<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>Thema "Betreff: ViCare App und Vicare Control: Wie ist Zugriff a..." in Konnektivität</title>
    <link>https://community.viessmann.de/t5/Konnektivitaet/ViCare-App-und-Vicare-Control-Wie-ist-Zugriff-auf-unsere-Heizung/m-p/83922#M3184</link>
    <description>Hallo CIF,&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
die Datenverbindung der Vitoconnect zum Server erfolgt ausschließlich über eine TLS gesicherte Verbindung mit dem Server. &lt;BR /&gt;
Von außen, über das Heimnetzwerk, ist daher kein direkter Zugriff auf die Vitoconnect möglich. Die Vitoconnect stellt lokal keine Dienste bereit, welche die Sicherheit des Heimnetzwerkes gefährden, um so keine eventuellen Angriffspunkte zu bieten.&lt;BR /&gt;
Die folgenden Tests sind für die Sicherheitszertifizierung durch den VDE durchgeführt worden:&lt;BR /&gt;
&lt;BR /&gt;
Tests der Kommunikations-Schnittstellen:&lt;BR /&gt;
&lt;BR /&gt;
Penetration-Tests der LAN/WLAN Interfaces&lt;BR /&gt;
Bewertung zusätzlicher Interfaces&lt;BR /&gt;
&lt;BR /&gt;
Tests der Kommunikation mit dem Backend:&lt;BR /&gt;
&lt;BR /&gt;
Untersuchung der Daten-Pakete&lt;BR /&gt;
Test der Verschlüsselung&lt;BR /&gt;
&lt;BR /&gt;
Tests der Informationssicherheit während des Betriebs:&lt;BR /&gt;
&lt;BR /&gt;
Untersuchung des Betriebs im Test-Labor&lt;BR /&gt;
Untersuchung des Verhaltens der Steuerungsanwendung (App Bedienung, controlling, monitoring)&lt;BR /&gt;
Tests der Informationssicherheit in den einzelnen Phasen des Lebenszyklus&lt;BR /&gt;
Tests von der Installation bis zur Außerbetriebnahme&lt;BR /&gt;
Test des Update-Verhaltens&lt;BR /&gt;
Bewertung der bereitgestellten Dokumentation und Bedienungsanleitungen in Bezug auf die Informationssicherheit &lt;BR /&gt;
&lt;BR /&gt;
Einstellungen bei Nutzung einer Firewall:&lt;BR /&gt;
&lt;BR /&gt;
Die Ports 443 (HTTPS) und 123 (NTP) müssen geöffnet sein&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
Weitere interessante Informationen findest du auf unserer Homepage, unter folgendem Link:&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
&lt;A href="https://www.viessmann.de/de/misc/apps/vicare-vitotrol/privacy-policy.html" target="_blank"&gt;https://www.viessmann.de/de/misc/apps/vicare-vitotrol/privacy-policy.html&lt;/A&gt;&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
Beste Grüße °be</description>
    <pubDate>Tue, 04 Sep 2018 07:12:12 GMT</pubDate>
    <dc:creator>CustomerCareBen</dc:creator>
    <dc:date>2018-09-04T07:12:12Z</dc:date>
    <item>
      <title>ViCare App und Vicare Control: Wie ist Zugriff auf unsere Heizung von außen durch Fremde abgesichert</title>
      <link>https://community.viessmann.de/t5/Konnektivitaet/ViCare-App-und-Vicare-Control-Wie-ist-Zugriff-auf-unsere-Heizung/m-p/83907#M3183</link>
      <description>&lt;P&gt;In der heutigen WiSo-Sendung (03.09.) wurde über die Gefahren des Zugriffs von außen auf z.B. Heizungen&amp;nbsp; berichtet. Wie hat Viessmann die Absicherung gestaltet? Wir nutzen die ViCare App und die Vitoconnect 100 OPT01.&lt;/P&gt;&lt;P&gt;Vielen Dank.&lt;/P&gt;&lt;P&gt;CIF&lt;/P&gt;</description>
      <pubDate>Mon, 03 Sep 2018 18:30:38 GMT</pubDate>
      <guid>https://community.viessmann.de/t5/Konnektivitaet/ViCare-App-und-Vicare-Control-Wie-ist-Zugriff-auf-unsere-Heizung/m-p/83907#M3183</guid>
      <dc:creator>CIF</dc:creator>
      <dc:date>2018-09-03T18:30:38Z</dc:date>
    </item>
    <item>
      <title>Betreff: ViCare App und Vicare Control: Wie ist Zugriff a...</title>
      <link>https://community.viessmann.de/t5/Konnektivitaet/ViCare-App-und-Vicare-Control-Wie-ist-Zugriff-auf-unsere-Heizung/m-p/83922#M3184</link>
      <description>Hallo CIF,&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
die Datenverbindung der Vitoconnect zum Server erfolgt ausschließlich über eine TLS gesicherte Verbindung mit dem Server. &lt;BR /&gt;
Von außen, über das Heimnetzwerk, ist daher kein direkter Zugriff auf die Vitoconnect möglich. Die Vitoconnect stellt lokal keine Dienste bereit, welche die Sicherheit des Heimnetzwerkes gefährden, um so keine eventuellen Angriffspunkte zu bieten.&lt;BR /&gt;
Die folgenden Tests sind für die Sicherheitszertifizierung durch den VDE durchgeführt worden:&lt;BR /&gt;
&lt;BR /&gt;
Tests der Kommunikations-Schnittstellen:&lt;BR /&gt;
&lt;BR /&gt;
Penetration-Tests der LAN/WLAN Interfaces&lt;BR /&gt;
Bewertung zusätzlicher Interfaces&lt;BR /&gt;
&lt;BR /&gt;
Tests der Kommunikation mit dem Backend:&lt;BR /&gt;
&lt;BR /&gt;
Untersuchung der Daten-Pakete&lt;BR /&gt;
Test der Verschlüsselung&lt;BR /&gt;
&lt;BR /&gt;
Tests der Informationssicherheit während des Betriebs:&lt;BR /&gt;
&lt;BR /&gt;
Untersuchung des Betriebs im Test-Labor&lt;BR /&gt;
Untersuchung des Verhaltens der Steuerungsanwendung (App Bedienung, controlling, monitoring)&lt;BR /&gt;
Tests der Informationssicherheit in den einzelnen Phasen des Lebenszyklus&lt;BR /&gt;
Tests von der Installation bis zur Außerbetriebnahme&lt;BR /&gt;
Test des Update-Verhaltens&lt;BR /&gt;
Bewertung der bereitgestellten Dokumentation und Bedienungsanleitungen in Bezug auf die Informationssicherheit &lt;BR /&gt;
&lt;BR /&gt;
Einstellungen bei Nutzung einer Firewall:&lt;BR /&gt;
&lt;BR /&gt;
Die Ports 443 (HTTPS) und 123 (NTP) müssen geöffnet sein&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
Weitere interessante Informationen findest du auf unserer Homepage, unter folgendem Link:&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
&lt;A href="https://www.viessmann.de/de/misc/apps/vicare-vitotrol/privacy-policy.html" target="_blank"&gt;https://www.viessmann.de/de/misc/apps/vicare-vitotrol/privacy-policy.html&lt;/A&gt;&lt;BR /&gt;
&lt;BR /&gt;
&lt;BR /&gt;
Beste Grüße °be</description>
      <pubDate>Tue, 04 Sep 2018 07:12:12 GMT</pubDate>
      <guid>https://community.viessmann.de/t5/Konnektivitaet/ViCare-App-und-Vicare-Control-Wie-ist-Zugriff-auf-unsere-Heizung/m-p/83922#M3184</guid>
      <dc:creator>CustomerCareBen</dc:creator>
      <dc:date>2018-09-04T07:12:12Z</dc:date>
    </item>
    <item>
      <title>Betreff: ViCare App und Vicare Control: Wie ist Zugriff a...</title>
      <link>https://community.viessmann.de/t5/Konnektivitaet/ViCare-App-und-Vicare-Control-Wie-ist-Zugriff-auf-unsere-Heizung/m-p/124606#M3185</link>
      <description>Hallo CIF,&lt;BR /&gt;&lt;BR /&gt;meine Vitoconnect kommuniziert nach dem Start erstmal mit dem Lokalen Router und holt sich IP Adresse (DHCP UDP67 ), dann die Uhrzeit (NTP Port UDP123) und fragt dann über DNS-Auflösung die Adresse "mgmt.viessmann-platform.io" [168.63.56.21] an. Im zweiten Schritt, fragt sie dann die DNS Adresse "dc1-iothub.azure-devices.net", welche zu "ihsu-prod-db-002.cloudapp.net [13.69.192.43]" aufgelöst wird. Beide Adressen gehören der Microsoft Corp. welche in Ireland Dublin gehostet sind:&lt;BR /&gt;&lt;BR /&gt;&lt;A href="http://whois.domaintools.com/13.69.192.43" target="_blank"&gt;http://whois.domaintools.com/13.69.192.43&lt;/A&gt;&lt;BR /&gt;&lt;A href="http://whois.domaintools.com/168.63.56.21" target="_blank"&gt;http://whois.domaintools.com/168.63.56.21&lt;/A&gt;&lt;BR /&gt;&lt;BR /&gt;Somit sind die Viessmann ViCare Backendserver wohl in Irland in einer Azure Cloud gehostet. &lt;BR /&gt;&lt;BR /&gt;In den Verkehr was übertragen wird, kann man nicht rein schauen, da dieser über eine sichere Transportschicht (Transport Layer Security - TLS 1.2)  gesichert ist.&lt;BR /&gt;&lt;BR /&gt;Zum Ziel "mgmt.viessmann-platform.io [168.63.56.21]" wird per HTTPS Port 443 eine gesicherte Transport Layer Security (TLS 1.2)  Verbindung aufgebaut und eine Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 verwendet, welche als sicher gilt.&lt;BR /&gt;&lt;BR /&gt;Zum Ziel "dc1-iothub.azure-devices.net [13.69.192.43]" wird per Secure MQTT Port 8883 eine gesicherte Transport Layer Security (TLS 1.2)  Verbindung aufgebaut und eine Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256  verwendet, welche auch als sicher gilt.&lt;BR /&gt;&lt;BR /&gt;Was ist eine Cipher Suite?&lt;BR /&gt;&lt;BR /&gt;Eine Cipher-Suite ist im Grunde ein vollständiger Satz von Methoden (technisch als Algorithmen bekannt), die benötigt werden, um eine Netzwerkverbindung durch SSL/TLS ab zu sichern.&lt;BR /&gt;Jedes Satz ist repräsentativ für die spezifischen Algorithmen, die ihn umfassen.&lt;BR /&gt;&lt;BR /&gt;- Ein Schlüsselaustauschalgorithmus&lt;BR /&gt;-- bestimmt die Art und Weise, wie symmetrische Schlüssel ausgetauscht werden.&lt;BR /&gt;&lt;BR /&gt;- Der Authentifizierungsalgorithmus&lt;BR /&gt;-- legt fest, wie die Serverauthentifizierung und (falls erforderlich) die Clientauthentifizierung ausgeführt wird.&lt;BR /&gt;&lt;BR /&gt;- Der Bulk Verschlüsselungsalgorithmus&lt;BR /&gt;-- bestimmt, welcher symmetrische Schlüsselalgorithmus verwendet wird, um die tatsächlichen Daten zu verschlüsseln&lt;BR /&gt;&lt;BR /&gt;- Der Message Authentication Code (MAC) -Algorithmus&lt;BR /&gt;-- bestimmt die Methode, die die Verbindung zur Durchführung von Datenintegritätsprüfungen verwenden soll.&lt;BR /&gt;&lt;BR /&gt;Hier sehen wir zum Beispiel eine Cipher-Suite namens&lt;BR /&gt;TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384&lt;BR /&gt;&lt;BR /&gt;diese setzt sich wie folgt zusammen:&lt;BR /&gt;- TLS = Eine sichere Transportschicht&lt;BR /&gt;- ECDHE = Ist ein Schlüsselaustauschalgorithmus. ECDHE steht für (Elliptische Kurve Diffie-Hellman, ephemeral).&lt;BR /&gt;- ECDSA = Ist ein Authentifizierungsalgorithmus. ECDSA steht für (Elliptic Curve Digital Signature Algorithm).&lt;BR /&gt;- WITH_AES_256_CBC = Wird für die Verschlüsselung des Nachrichtenstroms verwendet. AES ist ein erweiterter &lt;BR /&gt; Verschlüsselungsstandard, CBC steht für Cipher Block Chaining. Die Zahl 256 gibt die Blockgröße an.&lt;BR /&gt;- SHA_384 = Das ist sogenannte Message Authentication Code (MAC) Algorithmus.&lt;BR /&gt;Wird dazu verwendet um zu prüfen ob der Nachrichtenstrom verändert wurde.&lt;BR /&gt;Dazu werden Hashes erstellt.&lt;BR /&gt;&lt;BR /&gt;Wenn der Schlüsselaustauschalgorithmus oder der Authentifizierungsalgorithmus nicht explizit angegeben werden, wird RSA angenommen und eingesetzt.&lt;BR /&gt;&lt;BR /&gt;Hier noch ein Flow Graph der Kommunikation:&lt;BR /&gt;&lt;A href="http://bit.ly/2GDOhmI" target="_blank"&gt;http://bit.ly/2GDOhmI&lt;/A&gt;&lt;BR /&gt;&lt;BR /&gt;Eine Verbindungsaufbau aus dem Internet zur Vitoconnect Box sollte durch eine Firewall geschützt werden, um eingehenden Datenverkehr welcher vom Internet aus initiiert wird zu blockieren!&lt;BR /&gt;&lt;BR /&gt;Viele Grüße</description>
      <pubDate>Fri, 31 Jan 2020 00:25:38 GMT</pubDate>
      <guid>https://community.viessmann.de/t5/Konnektivitaet/ViCare-App-und-Vicare-Control-Wie-ist-Zugriff-auf-unsere-Heizung/m-p/124606#M3185</guid>
      <dc:creator>ckoeber</dc:creator>
      <dc:date>2020-01-31T00:25:38Z</dc:date>
    </item>
  </channel>
</rss>

