keine Daten über WLAN

Willkommen auf Storion4you.de - der Community für Stromspeicher- und Backupsysteme von ALPHA-ESS!
Sie haben aktuell Lesezugriff auf den öffentlichen Bereich dieser Website. Um Themen zu starten oder Beiträge zu erstellen, müssen Sie sich zuerst registrieren.

  • Hallo in die Runde,

    ich war vor einigen Tagen bei einem Kunden um dort den Wechselrichter einzurichten. Es funktioniert auch alles super.


    Die Einrichtung des WLAN Moduls klappte auch fehlerfrei. Das Problem ist jetzt das trotz erfolgreichen Einrichtung des WLANs keine Daten an die Alpha App geliefert werden obwohl die COM Lampe durchgehend grün leuchtet.

    Per LAN funktioniert alles reibungslos (LAN Kabel provisorisch durch 2 Räume gezogen und mit Router verbunden).

    Am Empfang kann es nicht liegen-


    VG André

  • Ist denn das WLAN-Modul außer dem eigenen Access-Point auch mit dem Haus-WLAN verbunden?

    WLAN als Datenquelle scheidet für mich wegen Sicherheitsproblemen ohnehin aus.

    7,2 kWp DC an HI5, 9,6 kWh Akku, über L3 ins Netz/Haus eingespeist.

    2,0 kWp an FOX 3000, AC über L2 ins Netz/Haus eingespeist

    DTSU 666 misst 3-phasig Netz und zusätzlich einphasig FOX

    Backup-Box klein

    4 qm Solarthermie als Heatpipe Röhrenkollektor mit 400 L Wasserspeicher

  • Hallo andremue83 ,


    wenn die COM-Lampe grün leuchtet, kommuniziert der WR mit einem Access-Point. Das bedeutet natürlich nicht, dass dieser Access-Point auch online ist. Dein Installateur sollte bitte dahingehend die Einstellungen prüfen.


    Grüße

    Ina

  • Hallo Ina,

    ich bin der Installateur. Thema hat sich aber erledigt. WLAN Modul war defekt. Mit dem neuen Modul lief es fehlerfrei.

    WLAN Modul haben wir direkt nach dem Test wegen der Datenschutzthematik demontiert und den WR per LAN angebunden: (Kunde hat LAN Kabel bis zum WR verlegt)


    VG, André

  • wegen der Datenschutzthematik demontiert

    Das ist weit mehr als ein Datenschutzproblem.


    Welche geheimen persönlichen Daten würde ich denn verlieren, könnte man fragen?


    Viel problematischer finde ich, dass mit einem eingesteckten WLAN-Modul das System sowohl für Scherzbolde als auch für engagierte Hacker anfällig für Umprogrammierungen ist. In letzter Zeit sind einige Forenbeiträge mit unklaren Einstellparametern aufgetaucht.

    Viel schlimmer ist aber, dass sich der überengagierte Hacker mit dem unsicheren und offen bekanntem Passwort wahrscheinlich Zugang zu meinem WLAN oder LAN verschaffen kann. Da kann man sich noch so sehr mit Firewalls beschäftigen, wenn man ein solches Loch schafft.


    Der Einsatz des WLAN-Moduls ist ein echtes Sicherheitsproblem für das Heimnetzwerk, was dann je nach privater Datenspeicherung tatsächlich auch zu einem Datenschutzproblem werden kann.


    Liebe Ina Renett: Ich appelliere an Euch, einerseits alle Kunden auf diese Problematik aufmerksam zu machen und vor allem das Passwort des Accesspoints in ein sicheres Passwort zu änderbar zu gestalten.


    AlphaEss steht allerdings mit dieser Problematik nicht alleine da.

    7,2 kWp DC an HI5, 9,6 kWh Akku, über L3 ins Netz/Haus eingespeist.

    2,0 kWp an FOX 3000, AC über L2 ins Netz/Haus eingespeist

    DTSU 666 misst 3-phasig Netz und zusätzlich einphasig FOX

    Backup-Box klein

    4 qm Solarthermie als Heatpipe Röhrenkollektor mit 400 L Wasserspeicher

    Einmal editiert, zuletzt von ga_ba ()

  • Hallo ga_ba,

    sehe das genauso. Wir haben bei allen Kunden mittlerweile das WLAN Modul abgebaut bzw. den Kunden die Info gegeben dieses zu installieren. Findige Leute bekommen hier problemlos Zugriff auf das Netzwerk des Kunden.

    Warum das Ändern der ausgesendeten SSID bzw. das Ändern des Passwortes nicht möglich ist, bleibt für mich ein Geheimnis. Hier muss Alpha schnellstmöglich reagieren.

  • bzw. den Kunden die Info gegeben dieses zu installieren

    Du meinst sicher deinstallieren, oder?


    Macht man das Passwort änderbar, benötigt man aber eine Reset-Taste für den Werkszustand des Moduls, da ca. 30 % der Menschen ihre Passwörter vergessen, vor allem, wenn man sehr selten ran muss.

    Es wäre schade, wenn man dann überhaupt keinen Systemzugriff mehr hat. Einfaches abmontieren und wieder montieren könnte schon bewirken, dass das Passwort wieder in den Ursprungszustand geht.

    7,2 kWp DC an HI5, 9,6 kWh Akku, über L3 ins Netz/Haus eingespeist.

    2,0 kWp an FOX 3000, AC über L2 ins Netz/Haus eingespeist

    DTSU 666 misst 3-phasig Netz und zusätzlich einphasig FOX

    Backup-Box klein

    4 qm Solarthermie als Heatpipe Röhrenkollektor mit 400 L Wasserspeicher

  • Lieber ga_ba, vielen Dank für dein wertvolles Kommentar. Cyber Security ist ein enorm wichtiges Thema. Insbesondere im Hinblick auf SmartHome Geräte, bei denen es schnell, unbedacht zu Sicherheitslücken für das gesamte Home-System inkl. sensibler persönlicher Daten kommen kann. Du/Ihr habt unser vollstes Verständnis. Wir, als Froumsbetreiber bzw. Moderatoren, haben das Thema bei Alpha-ESS platziert und warten diesbezüglich auf eine Rückmeldung.

    Meine Kollegen Jochen Müller oder Tobias Schwartz werden zu diesem Thema asap Auskunft geben.


    Grüße

    Ina

  • Hallo!

    Viel schlimmer ist aber, dass sich der überengagierte Hacker mit dem unsicheren und offen bekanntem Passwort wahrscheinlich Zugang zu meinem WLAN oder LAN verschaffen kann. Da kann man sich noch so sehr mit Firewalls beschäftigen, wenn man ein solches Loch schafft.

    Was bitte heißt "wahrscheinlich"? Welche konkreten Hinweise hast du dafür, was rechtfertigt mit einer solchen Vermutung Unsicherheit zu verbreiten?


    Ich unterstelle, dass hier ein grundlegendes Missverständnis der Funktionsweise eines WLAN Geräts vorliegt, das den sogenannten STA-AP Modus oder auch Mixed Mode nutzt.


    Der WLAN Dongle nutzt zwei von einander unabhängige Wifi-Netzwerke, die in keinem Zusammenhang miteinander stehen.


    Das eine Netzwerk wird für die Direktverbindung zwischen dem Dongle und dem Smartphone genutzt, um die Konfiguration der Netzwerkeinstellungen zu ermöglichen. Das andere Netzwerk verbindet den Dongle mit dem Hausnetz.


    Auf das Hausnetz kann nicht über das Konfigurationsnetzwerk zugegriffen werden und umgekehrt. Ebenso können die Settings des Speichersystems darüber nicht manipuliert werden.


    Findige Leute bekommen hier problemlos Zugriff auf das Netzwerk des Kunden.


    Findige Leute brauchen dafür nur etwas Zeit, weil es keinen Schutz gegen Brute Force Angriffe gibt und der Angriff von überall in Funkreichweite durchgeführt werden kann. Ich kann also mit einem programm so lange rumprobieren, bis ich die Passphrase des Wlans geknackt habe.


    Bitte verbreitet hier keine unnötige Panik. Der Dongle ist manchmal nervig aber von einer Sicherheitslücke, die von dem WLAN Dongle ausgeht ist nichts bekannt!


    Wer dabei trotzdem kein gutes Gefühl hat, kann sich auf dem freien Markt einen WLAN Access Point eines unabhängigen Anbieters beschaffen oder auf einen PLC-Adapter umsteigen.


    VG

  • Hallo Tobias,

    Was bitte heißt "wahrscheinlich"?

    "Wahrscheinlich" heißt nicht "sicher", aber meiner Meinung nach besteht eine gewisse Wahrscheinlichkeit, dass Systeme gehackt werden können. Anhaltspunkte, das dies einfach möglich ist, habe ich keine. Solche Anhaltpunkte für Hacking hatten die über 70 offline geschalteten, gehackten Gemeinden in Wesfalen Anfang November allerdings auch nicht.


    Ich kenne den Unterschied zwischen STA(tion)-AP und WLAN, mein Handy kann sich ja auch nicht mit beiden parallel verbinden. Beide bewegen sich in unterschiedlichen IP-Segmenten und beide haben unterschiedliche MAC-Adressen.

    Von zwei Endgeräten aus kann ich mit beiden Modi gleichzeitig (!) eine Kommunikation auf IP-Ebene aufbauen. Aber ich habe nicht das Wissen, um das irgendwie zu nutzen oder daraus Schlüsse zu ziehen. Prinzipiell ist auch das nicht mein Kernpunkt der Kritik, ob sich solche Systeme anwendungswidrig verbinden lassen


    Wenn Du hier für den Hersteller das Statemant abgibst, dass beide "sicher" nicht miteinander kommunizieren können, dann danke ich Dir dafür und gebe mich damit zufrieden. Ich empfehle aber jedem einen Blick in die Literatur (z.B. Global Hack), um nachzulesen, über welche verschlungenen Wege sich Hacker Zugang zu zentralen Servern verschafft haben (z.B. über eine dumme Heizungssteuerung), um Schaden anzurichten.


    Ein WLAN zu knacken ist für Profis eine Herausforderung, die aber lösbar ist, die notwendige Spezialausrüstung und die Vorgehensweise sind in der freien Literatur frei verfügbar. Für Laien hingegen ist es unmöglich (auch wenn nur WPA2 statt WPA3 verwendet wird), es sei denn, das Passwort ist einerseits unsicher (nur serielle Zahlen) und andererseits frei im Internet verfügbar.


    Hier setzt meine Kritik an, die hoffentlich auch für Dich nachvollziehbar ist. Dass Alpha das System mit einem Universalpasswort ausliefert, kann ich unterstützen, nicht aber, dass mir als Betreiber verwehrt wird, einen wichtigen Netzpunkt mit einem sicheren Passwort schützen zu können, unabhängig davon, ob dieses mit Bruteforce oder mit intelligenteren Methoden geknackt werden könnte.


    Ebenso können die Settings des Speichersystems darüber nicht manipuliert werden.

    Über das offene und ungeschützte STA-AP-Netz können sehr wohl viele Parameter der Anlage verändert werden, u.a. der für die Sicherheitsbestimmung verwendete Standard, der auch die Netztrennung beeinflusst. Das ist für jeden User mit Kenntnis des Passworts machbar.


    Hier stört mich vor allem, dass dies auch von Witzbolden oder Kindern auf der Straße leicht und ohne Brute Force umprogrammiert werden kann.


    Deshalb bleibe ich bei meiner Empfehlung, das Modul nach der Erstkonfiguration sogleich wieder zu entfernen.

    7,2 kWp DC an HI5, 9,6 kWh Akku, über L3 ins Netz/Haus eingespeist.

    2,0 kWp an FOX 3000, AC über L2 ins Netz/Haus eingespeist

    DTSU 666 misst 3-phasig Netz und zusätzlich einphasig FOX

    Backup-Box klein

    4 qm Solarthermie als Heatpipe Röhrenkollektor mit 400 L Wasserspeicher

  • Als ganz so abwegig sehe ich @ga_bas Bedenken nicht an, Tobias Schwartz, in das Heimnetz einzudringen. Ich gebe einfach zu bedenken, dass das System parallel auch via LAN angeschlossen sein könnte. Ist der Netwerk-Stack des WLAN-Moduls komplett vom Stack des LAN-Moduls getrennt? Kann das seitens des Herstellers so verbindlich bestätigt werden? Tiefer möchte ich ehrlich gesagt auf Grund möglicher Folgen nicht ins Detail gehen.


    Das hat m.E. auch alles nichts mit Panikmache o.ä. zu tun, sondern sollte herstellerseitig m.E. sogar mit sehr großem Interesse verfolgt werden. Denn das verbessern des Status Quo ist allemal besser, als wenn Alpha ESS am Ende mit CVEs bedacht wird, nicht?


    Politisch ausgedrückt ist ein derart konfiguriertes WLAN-Modul „nicht mehr State-of-the-Art“. Ich denke, dass wir uns zumindest auf diesen Konsenz einigen können, oder?

    Module:
    Wechselrichter:
    Akkus:
    USV:
    Router:
    34x Solarfabrik Mono S3 Halcut 375W (12,75 kWp)
    Storion SMILE-T10 (nicht HV-INV, LAN-Anbindung)
    4x M4856-S (10,4 kWh)
    BackupBox (klein)
    Fritz!Box7590
  • Sorry, dass ich falsch verstanden werde.

    Mit geht es überhaupt nicht um Panikmache. Das Systeme iregendwann geknackt werden, ist für mich wahrscheinlich, wenn ein Hacker seine Arbeit startet.


    Mir geht es darum, dass jemand Fremdes nicht in meinem System zu suchen hat und das kann ich mit gestecktem WLAN-Modul nicht vermeiden!


    Mir wäre wesentlich wohler, wenn es ein sicheres Passwort gäbe, dass in meinem Einflussbereich liegt. Bevor ein Hacker mit seinen Versuchen loslegen könnte, die Stacks auszuspionieren, müsste der erst einmal das sichere Passwort knacken.

    7,2 kWp DC an HI5, 9,6 kWh Akku, über L3 ins Netz/Haus eingespeist.

    2,0 kWp an FOX 3000, AC über L2 ins Netz/Haus eingespeist

    DTSU 666 misst 3-phasig Netz und zusätzlich einphasig FOX

    Backup-Box klein

    4 qm Solarthermie als Heatpipe Röhrenkollektor mit 400 L Wasserspeicher