Danke, aber die grundsätzliche Frage hatte ja direkten Bezug auf Homee, nämlich den Stand-Alone-Modus und wie ich den aktiviere. Währenddessen sind eben die Probleme mit der WLAN-Verbindung aufgekommen.
Noch eine Frage zum Homee-eigenen WLAN-Netz: Es ist ja ein öffentliches Netz, mit dem sich erstmal jeder verbinden kann. Kann ich hier die Sicherheit erhöhen, dass sich eben nicht jeder damit verbinden kann?
Danke für den Link zur WLAN-Unterstützung, bringt in meinem Fall aber leider nichts.
Hallo @all,
es tut mir leid, dass ich dieses Thema wieder aufwärmen muss! Ich bin seit gestern Besitzer einer Homee-Probier-Ausstattung. Und um es vorweg zunehmen: ich bin von der Software-Güte und der Hardware positiv überrascht!
Leider soll dieser Beitrag keine Lobeshymne, sondern eine Frage darstellen.
Ich möchte nicht, dass irgendeines meiner Netzwerkgeräte über das Internet direkt (von einem externen Netzwerk) erreichbar ist - auch nicht der Homee. Das birgt schon für triviale Anwendungen (NAS, Außenkamera) zu viele Gefahren. Der Homee ist als Sensorengateway mit Datenhistorisierung und Personenprofilen deutlich sensibler. Er kennt demnächst wer daheim ist, ob ein Fenster geöffnet ist oder wie unsere Lebensgewohnheiten sind.
Daher erlaube ich dem Qube nicht mit externen Adressen zu kommunizieren. Das ist zwar restriktiver als ich es eigentlich möchte, aber es klappt ganz gut. Allerdings verliert man dadurch die Möglichkeit EMails und Push-Mitteilungen zu versenden.
Da ich eigentlich wirklich nur die Fernwartbarkeit und die Weitergabe meiner Sensordaten verhindern möchte und andererseits die Updatefähigkeit und die Möglichkeit zum Mailversand erhalten möchte, wären derartige Konfigurationsmöglichkeiten sinnvoll.
Damit scheine Ich ja auch nicht alleine dazustehen.
Ist das noch in Planung oder ist das Thema komplett abgewählt?
Grüße
Sorry, aber das widerspricht sich. Entweder dein homee ist nicht erreichbar, oder er ist erreichbar.
Wenn du Angst hast, dass jemand extern was mit deinen von homee gesammelten Daten anstellen kann, dann bringt es nichts, nur diese Daten zu blockieren. Wenn ein externer auf dein Gateway kommt, dann hat er genug kriminelle Energie, auch alle Daten abzugreifen.
Was du willst ist utopisches cherry picking.
Du könntest den homee komplett blocken und, wenn es ein Update gibt (zB homee Newsletter), diesen manuell kurz für den Netzwerkzugriff zulassen.
Naja genau deswegen soll der Gateway eben nicht irgendwohin meine externe IP Adresse synchronisieren. Dann wird es schonmal schwerer. Oder wie verbindet sich die Webapp mit einem Netzwerkgerät meiner Domäne? Da ich keinen DDNS angeben hab, muss es m.E. ein gleichmächtiger Mechanismus sein…
Man muss schon die verschiedenen Angriffsvektoren unterscheiden:
(Remote) es kann das Homee-Rechenzentrum kompromittiert sein. Das passiert sogar BigPlayern (Sony, Google, Facebook, …) und die geben vermutlich mehr für ihre IT-Sicherheit aus.
(Lokal) mein Kennwort kann schwach sein, oder im Betriebsystem eine unerkannte Sicherheitslücke klaffen.
Daher ist es eben kein Cherry-Picking, wenn man jede Möglichkeit nutzt, um es Angreifern zu erschweren. Und sei es nur, indem man nur die Ports für einen SMTP öffnet!
Das ist Gesetz in jedem IT-Unternehmen… Wenn ich auf unsere Logs und Blacklists schaue, dann tauchen da stündlich neue geblockte IPs und Zugriffsversuche auf. So ein Skript kann jeder 12 Jährige schreiben.
Außerdem macht man es sich schon sehr einfach, wenn man ein API-Bündel (Homee intrinsisch) zur Fernwartung mit jeder ausgehenden Kommunikation (externe Schnittstellen - bspw. SMTP) gleichsetzt.