{"id":37239,"date":"2022-10-17T08:00:57","date_gmt":"2022-10-17T06:00:57","guid":{"rendered":"https:\/\/www.inovex.de\/?p=37239"},"modified":"2022-10-17T11:37:43","modified_gmt":"2022-10-17T09:37:43","slug":"smart-home-security-wie-sicher-ist-der-iot-standard-matter","status":"publish","type":"post","link":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/","title":{"rendered":"Smart Home Security: Wie sicher ist der IoT-Standard Matter?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Durch eine steigende Anzahl der Ger\u00e4te und Hersteller im Smart-Home-Umfeld entstehen immer mehr Probleme bei der Nutzung mehrerer Kommunikationsstandards, wie z. B. Einschr\u00e4nkung der Funktionalit\u00e4t, Bindung zum Hersteller oder Ausnutzung bekannter Sicherheitsl\u00fccken. Der neue Kommunikationsstandard Matter der <a href=\"https:\/\/csa-iot.org\/all-solutions\/matter\/\" target=\"_blank\" rel=\"noopener\">Connectivity Standards Alliance (CSA)<\/a> verspricht, diese Probleme zu l\u00f6sen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In meiner Bachelor-Thesis habe ich Matter sowohl in der Theorie als auch durch praktische Angriffe untersucht. In diesem Artikel m\u00f6chte ich meine Ergebnisse vorstellen und die Frage kl\u00e4ren, ob Matter ein ausreichendes Ma\u00df an Sicherheit bietet und f\u00fcr Nutzer einen Vorteil schaffen kann.<\/span><!--more--><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\"><p class=\"ez-toc-title\" style=\"cursor:inherit\"><\/p>\n<\/div><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Probleme-im-Smart-Home\" >Probleme im Smart Home<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#WiFi-Schwachstelle-Deauthentication-Attack\" >WiFi-Schwachstelle: Deauthentication Attack<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Matter-im-Ueberblick\" >Matter im \u00dcberblick<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Aufbau-eines-Matter-Netzwerks\" >Aufbau eines Matter-Netzwerks<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Security-by-Design\" >Security by Design<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#1-Umfassend\" >1. Umfassend<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#2-Stark\" >2. Stark<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#3-Einfach\" >3. Einfach<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#4-Resilient\" >4. Resilient<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#5-Agil\" >5. Agil<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Praktische-Angriffe-gegen-Matter\" >Praktische Angriffe gegen Matter<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Testen-von-Replay-Attacks-gegen-Matter\" >Testen von Replay Attacks gegen Matter<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Testen-von-Deauthentication-Attacks-gegen-Matter\" >Testen von Deauthentication Attacks gegen Matter<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#Taugt-Matter-als-universeller-und-sichererer-Standard\" >Taugt Matter als universeller und sichererer Standard?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Probleme-im-Smart-Home\"><\/span><b>Probleme im Smart Home<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Interoperabilit\u00e4t zwischen Kommunikationsstandards im Smart-Home-Umfeld wird durch die steigende Anzahl an Ger\u00e4ten und Herstellern zu einer immer gr\u00f6\u00dferen Herausforderung. Damit ist gemeint, dass Nutzer:innen genau darauf achten m\u00fcssen, dass keine Probleme durch die Nutzung mehrerer Kommunikationsstandards entstehen. Oft sind nur Ger\u00e4te desselben Herstellers oder einer Gruppe von Herstellern vollst\u00e4ndig kompatibel, sodass Verbraucher:innen zwangsweise eine Bindung zu den Herstellern aufbauen. So konnte man in der Vergangenheit beispielsweise IKEA-Gl\u00fchbirnen in ein Philips-Hue-Netzwerk einbinden. Daf\u00fcr verzichtete man aber auf die Anbindung zu einem Sprachassistenten bei den IKEA-Ger\u00e4ten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zus\u00e4tzlich haben die bereits etablierten Standards zahlreiche bekannte Sicherheitsl\u00fccken, die bei einer unsauberen Implementierung von Angreifern ausgenutzt werden k\u00f6nnen. Vor allem bei weit verbreiteten Kommunikationsstandards, wie WiFi und Bluetooth, entdeckt man immer wieder neue Schwachstellen.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"WiFi-Schwachstelle-Deauthentication-Attack\"><\/span><b>WiFi-Schwachstelle: Deauthentication Attack<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Eine beispielhafte Schwachstelle bei WiFi-Ger\u00e4ten ist die Anf\u00e4lligkeit gegen Deauthentication Attacks. Diese betrifft so gut wie alle WiFi-Ger\u00e4te. Dazu nutzen Angreifende die im WiFi-Standard enthaltenen Deauthentication Frames aus, um die Verbindung zwischen einem Ger\u00e4t und dem verbundenen Access Point (AP) zu unterbrechen.<\/span><\/p>\n<figure id=\"attachment_37540\" aria-describedby=\"caption-attachment-37540\" style=\"width: 416px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-37540 \" src=\"https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_diagram.png\" alt=\"\" width=\"416\" height=\"588\" srcset=\"https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_diagram.png 640w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_diagram-212x300.png 212w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_diagram-400x565.png 400w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_diagram-360x509.png 360w\" sizes=\"auto, (max-width: 416px) 100vw, 416px\" \/><figcaption id=\"caption-attachment-37540\" class=\"wp-caption-text\">Sequenzdiagramm einer Deauthentication Attacke<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Deauthentication Frames sind WiFi-Pakete, die normalerweise von Clients an APs gesendet werden. Sie signalisieren, dass der Client die Verbindung zum AP aufl\u00f6sen m\u00f6chte. Diese Pakete m\u00fcssen vom AP akzeptiert werden und treten direkt bei Erhalt in Kraft. Der AP lehnt darauf hin alle weiteren Pakete des Clients ab, bis dieser \u00fcber einen Handshake eine neue Verbindung aufbaut.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein Angreifender kann den Effekt von Deauthentication Frames ausnutzen, indem er im Namen des Clients die Verbindung beendet. Als Folge davon hat der Client keinen Zugriff auf das Netzwerk mehr, bis der Angreifende aufh\u00f6rt, Deauthentication Frames zu senden.<\/span><\/p>\n<figure id=\"attachment_37253\" aria-describedby=\"caption-attachment-37253\" style=\"width: 480px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-37253\" src=\"https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-300x155.jpg\" alt=\"\" width=\"480\" height=\"248\" srcset=\"https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-300x155.jpg 300w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-1024x531.jpg 1024w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-768x398.jpg 768w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-1536x796.jpg 1536w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-2048x1061.jpg 2048w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-1920x995.jpg 1920w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-400x207.jpg 400w, https:\/\/www.inovex.de\/wp-content\/uploads\/deauth_mini-360x187.jpg 360w\" sizes=\"auto, (max-width: 480px) 100vw, 480px\" \/><figcaption id=\"caption-attachment-37253\" class=\"wp-caption-text\">Durchf\u00fchrung einer Deauthentication Attacke auf dem WiFi Deauther MiNi<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Um den Angriff in der Praxis zu testen, habe ich im Rahmen dieser Thesis einen Angriff gegen ein Android Smartphone durchgef\u00fchrt. Als Angreifer nutzte\u00a0 ich dabei den Mikrocontroller <a href=\"https:\/\/dstike.com\/products\/dstike-wifi-deauther-mini\" target=\"_blank\" rel=\"noopener\">WiFi Deauther MiNi von DSTRIKE<\/a>. Dieses Ger\u00e4t ist in der Lage nach WiFi-Ger\u00e4ten und APs zu scannen und anschlie\u00dfend einen gezielten Angriff auf ein oder mehrere Ger\u00e4te durchzuf\u00fchren. Dabei lassen sich die Ger\u00e4te \u00fcber ihre MAC-Adresse erkennen, w\u00e4hrend die APs durch ihre SSIDs dargestellt werden. Als Resultat des Angriffs konnte sich das Smartphone nicht mehr mit dem AP verbinden, solange der Angriff durchgef\u00fchrt wurde.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Matter-im-Ueberblick\"><\/span><b>Matter im \u00dcberblick<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Matter basiert auf den bereits existierenden Protokollen WiFi, Bluetooth und Thread. Mittlerweile z\u00e4hlt der Standard bereits viele der gro\u00dfen Smart-Home-Hersteller zu seinen Partnern, darunter Google, Amazon, Apple, Philips und Signify. Au\u00dferdem soll die Sicherheit Matters f\u00fcr die Endnutzer:innen ein fundamentaler Grundsatz in der Entwicklung sein. Die finale Ver\u00f6ffentlichung des Matter-Standards wird laut der CSA im Herbst 2022 erwartet.<\/span><\/p>\n<figure id=\"attachment_37249\" aria-describedby=\"caption-attachment-37249\" style=\"width: 704px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-37249\" src=\"https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers-300x160.png\" alt=\"Aufbau Matter\" width=\"704\" height=\"376\" srcset=\"https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers-300x160.png 300w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers-1024x546.png 1024w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers-768x409.png 768w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers-1536x818.png 1536w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers-400x213.png 400w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers-360x192.png 360w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_layers.png 1830w\" sizes=\"auto, (max-width: 704px) 100vw, 704px\" \/><figcaption id=\"caption-attachment-37249\" class=\"wp-caption-text\">Aufbau von Matter in einem TCP\/IP-Modell<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Vergleicht man den Aufbau von Matter mit dem TCP\/IP-Modell, dann wird die Kommunikation auf der untersten Ebene aktuell \u00fcber vier Protokolle realisiert. Dabei wird Bluetooth Low Energy (BLE) wegen seines einfachen Kopplungsprozesses ausschlie\u00dflich zum Einbinden neuer Ger\u00e4te verwendet. F\u00fcr die \u00dcbertragung von Daten \u00fcber drahtlose Kan\u00e4le besteht die Wahl zwischen WiFi und Thread. Drahtgebundene Verbindungen hingegen k\u00f6nnen \u00fcber Ethernet realisiert werden. Weitere Protokolle k\u00f6nnen in Zukunft folgen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Was jedoch alle Protokolle der unteren Ebenen gemeinsam haben, ist die M\u00f6glichkeit, IPv6 zu verwenden. Somit haben auf der Netzwerkebene alle Ger\u00e4te den gleichen Nenner und stellen den Grundstein f\u00fcr die Interoperabilit\u00e4t von Matter dar. Auf der Transportebene werden, wie f\u00fcr IP-basierte Stacks typisch, TCP und UDP verwendet. So k\u00f6nnen sowohl verbindungsorientierte als auch verbindungslose Anwendungen umgesetzt werden. Die dar\u00fcber liegende Applikationsebene wird von Matter implementiert.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Aufbau-eines-Matter-Netzwerks\"><\/span>Aufbau eines Matter-Netzwerks<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<figure id=\"attachment_37251\" aria-describedby=\"caption-attachment-37251\" style=\"width: 784px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-37251 \" src=\"https:\/\/www.inovex.de\/wp-content\/uploads\/matter_topologie.png\" alt=\"Topologie Matter\" width=\"784\" height=\"400\" srcset=\"https:\/\/www.inovex.de\/wp-content\/uploads\/matter_topologie.png 1467w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_topologie-300x153.png 300w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_topologie-1024x522.png 1024w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_topologie-768x392.png 768w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_topologie-400x204.png 400w, https:\/\/www.inovex.de\/wp-content\/uploads\/matter_topologie-360x184.png 360w\" sizes=\"auto, (max-width: 784px) 100vw, 784px\" \/><figcaption id=\"caption-attachment-37251\" class=\"wp-caption-text\">Beispielhafte Topologie eines Matter-Netzwerks<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Die Topologie eines Matter-Netzwerks kann viele Formen annehmen. Generell wird dabei die Mesh-Topologie bevorzugt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Den Kern des Netzwerks bildet die Verbindung aus WiFi-Router [<\/span><b>1<\/b><span style=\"font-weight: 400;\">] und Steuerger\u00e4t [<\/span><b>2<\/b><span style=\"font-weight: 400;\">]. Die Steuerung findet beispielsweise \u00fcber ein Smartphone oder Smart Speaker statt. Um nun weitere Ger\u00e4te [<\/span><b>3<\/b><span style=\"font-weight: 400;\">] zum Netzwerk hinzuzuf\u00fcgen, wird BLE verwendet, da eine initiale Verbindung so einfacher realisiert werden kann. Ist die Bluetooth-Verbindung aufgebaut, werden die Ger\u00e4te in das WiFi-Netzwerk eingebunden, indem die n\u00f6tigen Zugangsinformationen gesichert \u00fcbertragen werden. Anschlie\u00dfend trennt das Ger\u00e4t die Bluetooth-Verbindung wieder. Da alle verwendeten Protokolle IP unterst\u00fctzen, k\u00f6nnen Ger\u00e4te au\u00dferdem Verbindungen ins Internet [<\/span><b>4<\/b><span style=\"font-weight: 400;\">] aufbauen. Dabei l\u00e4uft die Kommunikation immer \u00fcber einen Router. Border Router [<\/span><b>5<\/b><span style=\"font-weight: 400;\">] erm\u00f6glichen zus\u00e4tzlich die Anbindung von Thread-Ger\u00e4ten. Sie erlauben die \u00dcbersetzung zwischen Thread und WiFi und verbinden die Teilnetze. Doch auch weitere Protokolle [<\/span><b>6<\/b><span style=\"font-weight: 400;\">] k\u00f6nnen \u00fcber Matter-f\u00e4hige Bridges zum Netzwerk hinzugef\u00fcgt werden.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Security-by-Design\"><\/span><b>Security by Design<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die Sicherheit wird bei der Entwicklung von Matter \u00fcber f\u00fcnf Prinzipien umgesetzt. Diese wurden dem <a href=\"https:\/\/csa-iot.org\/wp-content\/uploads\/2022\/03\/Matter_Security_and_Privacy_WP_March-2022.pdf\" target=\"_blank\" rel=\"noopener\">offiziellen Whitepaper der CSA zur Security im Matter-Standard<\/a> entnommen.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"1-Umfassend\"><\/span>1. Umfassend<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><b>Das erste Prinzip<\/b><span style=\"font-weight: 400;\"> bezieht sich auf den schichtweise strukturierten Aufbau von Matter. Die Sicherheitsmechanismen sind dabei nicht abh\u00e4ngig von den Technologien und Protokollen, auf denen Matter aufbaut. Alle Funktionen, die relevant f\u00fcr die Sicherheit der Kommunikation sind, werden in der Spezifikation und dem Open Source Framework bereitgestellt. Somit k\u00f6nnen Ger\u00e4tehersteller auf die Referenz-Implementierungen aufbauen, ohne weitere Sicherheitsmechanismen hinzuf\u00fcgen zu m\u00fcssen.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"2-Stark\"><\/span>2. Stark<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><b>Das zweite Prinzip<\/b><span style=\"font-weight: 400;\"> beschreibt die Nutzung von starken kryptografischen Algorithmen und Techniken. Diese sollten so gew\u00e4hlt werden, dass sie in den kommenden Jahren voraussichtlich nicht gebrochen werden. Eingesetzt werden diese Algorithmen zur Verschl\u00fcsselung, Signatur und in Zertifikaten zum Pr\u00fcfen der Ger\u00e4te-Identit\u00e4t.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ger\u00e4te-Identit\u00e4ten k\u00f6nnen dabei \u00fcber die Distributed-Compliance-Ledger-Technologie der CSA \u00fcberpr\u00fcft werden. Diese stellt eine Blockchain-basierte Plattform zur Verf\u00fcgung, auf der Hersteller Informationen \u00fcber ihre Produkte hochladen k\u00f6nnen, ohne dass die Gefahr auf Manipulation der Daten besteht. Zu diesen Daten geh\u00f6ren die Hersteller-ID, die Ger\u00e4te-ID und Meta-Daten, wie beispielsweise Verweise auf die Update-Quelle eines Ger\u00e4tes. Somit kann jeder die Integrit\u00e4t und Zertifizierung eines Ger\u00e4tes \u00fcberpr\u00fcfen. Zus\u00e4tzlich ist es jedoch auch m\u00f6glich zu kontrollieren, ob ein Ger\u00e4t bereits alle verf\u00fcgbaren Sicherheitsupdates installiert hat.\u00a0<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"3-Einfach\"><\/span>3. Einfach<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><b>Das dritte Prinzip<\/b><span style=\"font-weight: 400;\"> spiegelt sich in der einfachen Nutzung von Matter wider, sowohl f\u00fcr Hersteller als auch f\u00fcr Nutzer. Durch die frei zug\u00e4nglichen Referenz-Implementierungen k\u00f6nnen Hersteller die von Matter vorgegebenen Sicherheitsmechanismen wiederverwenden. Endnutzer:innen der Ger\u00e4te m\u00fcssen sich laut der CSA hingegen \u00fcberhaupt nicht mit der Sicherheit der Ger\u00e4te befassen.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"4-Resilient\"><\/span>4. Resilient<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><b>Das vierte Prinzip<\/b><span style=\"font-weight: 400;\"> bildet die Resilienz von Matter. So gibt es oft mehrere Wege, eine bestimmte Aktion durchzuf\u00fchren. Ein Beispiel hierf\u00fcr ist das Herstellen einer Sitzung. Wird eine Sitzung unerwartet unterbrochen, so versucht Matter erst die Verbindung durch ein verk\u00fcrztes Wiederherstellungsprotokoll erneut aufzunehmen, um die Effizienz nicht zu beeinflussen. Sollte dieser Versuch jedoch scheitern, verhandelt Matter die Sitzung \u00fcber das vollst\u00e4ndige Protokoll neu. Da die Sicherheit von Matter unabh\u00e4ngig von den verwendeten \u00dcbertragungsmedien und Protokollen implementiert wird, bezieht Matter s\u00e4mtliche Mechanismen zur Steigerung der Resilienz mit ein. Dazu geh\u00f6ren beispielsweise Ma\u00dfnahmen gegen die bekanntesten Denial of Service (DoS) Attacken oder das Pr\u00fcfen der Firmware-Integrit\u00e4t.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"5-Agil\"><\/span>5. Agil<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><b>Das f\u00fcnfte und letzte Prinzip<\/b><span style=\"font-weight: 400;\"> ist die Agilit\u00e4t des Standards. Durch den modularen Aufbau von Matter wird es in Zukunft m\u00f6glich sein, die verwendeten kryptografischen Verfahren oder Protokolle auszutauschen, ohne eine vollst\u00e4ndig neue Spezifikation zu ver\u00f6ffentlichen. Somit ist Matter auch f\u00fcr zuk\u00fcnftige Entwicklungen der Kryptografie-Landschaft und neue Sicherheitsrisiken gewappnet.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Praktische-Angriffe-gegen-Matter\"><\/span><b>Praktische Angriffe gegen Matter<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Um nun die Sicherheits-Versprechen der CSA zu pr\u00fcfen, habe ich im Rahmen der Bachelorthesis auch praktische Tests und Angriffe gegen Matter durchgef\u00fchrt. Dazu testete ich eine Referenzimplementierung von Matter auf einem ESP32-DevKitC-Mikrocontroller. Diese schien in den funktionellen Tests \u00fcber die BLE- und WiFi Schnittstelle alle grundlegenden Eigenschaften zu erf\u00fcllen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">F\u00fcr die Auswahl der durchzuf\u00fchrenden Angriffe habe ich im Vorfeld eine Analyse des Quellcodes und der BLE- und WiFi-Schnittstellen durchgef\u00fchrt. Um den Umfang der Thesis jedoch einzugrenzen, zielen die folgenden Angriffe haupts\u00e4chlich auf die WiFi-Schnittstelle der Ger\u00e4te ab.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Testen-von-Replay-Attacks-gegen-Matter\"><\/span><b>Testen von Replay Attacks gegen Matter<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Um das Verhalten des Ger\u00e4ts zu manipulieren und unautorisierte Befehle auszuf\u00fchren, <\/span><span style=\"font-weight: 400;\">habe ich versucht, eine Replay-Attacke auf den Mikrocontroller zu starten. Dabei wurden valide <\/span><span style=\"font-weight: 400;\">Pakete zwischen dem Steuerger\u00e4t und dem Mikrocontroller mitgeschnitten und erneut an das Zielger\u00e4t gesendet. So sollten die von Matter implementierten Sicherheitsmechanismen <\/span><span style=\"font-weight: 400;\">zur Gew\u00e4hrleistung der Datenintegrit\u00e4t auf die Probe gestellt werden.<\/span><\/p>\n<figure id=\"attachment_37542\" aria-describedby=\"caption-attachment-37542\" style=\"width: 553px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-37542\" src=\"https:\/\/www.inovex.de\/wp-content\/uploads\/replay_crash-300x157.png\" alt=\"Erfolgreicher Replay Attack\" width=\"553\" height=\"289\" srcset=\"https:\/\/www.inovex.de\/wp-content\/uploads\/replay_crash-300x157.png 300w, https:\/\/www.inovex.de\/wp-content\/uploads\/replay_crash-768x402.png 768w, https:\/\/www.inovex.de\/wp-content\/uploads\/replay_crash-400x210.png 400w, https:\/\/www.inovex.de\/wp-content\/uploads\/replay_crash-360x189.png 360w, https:\/\/www.inovex.de\/wp-content\/uploads\/replay_crash.png 924w\" sizes=\"auto, (max-width: 553px) 100vw, 553px\" \/><figcaption id=\"caption-attachment-37542\" class=\"wp-caption-text\">Neustart des ESP32 nach dem Empfangen mehrerer Nachrichten vom Angreifersystem<\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Auf dem Mikrocontroller l\u00f6ste dies einen Neustart aus. Der Fehlercode zeigt dabei an, dass die Entschl\u00fcsselung der Pakete nicht gelungen ist. Es ist anzunehmen, dass das Ger\u00e4t durch die Pakete \u00fcberlastet wurde und deswegen einen Neustart erzwingen musste. Durch die Reproduzierbarkeit des Fehlers sehe ich diesen Versuch als erfolgreichen DoS Angriff an. Wenig sp\u00e4ter behob die CSA den Fehler jedoch, weshalb darauf zu schlie\u00dfen ist, dass der vorherige Erfolg dieses Angriffs aus einem Fehler in der Implementierung resultierte.<\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Testen-von-Deauthentication-Attacks-gegen-Matter\"><\/span><b>Testen von Deauthentication Attacks gegen Matter<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Ein weiterer Angriff, den ich getestet habe, war ein Deauthentication Attack. Dieser Angriff ist auf viele WiFi-Ger\u00e4te anwendbar. Aus diesem Grund wird so das Versprechen der CSA gepr\u00fcft, dass Matter nicht gegen die gleichen Schwachstellen verwundbar ist, wie die Technologien, auf denen es aufbaut.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Angriff gegen den Mikrocontroller war dabei erfolgreich, wodurch dieser nicht mehr ansprechbar war. Er erhielt keine weiteren Pakete vom Steuerger\u00e4t.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Somit habe ich gezeigt, dass Matter sich nicht gegen alle Schwachstellen der Technologien sch\u00fctzt, auf denen es basiert. In diesem speziellen Fall w\u00e4re eine Behebung dieser DoS-Schwachstelle jedoch nicht einfach umzusetzen. Das Versenden von Deauthentication Frames geh\u00f6rt zum normalen Verhalten von WiFi-Ger\u00e4ten. Ein L\u00f6sungsansatz w\u00e4re die Umsetzung von Integrit\u00e4tspr\u00fcfungen mittels Hash Codes, wobei man diese Ma\u00dfnahmen sowohl auf dem Endger\u00e4t als auch auf dem AP implementieren m\u00fcsste.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Taugt-Matter-als-universeller-und-sichererer-Standard\"><\/span><b>Taugt Matter als universeller und sichererer Standard?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">In dieser Thesis wurden die Funktionalit\u00e4t der Referenzimplementierung auf dem ESP32-Mikrocontroller \u00fcber die Bluetooth- und WiFi-Schnittstelle getestet. Weiter erscheint der Design-Ansatz zum Erreichen der Interoperabilit\u00e4t zwischen mehreren Standards vielversprechend, wurde jedoch nicht ma\u00dfgeblich getestet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aus dem Erfolg der beiden Attacken schloss ich folgendes Fazit:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die gelungene Durchf\u00fchrung der Replay Attacks zeigte zum einen, dass Matter zum aktuellen Stand noch Schwachstellen aufweist. Diese sind auf eine fehlerhafte Implementierung zur\u00fcckzuf\u00fchren.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die Verwundbarkeit gegen Deauthentication Attacks, eine typische Schwachstelle von\u00a0WiFi-Ger\u00e4ten, sehe ich ebenfalls als Schw\u00e4che von Matter an. So wurde die versprochene Unabh\u00e4ngigkeit von den Technologien, auf denen Matter basiert, vorerst widerlegt. Matter weist die gleichen Verwundbarkeiten auf, wie die meisten WiFi-Ger\u00e4te.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Zusammenfassend vermitteln die Analyse und die Praxisversuche gegen Matter jedoch ein recht hohes Ma\u00df an Sicherheit. Dadurch ist sichtbar, dass die CSA sich ma\u00dfgeblich mit dem Sicherheitsaspekt des Standards befasst hat. Auch der Design-Ansatz zum Erreichen der Interoperabilit\u00e4t zwischen mehreren Standards scheint vielversprechend zu sein. Ob Matter jedoch ein universeller Kommunikationsstandard f\u00fcr Smart Homes werden kann oder nur ein Standard von vielen sein wird, muss sich in den Monaten und Jahren nach der finalen Ver\u00f6ffentlichung zeigen.<\/span><\/p>\n<p>Falls dieser Artikel euer Interesse geweckt hat k\u00f6nnt ihr die <a href=\"https:\/\/opus.hs-offenburg.de\/frontdoor\/index\/index\/start\/0\/rows\/10\/sortfield\/score\/sortorder\/desc\/searchtype\/simple\/query\/marc+salnikov\/docId\/5845\" target=\"_blank\" rel=\"noopener\">Thesis auch in vollem Umfang<\/a> online abrufen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch eine steigende Anzahl der Ger\u00e4te und Hersteller im Smart-Home-Umfeld entstehen immer mehr Probleme bei der Nutzung mehrerer Kommunikationsstandards, wie z. B. Einschr\u00e4nkung der Funktionalit\u00e4t, Bindung zum Hersteller oder Ausnutzung bekannter Sicherheitsl\u00fccken. Der neue Kommunikationsstandard Matter der Connectivity Standards Alliance (CSA) verspricht, diese Probleme zu l\u00f6sen. In meiner Bachelor-Thesis habe ich Matter sowohl in der [&hellip;]<\/p>\n","protected":false},"author":298,"featured_media":38930,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"ep_exclude_from_search":false,"footnotes":""},"tags":[585,74,101],"service":[505,712,879],"coauthors":[{"id":298,"display_name":"Marc Salnikov","user_nicename":"msalnikov"}],"class_list":["post-37239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-embedded-systems","tag-iot","tag-security","service-embedded-systems","service-internet-of-things-iot","service-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Smart Home Security: Wie sicher ist der IoT-Standard Matter? - inovex GmbH<\/title>\n<meta name=\"description\" content=\"Im Smart Home Umfeld entstehen immer mehr Probleme durch die Nutzung mehrerer Standards. Der neue Standard Matter verspricht eine L\u00f6sung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Smart Home Security: Wie sicher ist der IoT-Standard Matter? - inovex GmbH\" \/>\n<meta property=\"og:description\" content=\"Im Smart Home Umfeld entstehen immer mehr Probleme durch die Nutzung mehrerer Standards. Der neue Standard Matter verspricht eine L\u00f6sung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/\" \/>\n<meta property=\"og:site_name\" content=\"inovex GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/inovexde\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-17T06:00:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-17T09:37:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marc Salnikov\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security-1024x576.png\" \/>\n<meta name=\"twitter:creator\" content=\"@inovexgmbh\" \/>\n<meta name=\"twitter:site\" content=\"@inovexgmbh\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marc Salnikov\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Marc Salnikov\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/\"},\"author\":{\"name\":\"Marc Salnikov\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/person\\\/bde9fbf94530fb338a7c2cde41719f0d\"},\"headline\":\"Smart Home Security: Wie sicher ist der IoT-Standard Matter?\",\"datePublished\":\"2022-10-17T06:00:57+00:00\",\"dateModified\":\"2022-10-17T09:37:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/\"},\"wordCount\":2024,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/matter-security.png\",\"keywords\":[\"Embedded Systems\",\"IoT\",\"Security\"],\"articleSection\":[\"Applications\",\"General\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/\",\"name\":\"Smart Home Security: Wie sicher ist der IoT-Standard Matter? - inovex GmbH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/matter-security.png\",\"datePublished\":\"2022-10-17T06:00:57+00:00\",\"dateModified\":\"2022-10-17T09:37:43+00:00\",\"description\":\"Im Smart Home Umfeld entstehen immer mehr Probleme durch die Nutzung mehrerer Standards. Der neue Standard Matter verspricht eine L\u00f6sung.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/matter-security.png\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/matter-security.png\",\"width\":1920,\"height\":1080,\"caption\":\"Eine Tresort\u00fcr mit dem Matter-Logo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Smart Home Security: Wie sicher ist der IoT-Standard Matter?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\",\"name\":\"inovex GmbH\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\",\"name\":\"inovex GmbH\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/inovex-logo-16-9-1.png\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/inovex-logo-16-9-1.png\",\"width\":1921,\"height\":1081,\"caption\":\"inovex GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/inovexde\",\"https:\\\/\\\/x.com\\\/inovexgmbh\",\"https:\\\/\\\/www.instagram.com\\\/inovexlife\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/inovex\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7r66GT14hROB_RQsQBAQUQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/person\\\/bde9fbf94530fb338a7c2cde41719f0d\",\"name\":\"Marc Salnikov\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/IMG-20220228-WA0006-96x96.jpg8bfa220573a8dbbf6d1e0bfcca34d8f1\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/IMG-20220228-WA0006-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/IMG-20220228-WA0006-96x96.jpg\",\"caption\":\"Marc Salnikov\"},\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/author\\\/msalnikov\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Smart Home Security: Wie sicher ist der IoT-Standard Matter? - inovex GmbH","description":"Im Smart Home Umfeld entstehen immer mehr Probleme durch die Nutzung mehrerer Standards. Der neue Standard Matter verspricht eine L\u00f6sung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/","og_locale":"de_DE","og_type":"article","og_title":"Smart Home Security: Wie sicher ist der IoT-Standard Matter? - inovex GmbH","og_description":"Im Smart Home Umfeld entstehen immer mehr Probleme durch die Nutzung mehrerer Standards. Der neue Standard Matter verspricht eine L\u00f6sung.","og_url":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/","og_site_name":"inovex GmbH","article_publisher":"https:\/\/www.facebook.com\/inovexde","article_published_time":"2022-10-17T06:00:57+00:00","article_modified_time":"2022-10-17T09:37:43+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security.png","type":"image\/png"}],"author":"Marc Salnikov","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security-1024x576.png","twitter_creator":"@inovexgmbh","twitter_site":"@inovexgmbh","twitter_misc":{"Verfasst von":"Marc Salnikov","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten","Written by":"Marc Salnikov"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#article","isPartOf":{"@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/"},"author":{"name":"Marc Salnikov","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/person\/bde9fbf94530fb338a7c2cde41719f0d"},"headline":"Smart Home Security: Wie sicher ist der IoT-Standard Matter?","datePublished":"2022-10-17T06:00:57+00:00","dateModified":"2022-10-17T09:37:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/"},"wordCount":2024,"commentCount":1,"publisher":{"@id":"https:\/\/www.inovex.de\/de\/#organization"},"image":{"@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security.png","keywords":["Embedded Systems","IoT","Security"],"articleSection":["Applications","General"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/","url":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/","name":"Smart Home Security: Wie sicher ist der IoT-Standard Matter? - inovex GmbH","isPartOf":{"@id":"https:\/\/www.inovex.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#primaryimage"},"image":{"@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security.png","datePublished":"2022-10-17T06:00:57+00:00","dateModified":"2022-10-17T09:37:43+00:00","description":"Im Smart Home Umfeld entstehen immer mehr Probleme durch die Nutzung mehrerer Standards. Der neue Standard Matter verspricht eine L\u00f6sung.","breadcrumb":{"@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#primaryimage","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security.png","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/matter-security.png","width":1920,"height":1080,"caption":"Eine Tresort\u00fcr mit dem Matter-Logo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inovex.de\/de\/blog\/smart-home-security-wie-sicher-ist-der-iot-standard-matter\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inovex.de\/de\/"},{"@type":"ListItem","position":2,"name":"Smart Home Security: Wie sicher ist der IoT-Standard Matter?"}]},{"@type":"WebSite","@id":"https:\/\/www.inovex.de\/de\/#website","url":"https:\/\/www.inovex.de\/de\/","name":"inovex GmbH","description":"","publisher":{"@id":"https:\/\/www.inovex.de\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inovex.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.inovex.de\/de\/#organization","name":"inovex GmbH","url":"https:\/\/www.inovex.de\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/2021\/03\/inovex-logo-16-9-1.png","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/2021\/03\/inovex-logo-16-9-1.png","width":1921,"height":1081,"caption":"inovex GmbH"},"image":{"@id":"https:\/\/www.inovex.de\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/inovexde","https:\/\/x.com\/inovexgmbh","https:\/\/www.instagram.com\/inovexlife\/","https:\/\/www.linkedin.com\/company\/inovex","https:\/\/www.youtube.com\/channel\/UC7r66GT14hROB_RQsQBAQUQ"]},{"@type":"Person","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/person\/bde9fbf94530fb338a7c2cde41719f0d","name":"Marc Salnikov","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/wp-content\/uploads\/IMG-20220228-WA0006-96x96.jpg8bfa220573a8dbbf6d1e0bfcca34d8f1","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/IMG-20220228-WA0006-96x96.jpg","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/IMG-20220228-WA0006-96x96.jpg","caption":"Marc Salnikov"},"url":"https:\/\/www.inovex.de\/de\/blog\/author\/msalnikov\/"}]}},"_links":{"self":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/37239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/users\/298"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/comments?post=37239"}],"version-history":[{"count":5,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/37239\/revisions"}],"predecessor-version":[{"id":38924,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/37239\/revisions\/38924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/media\/38930"}],"wp:attachment":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/media?parent=37239"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/tags?post=37239"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/service?post=37239"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/coauthors?post=37239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}