KNX Data Secure Unterstützung
für KNX Logger und KNX Busmonitor
KNX Diagnose Monitor, Import des ETS Projektes deutlich beschleunigt, Suche in der Navigation
Mehr Informationen dazu hier im Forum
Insider Version 6 zur 4.5 jetzt für alle Mitglieder des Insider Clubs installierbar
Alle Infos zum Update im Timberwolf Wiki
[DISKUSSION] Nutzt Ihr KNX Data Secure oder habt Ihr den Einsatz vorgesehen? Wünsche?
Forumsregeln
- Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
- Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
- Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
- Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln
-
- Reactions:
- Beiträge: 3903
- Registriert: So Aug 12, 2018 8:44 am
- Hat sich bedankt: 1263 Mal
- Danksagung erhalten: 2213 Mal
Für mich (aktuell) kein Thema, d.h. 3x nein.
Sehe das als wichtig für große Projekte (Hotels, Betriebsgebäude) wo auch die IT Infrastruktur auf einem guten Level ist, aber weniger für das EFH.
Solange nicht VPN, Firewall, V-Lan den Eigenheimbesitzern ein Begriff sind, sehe ich da auch für KNXSecure keinen Markt. Aber wieder mein persönliches Gefühl und Halbwissen.
Lg Robert
Sehe das als wichtig für große Projekte (Hotels, Betriebsgebäude) wo auch die IT Infrastruktur auf einem guten Level ist, aber weniger für das EFH.
Solange nicht VPN, Firewall, V-Lan den Eigenheimbesitzern ein Begriff sind, sehe ich da auch für KNXSecure keinen Markt. Aber wieder mein persönliches Gefühl und Halbwissen.
Lg Robert
Timberwolf Server 2500 / #117 (VPN offen + reboot nach Rückfrage) / zusätzlich: 3500M/#935, 3500L/#1297
-
- Reactions:
- Beiträge: 415
- Registriert: Mo Sep 10, 2018 8:40 pm
- Hat sich bedankt: 293 Mal
- Danksagung erhalten: 278 Mal
Für mich zurzeit auch kein Thema, d.h 3x Nein. Im kleinen EFH sehe ich da auch weniger das Thema, ansonsten sieht es natürlich anders aus, da ist es durchaus sinnvoll/nötig.
Gruss
Dani
Gruss
Dani
TW 3500L (#882) + TW 950Q (#321, im Moment inaktiv), VPN offen, Reboot nach Rücksprache
-
- Reactions:
- Beiträge: 175
- Registriert: Di Dez 24, 2024 1:24 pm
- Hat sich bedankt: 78 Mal
- Danksagung erhalten: 93 Mal
ja: RF (im Aufbau)
jein: RF (im Aufbau)
ja (Busmonitor, Logiken) aus Sicht des Anwenders imho gerne transparent (im kfm. Sinne, also unsichtbar)
giuter Punkt: Wer KNX verbaut, aber auch nur betreibt (Eigentum verpflichtet) und nicht darüber nachdenkt, hat imho seine Hausaufgaben nicht gemacht. Und das ist nicht ElabNETs Verpflichtung darüber aufzuklären. Wer beim TWS angekommen ist, ist imho weit über diesen Punkt hinaus.
Für mich ist das ganze insofern ein Thema (EFH, als "DV-Kaufmann" und "Elektronikergeselle"), als dass ich bei KNX RF Multi immer darauf achte(n würde), dass es verschlüsselt ist.
Ich habe (bei meinem bewohnten Objekt) weniger Bedenken, dass ein Gast einen Taster aus der Wand holt und sich anklemmt. Ein parkendes Auto auf der Straße ist aber ein niederschwelligeres Angriffsszenarion.
Im WiFi-Bereich haben wir das ja auch mit "WarDriving" erlebt. Hier geht es also um eine Frage der Vorsorge und wo man seine Schmerzgrenze setzt.
Da aber auf der grünen Leitung die Verschlüsselung vermutlich mit erledigt ist, wenn man es für Funk umsetzt, bin ich mittlerweile der Meinung, dass sämtliche Kommunikation verschlüsselt sein sollte. Auch wenn dadurch die Komplexität natürlich steigt.
So Dinge wie, dass man Garagentore und Autotüren durch billige Replay-Angriffe öffnen kann, hätten an Tag 1 nicht passieren dürfen. Das Beispiel mit dem Hotel eigentlich auch (nicht). Das ist imho ein unverzeilicher Designfehler oder ein falscher Einsatz von Betriebsmitteln. Die gehören dann einfach nicht verbaut, wenn das Problem besteht. (Dumm nur, dass es keine Alternative gab).
Jetzt wird es ernst (für mich): Ich werde meine Haustüre mit Fingerabdruck ausstatten wollen. Stand heute würde ich sie aus den genannten Gründen aber nicht über KNX erreichbar machen und aus Prinzip auch nicht über den TWS, wenn der Zugang zum Internet hat und sei es auch das Hersteller-VPN. Da würde also mindestens eine Firewallregel abschotten.
Gruß
Franky
Zuletzt geändert von Franky am Fr Apr 18, 2025 6:24 pm, insgesamt 2-mal geändert.
Timberwolf 3500L ID:1642; Support-VPN für ElabNET ist an.
-
- Reactions:
- Beiträge: 2216
- Registriert: Do Feb 07, 2019 8:08 am
- Hat sich bedankt: 1978 Mal
- Danksagung erhalten: 885 Mal
Genau so wie bei Stefan.AndererStefan hat geschrieben: ↑Do Apr 17, 2025 10:58 am
1. Ja, aber nicht danach ausgesucht.
2. Nein
3. Nein
4. Nur privat im EFH
Gruß Michael
Timberwolf 950 QL #344 | Mit Internetanbindung | VPN Offen | Reboot nach Absprache | PROD Server
Timberwolf 2500 #602 | VPN offen | TEST Server | Reboot nach Absprache |
Timberwolf 950 QL #344 | Mit Internetanbindung | VPN Offen | Reboot nach Absprache | PROD Server
Timberwolf 2500 #602 | VPN offen | TEST Server | Reboot nach Absprache |
-
- Reactions:
- Beiträge: 16
- Registriert: Di Jul 30, 2024 7:42 pm
- Hat sich bedankt: 20 Mal
- Danksagung erhalten: 6 Mal
Hallo zusammen,
Falk hat meine Situation und Sicht auf das Thema perfekt zusammengefasst (danke dafür!):
Micha
Falk hat meine Situation und Sicht auf das Thema perfekt zusammengefasst (danke dafür!):
Viele Grüße und schöne Osternspeckenbuettel hat geschrieben: ↑Do Apr 17, 2025 11:25 am 1. Ja / Ja. Ich achte inzwischen beim Kauf neuer Komponenten darauf und bevorzuge Geräte mit Data Secure.
2. Ja / Ja.
3. Ja / nicht so wichtig. Data Secure beim TWS wäre mir insofern wichtig da der Busmonitor derzeit Secure-Telegramme nicht auswerten kann und diese auch nicht in Grafana geloggt werden.
4. Fühle mich hinreichend informiert.
Ich nutze KNX im privaten EFH. M. E. hat es derzeit in diesem Umfeld keine Priorität, aber da KNX-Komponenten für Jahrzehnte im Einsatz sein sollen, würde ich keine Komponenten mehr kaufen, die in dieser Hinsicht nicht zukunftsfähig sind.
Allerdings: ich betrachte immer den Gesamtfunktionsumfang eines KNX-Geräts. Wenn es wesentliche Funktionen nicht in Geräten mit Data Secure gibt, bevorzuge ich derzeit noch die Funktion.
Den TWS würde ich daher auch jederzeit wieder kaufen, auch ohne Data Secure und IP-Secure.
Für die GAs, deren Aufzeichnungen in Busmonitor und Grafana mir wichtig sind habe ich Secure deaktiviert.
Micha
TWS 3500XL, ID 1583, Support-VPN und Reboot nach Absprache
-
- Reactions:
- Beiträge: 20
- Registriert: Fr Okt 27, 2023 5:27 pm
- Hat sich bedankt: 42 Mal
- Danksagung erhalten: 14 Mal
Ja, aber nicht weil ich es brauche/nutze sondern weil es enthalten war.1. Habt Ihr KNX Komponenten, die KNX Data Secure / KNXnet/IP Secure unterstützen?
Nein2. Habt Ihr KNX Data Secure / KNXnet/IP Secure auch aktiviert und nutzt das?
Prinzipiell ist "haben" besser als "brauchen". Von da her wäre eine Unterstützung sicherlich ein Plus.3. Wünscht Ihr Euch die Unterstützung von KNX Data Secure / KNXnet/IP Secure (und wenn ja, in welchem Umfang)?
Für mich waren die "Secure" Geräte im EFH bisher eher nebensächlich. Daher habe ich mich auch noch nicht ausführlich mit der Thematik beschäftigt.4. Falls der ein oder andere null Ahnung hat, worum es geht, bitte auch kennzeichnen, weil wir wollen auch einschätzen können, in welchem Umfang hier auch Wissen angehoben werden müsste und wie Oberfläche / Wiki ausgestaltet werden müsste.
TWS 3500XL, ID:1394, (Support-VPN offen, Reboot nach Absprache)
-
- Reactions:
- Beiträge: 2669
- Registriert: Sa Sep 15, 2018 10:26 am
- Wohnort: Kerpen
- Hat sich bedankt: 998 Mal
- Danksagung erhalten: 787 Mal
Hallo Stefan,
ich kann mich hier viewtopic.php?t=5856#p61954 nur anhängen.
Beim Kauf künftiger Devices werde ich das sicher im Auge behalten, aber da ich halt in der hysterisch gewachsenen Infrastruktur nicht alles austauschen werde, um hier eine durchgehende Verslüsselung nutzen zu können, wird das bei neuen Devices neben der sonstigen Funktionalität der Applikation und den kaufmännischen Themen eben nur ein weiterer Aspekt bei etwaigen Kaufentscheidungen sein.
Beste Grüße
Jens
ich kann mich hier viewtopic.php?t=5856#p61954 nur anhängen.
Beim Kauf künftiger Devices werde ich das sicher im Auge behalten, aber da ich halt in der hysterisch gewachsenen Infrastruktur nicht alles austauschen werde, um hier eine durchgehende Verslüsselung nutzen zu können, wird das bei neuen Devices neben der sonstigen Funktionalität der Applikation und den kaufmännischen Themen eben nur ein weiterer Aspekt bei etwaigen Kaufentscheidungen sein.
Beste Grüße
Jens
timberwolf168 | (2600er) | VPN offen | Reboot nach Vereinbarung |
timberwolf1699 | (3500XL) | VPN offen | Reboot jederzeit |
wiregate1250 |
-
- Reactions:
- Beiträge: 519
- Registriert: Fr Jul 24, 2020 6:44 am
- Wohnort: Hamburg
- Hat sich bedankt: 202 Mal
- Danksagung erhalten: 192 Mal
Ja, ich habe mehrere und wenn es geht, greife ich zu Secure-Geräten
In ein paar KNX-Geräten und Home Assistant. Theoretisch auch HKKNX (KNX HomeKit Bridge), wo das leider merkwürdigerweise nicht funktioniert, wenn der Docker auf dem TWS läuft. Auf einem anderen Host läuft es...
Ja. Der Busmonitor(/Grafana?) sollte zumindest entsprechende Telegramme auch lesen können und kompatibel sein, um mit der Visu auch Secure-Diagramme zu verschicken.
Für HomeAssistant nutze ich eine andere Schnittstelle, um Secure-Tunneling zur Verfügung zu stellen. Wäre toll, wenn ich das nicht müsste.
Da beim Aufbau meiner Verteilung noch nicht so extrem viele Geräte mit Secure-Unterstützung auf dem Markt waren, sind meine meisten Geräte bisher noch nicht Secure. Ich würde aber in Zukunft eher Geräte mit Secure kaufen. Ist nur Privat, aber ich nutze auch bei meinen Geräten, wenn irgend möglich https und Segmentiere mein Netzwerk. Auch wenn es nur zu Hause ist, setze ich auf Sicherheit und werde das auch in Zukunft tun.
Zuletzt geändert von Marino am Di Apr 22, 2025 3:33 pm, insgesamt 1-mal geändert.
Viele Grüße
Nils
TWS 3500XL ID:1080 (VPN offen, Reboot nach Rücksprache)
Nils
TWS 3500XL ID:1080 (VPN offen, Reboot nach Rücksprache)
-
- Elaborated Networks
- Reactions:
- Beiträge: 10702
- Registriert: So Aug 12, 2018 9:27 am
- Wohnort: Frauenneuharting
- Hat sich bedankt: 5303 Mal
- Danksagung erhalten: 8685 Mal
- Kontaktdaten:
Hi Nils,
lg
Stefan
Was genau ist damit gemeint?
Wie ist das gemeint? Dein HA nutzt eine Secure Tunnel fähige IP-Schnittstelle ? Und der TWS soll das dann auch können (ja, ist so angedacht)
lg
Stefan
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de
Link zu Impressum und Datenschutzerklärung oben.
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de
Link zu Impressum und Datenschutzerklärung oben.
-
- Reactions:
- Beiträge: 519
- Registriert: Fr Jul 24, 2020 6:44 am
- Wohnort: Hamburg
- Hat sich bedankt: 202 Mal
- Danksagung erhalten: 192 Mal
Das ist irgendwie durcheinander gekommen.
Der Busmonitor sollte die Telegramme anzeigen können und die Visu sollte auch Secure Telegramme verschicken können. 2 Punkte.
HA: Ja, HA ist bei mir per Secure Tunnel an meinem Secure-Router angebunden.
Der Busmonitor sollte die Telegramme anzeigen können und die Visu sollte auch Secure Telegramme verschicken können. 2 Punkte.
HA: Ja, HA ist bei mir per Secure Tunnel an meinem Secure-Router angebunden.
Viele Grüße
Nils
TWS 3500XL ID:1080 (VPN offen, Reboot nach Rücksprache)
Nils
TWS 3500XL ID:1080 (VPN offen, Reboot nach Rücksprache)