Traffic im Netzwerk auswerten – Ganz einfach mit FRITZ!Box und Wireshark

It’s so easy! Wer eine FRITZ!Box sein eigen nennt, braucht keine komplizierten Anstrengungen unternehmen, um seinen Netzwerkverkehr mitzuschneiden. Er kann ganz komfortabel auswerten, ob seine SmartHome-Gerätschaften „nach Hause telefonieren“. Wie’s geht, erklären CHIP in ihrem Beitrag und Christoph Langner in seinem Artikel:

Netzwerk-Traffic direkt mit der FRITZ!Box aufzeichnen und mit Wireshark auswerten

Überwachungskameras vs. IT-Sicherheit – ein Blick unter die Haube

Überwachungskamera
Bild einer Überwachungskamera von geralt von pixabay

Der in den USA lebende Belgier Jelmer Tiete hat sich mal eine günstige Logilink-Web-Cam vorgeknüpft und einen Blick „unter die Haube“ geworfen:

http://jelmertiete.com/2016/03/14/IoT-IP-camera-teardown-and-getting-root-password/

Spannend!

Sind unsere SmartHomes auch sicher? – BITKOM veröffentlicht Studie zur SmartHome-Sicherheit

Smart schon – aber sicher? – pixabay by fredericomeyer

Infos zur Studie:

https://www.bitkom.org/Themen/Digitale-Transformation-Branchen/Smart-Home/SmartHomeStudie15.html

Studie:

https://www.bitkom.org/Presse/Anhaenge-an-PIs/2017/02-Februar/Bitkom-Charts-PK-Safer-Internet-Day-14-02-2017-final.pdf

 

Amazon Echo „hacken“ bzw. rooten – Teil 1

Sprachassistenten wie Amazon Echo und Google Home sind ja derzeit in aller Munde… Wie ist es aber mit der Sicherheit dieser Geräte bestellt?

Da ich selbst den Amazon Echo mein eigen nenne, habe ich mich mal im Web umgeschaut:

Eine der frühesten Informationen zum Amazon Echo und dessen Verhalten im Netzwerk findet sich hier:

www.piettes.com/hacking-alexa-the-new-amazon-echo/

Der Verfasser dieses Blogbeitrags hat sich mittels der im IT-Sicherheitsbereich bekannten und weit verbreiteten Software Wireshark den Netzwerkverkehr näher angeschaut und festgestellt, dass Amazon Echo auf Transport Layer Security (TLS) bzw. Secure Socket Layer Technologie (SSL) setzt und somit stets verschlüsselt mit Amazon-Servern kommuniziert.

Ein weiteres Blog hat sich im Juni 2016 mit der Frage der Rootbarkeit, also des Sich-Verschaffens eines Zugriffs mit Administratorrechten in Bezug auf den Amazon Echo-Lautsprechers auseinander gesetzt:

https://vanderpot.com/2016/06/amazon-echo-rooting-part-1/

Der Verfasser dieses Blogbeitrags bezieht sich seinerseits auf Erkenntnisse einer Veröffentlichten Studienarbeit, die hier abrufbar ist

https://vanderpot.com/Clinton_Cook_Paper.pdf

und verweist ferner auf ein WIKI auf github, das sich unter der Adresse https://github.com/echohacking/wiki/wiki mit dem sog. Echo-Hacking befasst. Dort wird sogar zwischen unterschiedlichen Geräten (Amazon Echo, Echo Dot und Echo Dot 2. Gen) differenziert.

Mehr Infos gibt’s im nächsten Teil der Serie… 😉

Sichere Cloudspeicher-Anbieter (II)

Die im vorigen Beitrag erwähnte Electronic Frontier Foundation (EFF) hat am 18-06.2015 ihre seit 2011 jährlich erscheinende Umfrage „Who Has Your Back?“ veröffentlicht. Die Ergebnisse der Umfrage sollen uns bei der Beantwortung der Frage helfen, ob wir bestimmten Unternehmen ggf. auch in Angesicht des Datenhungers der Geheimdienste NSA, GCHQ und BND trotzdem unsere privaten Daten guten Gewissens überlassen können:

https://www.eff.org/who-has-your-back-government-data-requests-2015

Auf den ersten Blick sieht das Ergebnis der Umfrage ja so aus, als ob unsere privaten Daten z.B. bei Dropbox und Apple relativ sicher sind.

Trotzdem halte ich Blackbox-Angebote, wie bspw. Mega oder Spideroak für vorzugswürdig!