Shellys oder anderen smarten Relays fit für Eurer Smarthome machen könnt, erkläre ich Euch hier. Dabei ist es egal, ob ihr die Shelly App, Home Assistant oder eine andere Smarthome-Lösung verwendet. Dafür braucht ihr nur ein Shelly Relay. Es reicht schon ein "alter" Shelly 1 der ersten Generation. Wenn ihr keinen habt, gibts neue Shellys h...
Windmessgeräte mit ESPHome in Home Assistant integrieren
Просмотров 1,4 тыс.Месяц назад
In diesem Video zeige ich euch, wie ihr einen professionellen Windsensor mit ESPHome in Home Assistant integriert. Ihr erfahrt Schritt für Schritt, wie ihr die Hardware verkabelt, ESPHome konfiguriert und die Daten in Home Assistant nutzt, um praktische Automatisierungen umzusetzen. Ideal, wenn ihr eure Markise bei starkem Wind schützen oder eine Push-Nachricht bei aufkommendem Sturm erhalten w...
Wenn Du Deine Geräte ins Gastnetz steckst und den Home Assistant ins normale Netzwerk, dann funktionieren schonmal viele Geräte nicht. Ich hatte z.B. eine Tapo Steckdose im Gastnetz, eben aus den von Dir genannten Gründen. Aber wenn mein Home Assistant sie nicht erreichen kann, dann kann er sie eben auch nicht steuern. Ich hab sie jetzt in mein normales Neztwek gehängt und die zumindest mal aus dem Internet ausgesperrt.
Vielen Dank für deinen Kommentar und deine Rückmeldung aus der Praxis! 😊 Du hast vollkommen recht, dass eine Trennung der Geräte in verschiedene Netzwerke manchmal zu Problemen führen kann, wenn Home Assistant nicht auf die Geräte zugreifen kann. Cloud-Geräte gehören tatsächlich ins Gastnetzwerk. Der Grund ist, dass solche Geräte direkt mit dem Internet kommunizieren und das Gastnetzwerk dein Heimnetz vor möglichen Risiken durch diese Geräte schützt. Home Assistant kann solche Cloud-Geräte trotzdem steuern, weil die Kommunikation nicht direkt, sondern über die Cloud erfolgt. Lokale Geräte hingegen, die keine Internetverbindung benötigen, wie Zigbee-Sensoren, ESPHome-Geräte oder andere Smarthome-Geräte ohne Cloud-Abhängigkeit, sollten im gleichen Netzwerk wie Home Assistant bleiben. Nur so kann Home Assistant direkt mit ihnen kommunizieren. Wenn ein Gerät wie deine Tapo-Steckdose aber ausschließlich über das Heimnetz erreichbar ist, hast du genau richtig gehandelt, indem du sie ins Heimnetz gehängt und den Internetzugriff gesperrt hast. So minimierst du die Risiken und Home Assistant kann das Gerät trotzdem steuern. In Kürze wird es ein ausführliches Video zu diesem Thema geben, in dem ich genau auf solche Fragen und typische Szenarien eingehe. Ich erkläre dort, wie du Cloud- und lokale Geräte sinnvoll trennen kannst, ohne dass die Steuerung über Home Assistant eingeschränkt wird. Danke nochmal für dein Feedback - es zeigt, wie wichtig diese Diskussion ist. Wenn du noch weitere Fragen hast, lass es mich wissen!
Wenn deine Geräte in einem separaten Netz nicht funktionieren ist dein Netzwerk Setup fehlerhaft.
@@Esralabu Das ist mit einer Standardausrüstung wie in einem normalen Haushalt üblich (Fritzbox) nicht anders möglich, es sei denn ich stecke den Home Assistant auch ins Gastnetz und stelle das Gastnetz so ein, dass die Geräte untereinander kommunizieren können.
@@robinhood20233 Wie ich Dir im Kommentar oben erklärt habe, sollte Deine Home Assistant Installation nicht im Gastnetz sein, sondern nur Cloud-basierte Geräte die nicht vertrauenswürdig sind. Dann gibt es auch keine Probleme :-) Sind noch konkrete Fragen offen geblieben? Dann melde Dich gern damit.
Ich glaube nicht, dass die Länge des Passwortes wichtiger ist als die Komplexität. Wenn Du z.B. nur Zahlen verwendest, kannst Du das Passwort nicht lang genug machen, damit es auch nur einigermaßen sicher ist.
Vielen Dank für deinen Kommentar! 😊 Du sprichst ein wichtiges Thema an, das oft missverstanden wird: die Frage nach Länge vs. Komplexität bei Passwörtern. Lass mich das anhand des Begriffs Entropie erklären, der bei der Passwortsicherheit eine zentrale Rolle spielt. Entropie beschreibt, wie viele mögliche Kombinationen ein Passwort haben kann. Sie hängt von zwei Faktoren ab: 1. Zeichenvielfalt: Wie viele verschiedene Zeichen du verwendest (z. B. Zahlen, Buchstaben, Sonderzeichen). 2. Passwortlänge: Wie viele Zeichen dein Passwort insgesamt hat. Die Formel zur Berechnung der Entropie lautet: Entropie = (Anzahl der möglichen Zeichen)^Länge des Passworts. Wenn du nur Zahlen verwendest, gibt es 10 mögliche Zeichen (0-9). Ein 12-stelliges Passwort hätte: 10¹² = 1.000.000.000.000 Kombinationen. Wenn du Groß- und Kleinbuchstaben hinzufügst, gibt es 52 Zeichen. Ein 6-stelliges Passwort hätte aber "nur": 52⁶ = 19.770.609.664 Kombinationen. Auch mit einer geringen Zeichenvielfalt kann ein langes Passwort also extrem sicher sein, weil die Anzahl der möglichen Kombinationen exponentiell wächst. Ein Passwort wie „123456789012“ (12 Zeichen, nur Zahlen) ist sicherer als „P@ssw0rd“ (8 Zeichen, komplex). Die Länge des Passworts hat den größten Einfluss auf die Anzahl der Kombinationen, die ein Angreifer ausprobieren muss. Komplexität spielt nur eine Rolle, wenn das Passwort sehr kurz ist, z. B. „P@ss123“. In der Praxis ist es für die meisten Nutzer einfacher und sicherer, ein langes, leicht merkbares Passwort zu verwenden - z. B. eine Passphrase wie „diesistmeinpferd123“. Ein Passwort nur aus Zahlen kann trotzdem sicher sein, wenn es lang genug ist - z. B. 16 Zeichen oder mehr. Natürlich ist eine Kombination aus Länge und Vielfalt ideal, aber die Länge ist der entscheidende Faktor für die Sicherheit.
Ok ich denke auch nicht dass der Autor uns sagen wollte ein 20stelliges Passwort nur aus Nullen bestehend zu nutzen. Er wollte wohl eher sagen, dass du mehrere Wörter oder eine Phrase nehmen kannst, was bspw. 20 Zeichen lang ist, als ein Passwort mit 10 Zeichen, was komplett zufallsregeneriert und den kompletten ASCII-Zeichensatz enthält. Bei einer Sache muss ich dem Autor aber widersprechen: Mittlerweile synct Google die Authenticator-App in die Cloud. Es gibt weitere OpenSource-Alternativen, die mit dem Google Auth kompatibel sind, incl. das erwähnte keepass (teilweiße mit zusätzlichen AddOns)
Cooles Video! Werde das mal bei Gelegenheit umsetzen. Wie hast du die Stromverlegung gemacht? Auf dem Dach hast du ja keine Steckdose oder so? Hast du den ESP verpackt? Überlege mir etwas mit dem 3D Drucker anzufertigen. Kannst du ggf. die Config Datei zur Verfügung stellen. Danke und viele Grüße
Vielen Dank für dein tolles Feedback! 😊 Es freut mich, dass du das Projekt ausprobieren möchtest - es macht wirklich Spaß und ist super nützlich. Zur Stromverlegung: Das Kabel des Windmessers ist relativ lang, sodass ich es problemlos bis zur nächsten Steckdose legen konnte. Dort habe ich es direkt mit dem Mikrocontroller verbunden, den ich zur Sicherheit in eine einfache Aufputz-Abzweigdose aus dem Baumarkt gepackt habe. Das schützt ihn gut vor Staub und Feuchtigkeit. Glücklicherweise habe ich auf dem Dachboden Steckdosen, was die Stromversorgung erleichtert hat. Für die Gehäuselösung mit einem 3D-Drucker ist das natürlich eine super Idee! Damit kannst du das Ganze individuell an deine Gegebenheiten anpassen. Die Konfigurationsdatei findest du übrigens in meinem Blog: joachim-wilke.de/blog/2024/11/25/windmessgerate-mit-esphome-in-home-assistant-integrieren/ Falls du noch weitere Fragen hast oder Updates zu deinem Projekt teilen möchtest, schreib gerne nochmal. Ich bin gespannt, wie es bei dir klappt! 😊 Viele Grüße!
@@smarthomeabersicher Cool! Danke dafür. Werde mich mal in den nächsten Wochen (spätestens im Frühjahr) damit beschäftigen. Will meine Aussen-Markiese Smart machen und dann kommt das wie gelegen. Auf das Angebot mit den Fragen komme ich gerne zurück. Danke
Sehr gut 👍 Groet uit Holland.
Dank je wel! 😊 Groeten terug naar Nederland 🇳🇱 - leuk om te horen dat je de video goed vindt! 👍✨
Servus, ich habe mich etwas mit nginx auseinander gesetzt. Hab fernzugriff gemacht mit duckdns nginx und letsencrypt kurz port 80 geöffnet und ein ssl Zertifikat erstellt. Also home assistant selbst ist nun über meine duckdns Seite erreichbar. Alles schön und gut, aber damit kann ich auch zusätzliche Geräte mit ssl verschlüsseln (zumindest denke ich die werden es) dann kann ich beispielsweise eine wled Instanz über das Internet erreichen. Aber die IP selbst ist nicht mit https (ssl?) Verschlüsselt. Nun hab ich das Gefühl das bringt mir nur was wenn ich etwas übers Internet mit duckdns erreichen will aber mehr nicht? Ich dachte ixh würde so die Geräte besser schützen aber irgendwie denk ich das ich es nicht ganz verstehe. Das soll ja möglich sein damit? Ist es überhaupt nötig/möglich iot Geräte irgendwie zu verschlüsseln oder so? Damit mein ich tasmota Geräte, openbeken, wled, esphome usw. Also nur open source zeugs. Hab auxh ne IP cam mit http und rtsp welche ich vom Router geblockt habe, da wäre es wohl sinnlos was zu machen bezüglich verschlüsseln? Bitte hilf mir mich aufzuklären :-) lg
Servus! Danke für deinen ausführlichen Kommentar - klasse, dass du dich so intensiv mit NGINX, DuckDNS und Home Assistant beschäftigst! 😊 Bevor ich auf deine Fragen eingehe, möchte ich kurz einige Begriffe klarstellen, damit wir die Themen richtig einordnen können: Gerät verschlüsseln: Das ist technisch nicht korrekt. Was du vermutlich meinst, ist, die Kommunikation zwischen einem Gerät und einem Server (oder einem Nutzer) zu verschlüsseln - z. B. über HTTPS oder andere Protokolle wie MQTT mit SSL. Die Geräte selbst werden nicht „verschlüsselt“. IP verschlüsseln: Auch das geht so nicht. Eine IP-Adresse ist eine Art digitale Adresse für Geräte im Netzwerk. Verschlüsselt wird der Datenverkehr, der über diese Adresse läuft - also z. B. die Inhalte, die zwischen deinem Gerät und NGINX oder Home Assistant übertragen werden. Damit ich besser verstehe, worauf du hinauswillst, habe ich ein paar Rückfragen: 1. Wo läuft dein NGINX-Server? Auf dem gleichen Gerät wie Home Assistant (z. B. einem Raspberry Pi)? Oder auf einem separaten Server in deinem Netzwerk? Oder sogar extern (z. B. bei einem Hosting-Anbieter)? 2. Was möchtest du genau absichern? Geht es dir darum, den Zugriff auf Geräte wie WLED, Tasmota oder ESPHome von außen sicher zu machen? Oder möchtest du, dass die Kommunikation zwischen diesen Geräten und Home Assistant intern verschlüsselt ist? 3. Wie nutzt du die Geräte? Greifst du auf Geräte wie WLED oder IP-Kameras nur lokal im Heimnetz zu? Oder möchtest du sie auch von unterwegs über DuckDNS erreichen? Mit diesen Infos kann ich dir besser helfen, die passende Lösung zu finden. Es klingt, als hättest du schon viel erreicht - jetzt geht es darum, die nächsten Schritte richtig einzuordnen. Schreib einfach nochmal, dann klären wir das!
nur so mal zur sicherheit nachfragen der sensor arbeitet normal mit 12-24v in deiner beschreibung sieht man nur gnd und impuls anschluss funkt das ohne stromversorgung des sensors?
Vielen Dank für deinen Kommentar und die Nachfrage! Der von mir verwendete Windmesser benötigt tatsächlich keine eigene Stromversorgung, da er mechanisch arbeitet und Impulse erzeugt, die direkt vom ESP8266 ausgelesen werden. Lass mich das kurz erklären: Der Sensor enthält einen Reed-Kontakt, der auf mechanischer Bewegung basiert: 1. Der Wind bewegt die Schalen des Sensors, wodurch sie sich um eine Achse drehen. 2. Bei jeder Umdrehung passiert ein kleiner Magnet den Reed-Kontakt. Dieser mechanische Schalter wird durch den Magneten kurz geschlossen und erzeugt so einen elektrischen Impuls. 3. Diese Impulse werden über den Signalanschluss (Impuls) an den ESP8266 weitergeleitet. Der Sensor selbst benötigt keine zusätzliche Stromversorgung, da er durch die mechanische Bewegung und die einfache Magnet-Schalter-Kombination funktioniert. Der ESP8266 zählt die Impulse und berechnet daraus die Windgeschwindigkeit. Die einzige Stromversorgung, die benötigt wird, ist für den ESP8266, der wie üblich mit 5V betrieben wird. Der Sensor arbeitet vollständig passiv und gibt nur die erzeugten Impulse an den Microcontroller weiter. Ich hoffe, diese Erklärung hilft dir weiter! Falls du noch Fragen hast, lass es mich gerne wissen. 😊
Was ist das für ein Tip mit Firmware? Security patches sind wichtig aber doch nicht blind alles updaten
Vielen Dank für deinen Kommentar! Es ist auf jeden Fall richtig, dass man Updates mit Bedacht einspielen sollte, und ich verstehe, woher deine Skepsis kommt. Allerdings möchte ich ein paar Dinge ergänzen, warum es in der Praxis meistens sinnvoll ist, Updates - auch scheinbare Feature-Updates - einzuspielen. Viele Hersteller veröffentlichen keine detaillierten Informationen darüber, welche Sicherheitslücken ein Update behebt. Das hat verschiedene Gründe, unter anderem um Angreifern keine Hinweise auf mögliche Schwachstellen zu geben. Was auf den ersten Blick wie ein reines Feature-Update aussieht, kann also durchaus auch Sicherheitsverbesserungen oder Patches enthalten, die nicht explizit erwähnt werden. Das macht es schwer, zwischen „unwichtigen“ und „wichtigen“ Updates zu unterscheiden - was dafür spricht, Updates grundsätzlich regelmäßig einzuspielen. Wann sollte man dennoch ein Update auslassen? Updates nicht einzuspielen, sollte wirklich die Ausnahme sein, z. B. wenn: 1. Ein bekanntes Problem existiert: In seltenen Fällen berichten Nutzer direkt nach einem Update von Bugs, die kritische Funktionen beeinträchtigen. In solchen Situationen kann es sinnvoll sein, das Update zu verschieben, bis ein Fix veröffentlicht wurde. 2. Das System sehr spezifisch angepasst ist: Wenn du viele benutzerdefinierte Komponenten oder Integrationen verwendest, die eventuell inkompatibel mit einer neuen Version sind, solltest du Updates sorgfältig planen. Auch hier helfen Community-Feedback und vorherige Tests. Trotzdem gilt: In den meisten Fällen ist es besser, Updates zeitnah einzuspielen. Sicherheitslücken, die nicht gepatcht werden, sind ein leichtes Ziel für Angreifer - besonders in Smarthome-Systemen, die immer online und mit vielen Geräten verbunden sind. Ein System mit veralteter Software kann schnell zum Schwachpunkt werden, auch wenn es sonst gut abgesichert ist. Ich finde es wichtig, den Punkt anzusprechen, dass Updates überlegt eingespielt werden sollten. Aber in der Praxis überwiegen die Vorteile regelmäßiger Updates - gerade weil Hersteller oft nicht kommunizieren, welche Sicherheitslücken geschlossen werden.
Sehr gutes Video - danke für die Zusammenfassung. Gern mehr davon 😊
Sehr gerne Frank, danke für das Lob!
Hi, ich möchte demnächst auch mit HA und einem kleinem smarthome anfangen. Aber da hat man als Anfänger schon unendlich fragen😂 wie ist denn das mit der Sicherheit von Zigbee Geräten allgemein? Wenn die nur lokal laufen und nicht mit dem Internet kommunizieren, kann man sich nur mit ihnen verbinden, wenn man in direkter Nähe ist oder? Ich fände manche Sachen von Aqara interessant aber dadurch, dass immer der Hub dazu gebraucht wird und der am Internet hängt, is mir das Risiko zu groß.
Hi! Erstmal toll, dass du mit Home Assistant und einem kleinen Smarthome starten möchtest - willkommen in der Welt der Smarthome-Enthusiasten! 😊 Es ist ganz normal, am Anfang viele Fragen zu haben. Ich helfe dir gern mit ein paar Infos weiter, speziell zur Sicherheit von Zigbee-Geräten und deinen Bedenken bezüglich Internet-Hubs wie denen von Aqara. 1. Sicherheit von Zigbee-Geräten: Zigbee-Geräte sind grundsätzlich recht sicher, insbesondere wenn sie lokal betrieben werden. Der Zigbee-Standard nutzt AES-128-Verschlüsselung, die sicherstellt, dass nur autorisierte Geräte miteinander kommunizieren können. Das bedeutet: - Lokalität: Wenn Zigbee-Geräte nicht mit dem Internet verbunden sind, können sie nur innerhalb der Reichweite deines Zigbee-Hubs angesprochen werden. Du brauchst dir also keine Sorgen machen, dass jemand von außen auf die Geräte zugreifen kann. - Kopplung: Normalerweise kannst du Zigbee-Geräte nur koppeln, wenn du in der Nähe des Hubs bist und den Pairing-Modus aktivierst. Das erhöht die Sicherheit zusätzlich. 2. Problem mit Aqara-Hubs und der Cloud: Viele Zigbee-Geräte wie die von Aqara setzen auf ihren eigenen Hub, der oft Cloud-abhängig ist. Das bedeutet, dass deine Daten ins Internet gehen und du die Kontrolle darüber teilweise abgibst. Das ist verständlicherweise ein Risiko, das viele vermeiden wollen. Hier kommt Zigbee2MQTT ins Spiel: Was ist Zigbee2MQTT? Es ist eine Open-Source-Lösung, mit der du Zigbee-Geräte über einen USB-Stick direkt mit Home Assistant verbinden kannst. Passende Sticks bekommst Du schon ab 30 Euro, z.B. hier amzn.to/3ZMfSdj (*) Cloudfrei: Deine Geräte kommunizieren lokal über MQTT (einen Messaging-Dienst), und du brauchst keinen Hersteller-Hub mehr. Aqara-Geräte: Viele Aqara-Geräte funktionieren perfekt mit Zigbee2MQTT - du kannst sie lokal nutzen, ohne dass sie auf die Cloud zugreifen müssen. Du findest auf der Webseite von Zigbee2MQTT eine sehr umfassende Liste der unterstützten Geräte, für Aqara Geräte zum Beispiel hier: www.zigbee2mqtt.io/supported-devices/#v=Aqara 3. Warum Zigbee2MQTT eine tolle Option ist: - Volle Kontrolle: Du behältst die komplette Kontrolle über deine Zigbee-Geräte und bist nicht von einem Hersteller-Hub oder Cloud-Diensten abhängig. - Kompatibilität: Zigbee2MQTT unterstützt eine riesige Auswahl an Zigbee-Geräten, darunter viele von Aqara, Philips Hue, IKEA Tradfri und mehr. - Flexibilität: Du kannst die Geräte direkt in Home Assistant einbinden und Automationen erstellen, ohne Umwege über die Cloud. - Sicherheit: Da alles lokal bleibt, minimierst du Sicherheitsrisiken durch Internetkommunikation. 4. Mein Tipp für Deinen Einstieg: Wenn du möglichst sicher und lokal starten möchtest, empfehle ich: - Home Assistant + Zigbee-Stick: Hol dir einen Zigbee-Stick und richte Zigbee2MQTT ein. Die Installation ist dank der vielen Community-Tutorials gut machbar - auch für Anfänger. Passende USB-Sticks findest Du zum Beispiel hier: amzn.to/3ZMfSdj (*) - Aqara-Geräte lokal nutzen: Geräte wie Tür- und Fensterkontakte, Bewegungssensoren oder smarte Taster von Aqara funktionieren perfekt mit Zigbee2MQTT. So brauchst du keinen Aqara-Hub. - Klein anfangen: Teste die Einrichtung mit ein oder zwei Geräten, um ein Gefühl dafür zu bekommen. Sobald du die Basics verstanden hast, kannst du dein Smarthome Schritt für Schritt erweitern. Falls du noch mehr Fragen hast, melde dich gerne! Die Home-Assistant-Community ist super hilfsbereit, und mit Lösungen wie Zigbee2MQTT hast du eine tolle Grundlage für ein sicheres und flexibles Smarthome. Viel Erfolg und vor allem viel Spaß beim Einstieg! 🚀😊
@@smarthomeabersichertolle, ausführliche Antwort auf eine Frage eines Einsteigers, so sollte von YTern immer reagiert werden👍😎‼️
@@smarthomeabersicher... AES128 als sicher zu bezeichnen ist so, als würde man ein klapperiges Scheunentor Winddicht nennen. Die Kryptomethode ist knapp 25 Jahre alt und ist seit 20 Jahren ohne größeren Aufwand knackbar.
@@carstuskaktus7638 Vielen Dank für deinen Kommentar und dafür, dass du etwas kritisch ansprichst! Es ist natürlich wichtig, bei Kryptographie-Standards immer auf dem neuesten Stand zu sein und mögliche Schwächen offen zu diskutieren. Deine Beschreibung erinnert mich jedoch eher an DES (Data Encryption Standard), einen älteren Verschlüsselungsalgorithmus, der tatsächlich in den frühen 2000er-Jahren als unsicher eingestuft wurde. DES verwendet nur 56-Bit-Schlüssel, was mit moderner Rechenleistung leicht zu knacken ist. DES wurde damals durch AES abgelöst - und AES-128 gilt bis heute als sicher, wenn es korrekt implementiert wird. Du erwähnst, dass AES-128 seit 20 Jahren „ohne größeren Aufwand knackbar“ sei. Das würde mich wirklich interessieren, da es bislang keinen dokumentierten Angriff gibt, der AES-128 in der Praxis unter realen Bedingungen gebrochen hat. Könntest du genauer beschreiben, auf welche Methode oder Forschung du dich beziehst? AES-128 nutzt 128-Bit-Schlüssel und bietet mit 2¹²⁸ möglichen Kombinationen einen extrem hohen Schutz gegen Brute-Force-Angriffe. Es gibt keinen dokumentierten praktischen Angriff, der diese Sicherheit untergräbt - vorausgesetzt, die Implementierung ist korrekt. Die meisten Schwachstellen entstehen durch fehlerhafte Implementierung (z. B. wiederverwendete Initialisierungsvektoren) oder unsichere Schlüsselspeicherung, nicht durch den Algorithmus selbst. Falls langfristig Quantencomputer einsatzfähig werden, könnte AES-256 für noch mehr Schutz sorgen - aber das betrifft eher Szenarien, die über Jahrzehnte sicher bleiben müssen. Falls es tatsächlich neue Erkenntnisse gibt, die AES-128 unsicher machen, wäre ich sehr daran interessiert, davon zu erfahren! Es wäre spannend zu verstehen, worauf du dich beziehst. Diskussionen wie diese sind unglaublich wichtig, um Missverständnisse zu klären und das Wissen über Kryptographie zu erweitern.
@@smarthomeabersicher ... Mal aus dem Nähkästchen eines Kryptotechnikers: ja, ich meine schon AES. Das Problem ist die Implementierung. 99.9% aller Hersteller nutzen einfach einen festen Schlüssel, welcher bei der Verbindung ausgehandelt wird, was so lange funktioniert, bis es mal jemand drauf anlegt. Hardwaretechnisch ist diese Verschlüsselung allerdings etwas aufwendiger gedacht. Der Ursprungsschlüssel ist eigentlich nur eine Größe von 16-32. Aus ihm wird ein Tagesschlüssel abgeleitet, welcher alle 60sek durch die synchrone Uhrzeit nochmals überschlüsselt wird. Das ist Hardwareseitig allerdings aufwändig, weshalb viele, bzw eigentlich fast alle Hersteller es weg lassen. Als AES 2000 eingeführt wurde benötigten wir, mit damaliger Hardware etwa 100-110 Tage um so einen Schlüssel zu knacken. Wie lange das mit heutiger Hardware und KI-Routinen dauert kann sich jeder selbst ausrechnen... genaue Zahlen werde ich dazu nicht rausrücken...
Super erklärt, danke!
Danke für das Lob!
ich hab ein ESP8266 mit Tasmota am Garagentor. Mit einem HTTP Aufruf über das Handy kann ich die Garage öffnen. Dazu hab ich eine APP auf dem Handy, die HTML Links in Bottons umwandelt
Dein Ansatz mit dem ESP8266 und Tasmota ist wirklich interessant und zeigt, wie vielseitig DIY-Lösungen im Smart-Home-Bereich sein können! Besonders die Idee, per HTTP-Aufruf und einer App mit HTML-Buttons die Garage zu steuern, ist kreativ. Trotzdem sehe ich ein paar Punkte, bei denen eine Lösung wie der Shelly gewisse Vorteile bietet, die man nicht unterschätzen sollte: 1. Einfache Stromversorgung: Beim Shelly kannst du direkt die 12V oder 24V nutzen, die viele Garagentorsteuerungen ohnehin bereitstellen. Das macht die Installation einfacher, weil keine zusätzliche Spannungsumwandlung nötig ist. Beim ESP8266 brauchst du dagegen 5V, was je nach Garagentor zu einem zusätzlichen Aufwand führen kann. 2. Sicherheitsfeatures:Der Shelly bietet eine stabile Integration in viele Smart-Home-Systeme (z. B. Home Assistant) und ermöglicht dort eine gesicherte Kommunikation, z. B. über MQTT oder verschlüsselte Verbindungen. Ein einfacher HTTP-Aufruf beim ESP kann unter Umständen ein Sicherheitsrisiko darstellen, wenn er nicht ausreichend abgesichert ist (z. B. durch HTTPS oder VPN). 3. Benutzerfreundlichkeit: Der Shelly lässt sich ohne zusätzliche Apps oder manuelle Konfiguration direkt über die Shelly-App oder einen Smart-Home-Hub steuern. Gerade für weniger technikaffine Nutzer könnte das ein entscheidender Vorteil sein, weil keine zusätzlichen Anpassungen oder Tools nötig sind. 4. Zuverlässigkeit: Shellys sind speziell für solche Aufgaben entwickelt und bieten in der Regel eine hohe Stabilität im Dauerbetrieb. Der ESP8266 ist zwar vielseitig, aber nicht unbedingt für Dauerlast in raueren Umgebungen (z. B. Garagen) ausgelegt, ohne zusätzliche Maßnahmen wie Watchdogs oder Resets. Natürlich hat dein Ansatz mit dem ESP auch Vorteile, besonders wenn man maximale Flexibilität und Kontrolle haben möchte. Aber ich finde, gerade für diejenigen, die eine einfachere und robustere Lösung suchen, kann ein Shelly die bessere Wahl sein. Was denkst du, wie schneiden die beiden Varianten in der Praxis im direkten Vergleich ab? Es wäre spannend, mehr über deine Erfahrungen zu hören!
Jetzt gibt es nur ein Problem. Einige Maßnahmen sind dann doch eher nicht so einfach umzusetzen. Vor allem als Anfänger wird man von einer Welle der Information gründlich durchgewaschen, da bleibt kaum Zeit für das Thema Geräte-Firmware Sicherheit. Wie soll man - gerade als Anfänger - die IT-Sicherheit von Geräten beurteilen? Auch der erfahrene Smarthomie hat da Schwierigkeiten. Zum Zweiten ist die Sache mit einem separaten Netzwerk, sagen wir mal, holprig. Das Gastnetz der Fritzbox wird eigentlich für das gebraucht, was der Name verrät. Zudem kommt das Gastnetz, das wohl ein VLAN ist, nicht über jeden switch. Das kann dann auch einfach mal gar nicht funzen, wenn man ein Haus hat, in dem die Router-Fritzbox nicht ausreicht. Braucht man aber mehrere Access Points, kommt man um ordentlich aufgesetzte VLANs nicht herum. Ich will ja nicht Verkabelung und Access Points noch einmal für die IoT Geräte aufstellen. Also brauche ich, um den Tip wirklich umzusetzen einen ordentlichen Router. Und viel Geduld, wenn ich von Netzwerken noch gar keine Ahnung habe. Diesen Tip umzusetzen benötigt demnach viel Zeit. PS: Ich war einigermaßen geschockt, als die ready-made-Installation eines ESP32 Bluetooth Proxys meine Sonderzeichen im WLAN Passwort nicht erlaubte. Da kann man gerade als Anfänger nix dran ändern. Wenn nun aber ESP Home das die Installation der Proxys regelt unbedingt empfohlen wird, weil man sich auf die Sicherheit verlassen könne - muss ich glatt widersprechen. Passwörter aus nur Buchstaben sind nun mal nicht (mehr) sicher.
Vielen Dank für deinen ausführlichen Kommentar und die wichtigen Punkte, die du ansprichst! Es freut mich wirklich, dass du dir die Zeit genommen hast, so tief ins Thema einzutauchen und auch Herausforderungen bei der Umsetzung aufzeigst. Lass mich auf die einzelnen Aspekte eingehen: 1. IT-Sicherheit von Geräten beurteilen Ich stimme dir zu, dass es sowohl für Anfänger als auch für erfahrene Nutzer oft schwierig ist, die Sicherheit von Smarthome-Geräten zu beurteilen. Viele Hersteller machen es einem nicht leicht, da sie nicht transparent über Sicherheitsmaßnahmen oder Updates informieren. Allerdings finde ich es wichtig, hier zu betonen: Es muss nicht immer perfekt sein. Auch wenn man nicht jedes Gerät auf Herz und Nieren prüfen kann, gibt es einfache Maßnahmen, die schon viel bewirken. Zum Beispiel kann man Geräte von bekannten Marken bevorzugen oder darauf achten, dass sie regelmäßig Firmware-Updates erhalten. Das allein ist ein guter Anfang und besser, als gar nicht auf Sicherheit zu achten. 2. Separates Netzwerk und VLANs Du hast völlig recht, dass ein separates Netzwerk technisch anspruchsvoller werden kann, vor allem wenn man über die Grundfunktionen eines Gastnetzwerks hinausgeht. VLANs einzurichten ist für Anfänger oft eine echte Herausforderung, besonders wenn man mehrere Access Points oder Switches nutzt. Aber hier möchte ich betonen: Es geht nicht darum, dass alles sofort perfekt umgesetzt werden muss. Ein Gastnetzwerk in der Fritzbox einzurichten, ist für viele ein machbarer erster Schritt - selbst wenn es nicht die optimale Lösung ist. Es erhöht die Sicherheit im Vergleich dazu, alles in einem einzigen Netzwerk laufen zu lassen. Für fortgeschrittene Nutzer, die komplexere Setups haben, wäre eine vollständige VLAN-Lösung sicher der richtige Weg. Aber für Einsteiger ist es besser, mit kleinen Maßnahmen zu beginnen, als sich von der Komplexität abschrecken zu lassen und gar nichts zu machen. 3. Sonderzeichen im WLAN-Passwort und ESP32 Bluetooth Proxy Das Problem mit den Sonderzeichen in WLAN-Passwörtern beim ESP32 Bluetooth Proxy ist ein wirklich guter Punkt. Es ist natürlich ärgerlich, wenn technische Einschränkungen verhindern, dass man Passwörter mit hoher Komplexität nutzen kann - besonders wenn solche Geräte für ein Smarthome empfohlen werden. Allerdings möchte ich betonen: Ein langes Passwort aus Kleinbuchstaben - beispielsweise eine Passphrase wie „diesistmeinsehrlangespasswort“ - kann genauso sicher sein wie ein komplexes Passwort mit Sonderzeichen, Großbuchstaben und Zahlen. Entscheidend ist, dass ein Angreifer durch die Länge des Passworts so viele Kombinationen durchprobieren müsste, dass es praktisch unmöglich wird, es zu knacken (Stichwort: "Entropie").
Für den YT algo
Danke dir! 🙃
Top für neue nutzer :) Ich bin sogar noch ein schritt weiter gegangen und habe die WiFi Geräte in ein IoT Netzwerk eingebunden, die maximal auf port 67-68 (DynDNS) und 1883 (MQTTT) zugreifen dürfen. So haben die Geräte kein DNS und kein Internetzugriff. Vom WAN gibt es keine erlaubte regel. Nur Homeassistant und mein Hauptrechner hat auf das Netzwerk zugriff.
Top!
Dankeschön Joel! 🙂
Wenn ich das richtig sehe habe ich so aber keine Erkennung, ob das Tor offen oder geschlossen ist, richtig?
Das ist korrekt!
Gut gemacht. Ich hoffe für Dich, es wird hier noch etwas lebhafter. Ich habe mit den YAML Code schon mal in einer Sicherheitskopie abgelegt - danke dafür !
Dankeschön 🙏 es ist ja erst ein Video im Kanal. Ich strenge mich an dass es mehr werden. Dienstag gibt’s das zweite zum Thema Garagentore smart machen.