<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: ZigBee ist angreifbar	</title>
	<atom:link href="https://zu-kurz-gedacht.de/sicherheit/zigbee-ist-angreifbar/feed/" rel="self" type="application/rss+xml" />
	<link>https://zu-kurz-gedacht.de/sicherheit/zigbee-ist-angreifbar/</link>
	<description>noch mal kurz drüber nachdenken!</description>
	<lastBuildDate>Sat, 07 Jan 2017 22:31:21 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		Von: Rob		</title>
		<link>https://zu-kurz-gedacht.de/sicherheit/zigbee-ist-angreifbar/#comment-22</link>

		<dc:creator><![CDATA[Rob]]></dc:creator>
		<pubDate>Sat, 07 Jan 2017 22:31:21 +0000</pubDate>
		<guid isPermaLink="false">https://zu-kurz-gedacht.de/?p=166#comment-22</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://zu-kurz-gedacht.de/sicherheit/zigbee-ist-angreifbar/#comment-5&quot;&gt;Tom Lüthi&lt;/a&gt;.

Was für ein Dummsprech. &quot;Hersteller X nutzt einen anderen Schlüssel und ist daher sicher&quot;. Ja, genau bis der Schlüssel auch bekannt ist. Das sind grundlegende Designfehler und damit wird man die Dinger nie wirklich sicher bekommen. 
Wirklich jeder der sich irgendwann einmal mit grundlegenden Kryptographieverfahren auseinandergesetzt hat weiß, dass das nicht funktionieren kann.

Was mich nur besonders ärgert: das sind alles keine neuen technischen Probleme. Asymetrische Verschlüsselungen und Schlüsselaustauschverfahren sind schon seit Jahren vorhanden und gut verstanden. Auch ist gut verstanden, dass statische Schlüssel jedes System korrumpieren und es absolut keine technischen Gründe für solche Schlüssel gibt. Andere Spezifikationen - wie WiFi - haben in der Vergangenheit ähnliche Fehler gemacht und man sollte meinen, man hätte daraus gelernt. 

Weit gefehlt. Die Industrie sche*** auf Sicherheit wenn es um Time-To-Market geht. Und für diesen Dreck wird dann auch ernsthaft noch Geld verlangt. Anderer Schlüssel. Ich lach mich schlapp. Frag mal Bruce Schneier was er von deiner Meinung hält.]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://zu-kurz-gedacht.de/sicherheit/zigbee-ist-angreifbar/#comment-5">Tom Lüthi</a>.</p>
<p>Was für ein Dummsprech. &#8222;Hersteller X nutzt einen anderen Schlüssel und ist daher sicher&#8220;. Ja, genau bis der Schlüssel auch bekannt ist. Das sind grundlegende Designfehler und damit wird man die Dinger nie wirklich sicher bekommen.<br />
Wirklich jeder der sich irgendwann einmal mit grundlegenden Kryptographieverfahren auseinandergesetzt hat weiß, dass das nicht funktionieren kann.</p>
<p>Was mich nur besonders ärgert: das sind alles keine neuen technischen Probleme. Asymetrische Verschlüsselungen und Schlüsselaustauschverfahren sind schon seit Jahren vorhanden und gut verstanden. Auch ist gut verstanden, dass statische Schlüssel jedes System korrumpieren und es absolut keine technischen Gründe für solche Schlüssel gibt. Andere Spezifikationen &#8211; wie WiFi &#8211; haben in der Vergangenheit ähnliche Fehler gemacht und man sollte meinen, man hätte daraus gelernt. </p>
<p>Weit gefehlt. Die Industrie sche*** auf Sicherheit wenn es um Time-To-Market geht. Und für diesen Dreck wird dann auch ernsthaft noch Geld verlangt. Anderer Schlüssel. Ich lach mich schlapp. Frag mal Bruce Schneier was er von deiner Meinung hält.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Callboy		</title>
		<link>https://zu-kurz-gedacht.de/sicherheit/zigbee-ist-angreifbar/#comment-11</link>

		<dc:creator><![CDATA[Callboy]]></dc:creator>
		<pubDate>Sun, 22 Nov 2015 08:15:52 +0000</pubDate>
		<guid isPermaLink="false">https://zu-kurz-gedacht.de/?p=166#comment-11</guid>

					<description><![CDATA[Ich denke der folgende Link zeigt es noch einmal ganz deutlich und in deutsch:

http://www.heise.de/security/meldung/Deepsec-ZigBee-macht-Smart-Home-zum-offenen-Haus-3010287.html

Es ist grundsätzlich ein Fehler im Design von Zigbee. Um zu allen Zigbee-Geräten kompatibel zu sein wird in der Regel nur der Mindeststandard umgesetzt. Die zusätzlichen Sicherheitsmöglichkeiten des Standard kommen daher oft gar nicht zum Einsatz.

Fazit: Zigbee ist in der jetzigen Form unsicher!
]]></description>
			<content:encoded><![CDATA[<p>Ich denke der folgende Link zeigt es noch einmal ganz deutlich und in deutsch:</p>
<p><a href="http://www.heise.de/security/meldung/Deepsec-ZigBee-macht-Smart-Home-zum-offenen-Haus-3010287.html" rel="nofollow ugc">http://www.heise.de/security/meldung/Deepsec-ZigBee-macht-Smart-Home-zum-offenen-Haus-3010287.html</a></p>
<p>Es ist grundsätzlich ein Fehler im Design von Zigbee. Um zu allen Zigbee-Geräten kompatibel zu sein wird in der Regel nur der Mindeststandard umgesetzt. Die zusätzlichen Sicherheitsmöglichkeiten des Standard kommen daher oft gar nicht zum Einsatz.</p>
<p>Fazit: Zigbee ist in der jetzigen Form unsicher!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Tom Lüthi		</title>
		<link>https://zu-kurz-gedacht.de/sicherheit/zigbee-ist-angreifbar/#comment-5</link>

		<dc:creator><![CDATA[Tom Lüthi]]></dc:creator>
		<pubDate>Sun, 09 Aug 2015 07:09:36 +0000</pubDate>
		<guid isPermaLink="false">https://zu-kurz-gedacht.de/?p=166#comment-5</guid>

					<description><![CDATA[Wirklich zu kurz gedacht, dieser Blog... Die Schwachstelle betrifft nur ZigBee HA. SmartEnergy hat ganz andere Sicherheitsmechanismen und ist davon nicht betroffen. LightLink von Philips verwendet wiederum einen anderen Schlüssel und ist noch nicht gehackt. 

Das Fazit wurde hier etwas gar voreilig gezogen...]]></description>
			<content:encoded><![CDATA[<p>Wirklich zu kurz gedacht, dieser Blog&#8230; Die Schwachstelle betrifft nur ZigBee HA. SmartEnergy hat ganz andere Sicherheitsmechanismen und ist davon nicht betroffen. LightLink von Philips verwendet wiederum einen anderen Schlüssel und ist noch nicht gehackt. </p>
<p>Das Fazit wurde hier etwas gar voreilig gezogen&#8230;</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
