Leider ist dieser Deal mittlerweile abgelaufen
Nuki Bridge bei Tink und Amazon im Angebot
96° Abgelaufen

Nuki Bridge bei Tink und Amazon im Angebot

79,99€86,60€-8%Amazon Angebote
29
eingestellt am 14. Jul
Endlich ist die Bridge mal im AngeboT.

Hier bei Tink: tink.de/nuk…wcB

Produktinformationen

Smarte Türöffnung: Familie, früher Besuch oder Handwerker: ermögliche den Eintritt in Deine Wohnung vom Büro aus.

Intelligenter Schlüssel: Lass Dein Smartphone zu Deinem Schlüssel werden.

Individuelle Zutrittsberechtigungen: Erteile ausgewählten Leuten zu ausgewählten Zeiten Zutritt zu Deiner Wohnung und kontrolliere dies jederzeit im Sperrprotokoll in Deiner App.

Automatisches Öffnen und Verschließen: Durch die App registriert das Schloss Dein Kommen und Gehen und sorgt für eine offene bzw. verschlossene Tür.

Zusätzliche Info
Amazon AngeboteAmazon Gutscheine

Gruppen

Beste Kommentare
Wenn man keine Ahnung hat, einfach mal die Fresse halten

nau.ch/new…963
29 Kommentare
Damit der Einbrecher jetzt noch einfacher reinkommt.
JN_K14.07.2019 21:11

Damit der Einbrecher jetzt noch einfacher reinkommt.


Wie nochmal?
DiplIngWhite14.07.2019 21:14

Wie nochmal?


Indem er einbricht, sich mit der Bridge verbindet und hackt, die Tür dann wieder verschließt, um die gehackte Nuki dann zu öffnen.
Liest euch mal die ersten Kommentare durch. Der Einbrecher muss sich nicht mal mühe geben nuki öffnet dur Tür von selbst 😁
Bearbeitet von: "Hallöchen" 14. Jul
Ist das Prinzip richtig?
... WLAN mithören, Passwort mitschneiden, wenn der Eigentümer sich die Tür öffnen lässt (Geofence).....und
Tada... Sesam öffne dich?
Bearbeitet von: "jaeger-u-sammler" 14. Jul
Wenn man keine Ahnung hat, einfach mal die Fresse halten

nau.ch/new…963
jaeger-u-sammler14.07.2019 21:26

Ist das Prinzip richtig? ... WLAN mithören, Passwort mitschneiden, wenn …Ist das Prinzip richtig? ... WLAN mithören, Passwort mitschneiden, wenn der Eigentümer sich die Tür öffnen lässt (Geofence).....undTada... Sesam öffne dich?


Ja... erm Nein!
jaeger-u-sammler14.07.2019 21:26

Ist das Prinzip richtig? ... WLAN mithören, Passwort mitschneiden, wenn …Ist das Prinzip richtig? ... WLAN mithören, Passwort mitschneiden, wenn der Eigentümer sich die Tür öffnen lässt (Geofence).....undTada... Sesam öffne dich?


Also Erstmal muss man das wlan mithören können was man nicht kann wenn auf dem wlan Router kein tcpip sniffer läuft auf dem man Zugriff hat. Hat man Zugriff auf den AP und kann traffic sniffen, ist man schon in der Wohnung und braucht den Smart Lock nicht mehr zu hacken. Selbst wenn, ist da auch noch eine Verschlüsselung zwischen dem Endgerät der Bridge und dem Lock, die sich stand heute nicht brechen lässt.

Das ist schon krass was Leute so an geistigen Dünnpfiff ablassen obwohl sie wissen das sie null Ahnung haben.

Wer es etwas genauer Wissen will:

Die Mathematik hinter der Sicherheit

Zunächst braucht es zwei Parameter, die beiden Seiten bekannt sein müssen. Einerseits eine sehr große Primzahl p und andererseits einen Faktor g. Im folgenden Beispiel werden hier bewusst sehr kleine Zahlen verwendet, um dies anschaulich darstellen zu können.
Wir verwenden also p = 17 und g = 3.

Beide Seiten erzeugen eine Zufallszahl (den geheimen Schlüssel).
Die App wählt also beispielsweise a = 9 und das Nuki wählt n = 7.

Nun berechnet jede Seite mittels gx mod p den öffentlichen Schlüssel.
Die App errechnet A = ga mod p = 39 mod 17 = 14 und sendet diesen öffentlichen Schlüssel zum Nuki. Nuki errechnet N = gn mod p = 37 mod 17 = 11 und sendet diesen öffentlichen Schlüssel an die App. Nun haben beide Seiten alle Informationen zur Berechnung des gemeinsamen Schlüssels mittels Xy mod p.
Nuki errechnet den Schlüssel mittels An mod p = 147 mod 17 und erhält 6.
Die App errechnet den Schlüssel mittels Na mod p = 119 mod 17 und erhält ebenfalls 6.
6 ist somit der gemeinsame geheime Schlüssel, der für die weitere Kommunikation verwendet wird.

Dieses Beispiel verwendet – wie bereits erwähnt – bewusst sehr kleine Zahlen zur Veranschaulichung. Tatsächlich werden hier 32-Byte Schlüssel verwendet und der gemeinsame Schlüssel wird zusätzlich noch mittels Key derivation aus dem errechneten Schlüssel abgeleitet.
el3c14.07.2019 21:53

Also Erstmal muss man das wlan mithören können was man nicht kann wenn auf …Also Erstmal muss man das wlan mithören können was man nicht kann wenn auf dem wlan Router kein tcpip sniffer läuft auf dem man Zugriff hat. Hat man Zugriff auf den AP und kann traffic sniffen, ist man schon in der Wohnung und braucht den Smart Lock nicht mehr zu hacken. Selbst wenn, ist da auch noch eine Verschlüsselung zwischen dem Endgerät der Bridge und dem Lock, die sich stand heute nicht brechen lässt.Das ist schon krass was Leute so an geistigen Dünnpfiff ablassen obwohl sie wissen das sie null Ahnung haben. Wer es etwas genauer Wissen will:Die Mathematik hinter der SicherheitZunächst braucht es zwei Parameter, die beiden Seiten bekannt sein müssen. Einerseits eine sehr große Primzahl p und andererseits einen Faktor g. Im folgenden Beispiel werden hier bewusst sehr kleine Zahlen verwendet, um dies anschaulich darstellen zu können.Wir verwenden also p = 17 und g = 3.Beide Seiten erzeugen eine Zufallszahl (den geheimen Schlüssel).Die App wählt also beispielsweise a = 9 und das Nuki wählt n = 7.Nun berechnet jede Seite mittels gx mod p den öffentlichen Schlüssel.Die App errechnet A = ga mod p = 39 mod 17 = 14 und sendet diesen öffentlichen Schlüssel zum Nuki. Nuki errechnet N = gn mod p = 37 mod 17 = 11 und sendet diesen öffentlichen Schlüssel an die App. Nun haben beide Seiten alle Informationen zur Berechnung des gemeinsamen Schlüssels mittels Xy mod p.Nuki errechnet den Schlüssel mittels An mod p = 147 mod 17 und erhält 6.Die App errechnet den Schlüssel mittels Na mod p = 119 mod 17 und erhält ebenfalls 6.6 ist somit der gemeinsame geheime Schlüssel, der für die weitere Kommunikation verwendet wird.Dieses Beispiel verwendet – wie bereits erwähnt – bewusst sehr kleine Zahlen zur Veranschaulichung. Tatsächlich werden hier 32-Byte Schlüssel verwendet und der gemeinsame Schlüssel wird zusätzlich noch mittels Key derivation aus dem errechneten Schlüssel abgeleitet.


Ich habe aufgegeben, Leuten, deren Meinung von vornherein feststeht Hilfestellung in Bezug auf das Produkt oder das Verständnis zu dem Produkt zu erläutern... es führt zu nichts!
DiplIngWhite14.07.2019 21:58

Ich habe aufgegeben, Leuten, deren Meinung von vornherein feststeht …Ich habe aufgegeben, Leuten, deren Meinung von vornherein feststeht Hilfestellung in Bezug auf das Produkt oder das Verständnis zu dem Produkt zu erläutern... es führt zu nichts!


Ok ...Ich will es einsehen. Aber das bedeutet das die Dummen gewinnen, der Planet ist so schon gestraft genug.
el3c14.07.2019 21:53

Also Erstmal muss man das wlan mithören können was man nicht kann wenn auf …Also Erstmal muss man das wlan mithören können was man nicht kann wenn auf dem wlan Router kein tcpip sniffer läuft auf dem man Zugriff hat. Hat man Zugriff auf den AP und kann traffic sniffen, ist man schon in der Wohnung und braucht den Smart Lock nicht mehr zu hacken. Selbst wenn, ist da auch noch eine Verschlüsselung zwischen dem Endgerät der Bridge und dem Lock, die sich stand heute nicht brechen lässt.Das ist schon krass was Leute so an geistigen Dünnpfiff ablassen obwohl sie wissen das sie null Ahnung haben. Wer es etwas genauer Wissen will:Die Mathematik hinter der SicherheitZunächst braucht es zwei Parameter, die beiden Seiten bekannt sein müssen. Einerseits eine sehr große Primzahl p und andererseits einen Faktor g. Im folgenden Beispiel werden hier bewusst sehr kleine Zahlen verwendet, um dies anschaulich darstellen zu können.Wir verwenden also p = 17 und g = 3.Beide Seiten erzeugen eine Zufallszahl (den geheimen Schlüssel).Die App wählt also beispielsweise a = 9 und das Nuki wählt n = 7.Nun berechnet jede Seite mittels gx mod p den öffentlichen Schlüssel.Die App errechnet A = ga mod p = 39 mod 17 = 14 und sendet diesen öffentlichen Schlüssel zum Nuki. Nuki errechnet N = gn mod p = 37 mod 17 = 11 und sendet diesen öffentlichen Schlüssel an die App. Nun haben beide Seiten alle Informationen zur Berechnung des gemeinsamen Schlüssels mittels Xy mod p.Nuki errechnet den Schlüssel mittels An mod p = 147 mod 17 und erhält 6.Die App errechnet den Schlüssel mittels Na mod p = 119 mod 17 und erhält ebenfalls 6.6 ist somit der gemeinsame geheime Schlüssel, der für die weitere Kommunikation verwendet wird.Dieses Beispiel verwendet – wie bereits erwähnt – bewusst sehr kleine Zahlen zur Veranschaulichung. Tatsächlich werden hier 32-Byte Schlüssel verwendet und der gemeinsame Schlüssel wird zusätzlich noch mittels Key derivation aus dem errechneten Schlüssel abgeleitet.


Erstens ist dein Wlan Gesabbel Quatsch, sonst wurde Wardriving nie funtionieren.
Ein LinuxScanner sammelt erstmal generell alles "was durch die Luft geht" .

Und wenn ich laut deiner Aussage dann in der Wohnung bin, soll ich mir den TV dann über den Zugriff des Routers aus der Wohnung beamen? Ich muss den Smart Lock hacken, das ist ja das eigentliche Ziel (Tür auf).

Das andere, das lass ich mir gefallen, das klingt vernünftig.
Ist also nix mit Passwort mitschneiden.
Bearbeitet von: "jaeger-u-sammler" 14. Jul
Welchen Vorteil bringt die Bridge gegenüber einer Android Bridge(confused)
Bearbeitet von: "SemihCelik" 14. Jul
jaeger-u-sammler14.07.2019 22:22

Erstens ist dein Wlan Gesabbel Quatsch, sonst wurde Wardriving nie …Erstens ist dein Wlan Gesabbel Quatsch, sonst wurde Wardriving nie funtionieren. Ein LinuxScanner sammelt erstmal generell alles "was durch die Luft geht" . Und wenn ich laut deiner Aussage dann in der Wohnung bin, soll ich mir den TV dann über den Zugriff des Routers aus der Wohnung beamen? Ich muss den Smart Lock hacken, das ist ja das eigentliche Ziel (Tür auf). Das andere, das lass ich mir gefallen, das klingt vernünftig. Ist also nix mit Passwort mitschneiden.


Uii...Er hatte mal was aufgeschnappt, aber ernsthaft, Wardriving macht kein schwein mehr. Wardriving war zu Zeiten von WEP interessant wo jeder n00b mit nem passenden Atheros Chipsatz in ein wlan einbrechen konnte oder als noch gänzlich ungesicherte Wlan Netzwerke gab. Dazu brauchte es aber kein Linux, denn Zb Aircrack lief auf Unix, Linux und Windows.

Heute WLAN Verkehr zu sniffen und dabei unverschlüsselten traffic zu finden ist nahezu ein Ding der Unmöglichkeit, schlechte hotel HotSpots mal ausgenommen.

Ergo ist dein Gesabbel Quatsch, aber Hauptsache man wirkt schlau indem man versucht mit Linux und Wardriving um sich zu werfen.
el3c14.07.2019 21:53

Selbst wenn, ist da auch noch eine Verschlüsselung zwischen dem Endgerät d …Selbst wenn, ist da auch noch eine Verschlüsselung zwischen dem Endgerät der Bridge und dem Lock, die sich stand heute nicht brechen lässt.



In diesem Fall (ein Angreifer ist potenziell in der Lage den (W)LAN-Datenverkehr mitzulesen) sollte jedoch die HTTP(nicht HTTPS!)-REST-API nur mit Hashed Tokens verwendet werden. Für die Kommunikation App (- Bridge -) Lock gibt jedoch das bereits gesagte.
Bearbeitet von: "mariob" 14. Jul
mariob14.07.2019 23:25

In diesem Fall (ein Angreifer ist potenziell in der Lage den …In diesem Fall (ein Angreifer ist potenziell in der Lage den (W)LAN-Datenverkehr mitzulesen, was schon für sich allein genommen ein ordentlicher security breach ist) sollte jedoch die HTTP(nicht HTTPS!)-REST-API nur mit Hashed Tokens verwendet werden. Für die Kommunikation App (- Bridge -) Lock gibt jedoch das bereits gesagte.


Ähm was?! Sorry aber aus dem Satz besser Satzbau werde ich nicht schlau.
el3c14.07.2019 23:29

Ähm was?! Sorry aber aus dem Satz besser Satzbau werde ich nicht schlau.


Wenn man die HTTP-REST-API (developer.nuki.io/pag…/4/) verwendet und gleichzeitig davon ausgeht, dass ein Angriff von innen über LAN/WLAN möglich sein könnte, empfiehlt es sich, für die API-Calls Hashed Tokens zu verwenden. Diese Calls sind ebenfalls replay-geschützt. Siehe Punkt 3.2 der API-Beschreibung.
Bearbeitet von: "mariob" 14. Jul
mariob14.07.2019 23:38

Wenn man die HTTP-REST-API …Wenn man die HTTP-REST-API (https://developer.nuki.io/page/nuki-bridge-http-api-190/4/) verwendet und gleichzeitig davon ausgeht, dass ein Angriff von innen über LAN/WLAN möglich sein könnte, empfiehlt es sich, für die API-Calls Hashed Tokens zu verwenden. Diese Calls sind ebenfalls replay-geschützt. Siehe Punkt 3.2 der API-Beschreibung.


Ok, verstanden...Danke.
el3c14.07.2019 22:38

Uii...Er hatte mal was aufgeschnappt, aber ernsthaft, Wardriving macht …Uii...Er hatte mal was aufgeschnappt, aber ernsthaft, Wardriving macht kein schwein mehr. Wardriving war zu Zeiten von WEP interessant wo jeder n00b mit nem passenden Atheros Chipsatz in ein wlan einbrechen konnte oder als noch gänzlich ungesicherte Wlan Netzwerke gab. Dazu brauchte es aber kein Linux, denn Zb Aircrack lief auf Unix, Linux und Windows.Heute WLAN Verkehr zu sniffen und dabei unverschlüsselten traffic zu finden ist nahezu ein Ding der Unmöglichkeit, schlechte hotel HotSpots mal ausgenommen.Ergo ist dein Gesabbel Quatsch, aber Hauptsache man wirkt schlau indem man versucht mit Linux und Wardriving um sich zu werfen.


Da sich beim Wlan an sich seither nichts, aber auch gar nichts getan hat ist das noch genauso möglich.
Und WEP ist schon lange out, genauso wie unverschlüsselt.... mit sowas brauchste als Argument nicht kommen.
Und da ging es nicht um unverschlüsselte, sondern um gesicherte Netze. Nicht das, was inzwischen mein kleiner Neffe schon knackt.

Aber ja tu du nur so als ob das alles sicher ist.

Gib doch mal spaßeshalber ein bei Google WPA2 und Hack....
Informiere dich mal & gönn dir mal n Update.
Bearbeitet von: "jaeger-u-sammler" 15. Jul
jaeger-u-sammler15.07.2019 00:03

Da sich beim Wlan an sich seither nichts, aber auch gar nichts getan hat …Da sich beim Wlan an sich seither nichts, aber auch gar nichts getan hat ist das noch genauso möglich.Und WEP ist schon lange out, genauso wie unverschlüsselt.... mit sowas brauchste als Argument nicht kommen. Und da ging es nicht um unverschlüsselte, sondern um gesicherte Netze. Nicht das, was inzwischen mein kleiner Neffe schon knackt.Aber ja tu du nur so als ob das alles sicher ist.Gib doch mal spaßeshalber ein bei Google WPA2 und Hack.... Informiere dich mal & gönn dir mal n Update.


Was Ist möglich?! Was hat sich nicht geändert?

Ich kam dir deswegen mit dem Argument, weil Wardriving,welches du angeführt hattest, nicht nur out sondern sinnlos ist. Solltest dir das mal von deinem Neffen bei einem Kakao erklären lassen.

Ja klar, du kannst den Verkehr mitschneiden...Super, hast du Unmengen an Verschlüsselten Daten Müll und was willst du dann damit anfangen?!

Hast du überhaupt Ahnung wie Kryprographie und Kryptoanlyse funktioniert? Anscheinend nicht, Layer 8 lässt mal wieder tief blicken.

Wenn du mir einen plausibelen PoC aufzeigen kannst, ziehe ich meinen Hut.
Kann mal.jemand was zum Produkt schreiben hahah
Und was soll das mitschneiden bringen? Das Smartlock erwartet einen Challenge Code, also wird quasi vor dem Empfangen erstmal eine kleine Rechenaufgabe in der Verschlüsselung erstellt, die gelöst werden muss. Ist diese korrekt (und damit ein vernehmlich valider Anfrager da) wird der Befehl entgegengenommen.
Beim Mitsniffen (wenn man denn in diese Lage kommt) ist somit nur eine alte Aufgabe drin, die schon "verbraucht" ist. Ein erneutes "Abspielen" dieses Vorgangs wird also nicht klappen. Ich habe noch die Generation 1 dieses Schlosses und bin Megafroh das zu haben. Alleine schon, weil er auch manuelles Öffnen über ifttt meldet. Die Gefahr den psysikalischen Haustürschlüssel zu verlieren, geklaut oder heimlich vervielfältigt zu bekommen ist heftig viel größer. Und wer sich mal ein bisschen mit dem Thema Lockpicking auseinandersetzt, sollte feststellen, dass jeder Dau in wenigen Sekunden/Minuten (nach etwas Training) das Haustürschloss eines jeden Zweiflers hier geöffnet bekommt. Und da wird dann nichts benachrichtigt.
Fühlt euch ruhig sicher ohne Nuki..
el3c15.07.2019 00:10

Was Ist möglich?! Was hat sich nicht geändert?Ich kam dir deswegen mit dem …Was Ist möglich?! Was hat sich nicht geändert?Ich kam dir deswegen mit dem Argument, weil Wardriving,welches du angeführt hattest, nicht nur out sondern sinnlos ist. Solltest dir das mal von deinem Neffen bei einem Kakao erklären lassen.Ja klar, du kannst den Verkehr mitschneiden...Super, hast du Unmengen an Verschlüsselten Daten Müll und was willst du dann damit anfangen?!Hast du überhaupt Ahnung wie Kryprographie und Kryptoanlyse funktioniert? Anscheinend nicht, Layer 8 lässt mal wieder tief blicken.Wenn du mir einen plausibelen PoC aufzeigen kannst, ziehe ich meinen Hut.


Du bist wohl eher der pebcac...aber ok.

Du bist sicher. Alles ist super gut verschlüsselt und keiner knackt deine Datenkommunikation. Alles super....
jaeger-u-sammler15.07.2019 00:27

Du bist wohl eher der pebcac...aber ok. Du bist sicher. Alles ist super …Du bist wohl eher der pebcac...aber ok. Du bist sicher. Alles ist super gut verschlüsselt und keiner knackt deine Datenkommunikation. Alles super....


Es Heißt : pebkac und nicht pebcac.

Ok, du kannst mir keinen PoC liefern stellst aber die Sicherheit der von mir (besser der von Nuki) benutzten Kryprographie in Frage.

Das ist einfach nur trolling, ohne Hand und Fuß
el3c15.07.2019 00:36

Es Heißt : pebkac und nicht pebcac.Ok, du kannst mir keinen PoC liefern …Es Heißt : pebkac und nicht pebcac.Ok, du kannst mir keinen PoC liefern stellst aber die Sicherheit der von mir (besser der von Nuki) benutzten Kryprographie in Frage.Das ist einfach nur trolling, ohne Hand und Fuß


between chair and computer... vom original cartoon

... zwischen keyboard und computer ist so sinnlos wie deine Beiträge...

Hast du schon gegoogelt, wie vorgeschlagen?
Bearbeitet von: "jaeger-u-sammler" 15. Jul
jaeger-u-sammler15.07.2019 00:37

between chair and computer... vom original cartoon... zwischen keyboard …between chair and computer... vom original cartoon... zwischen keyboard und computer ist so sinnlos wie deine Beiträge...


Es Ist doch kein Cartoon sondern ein Meme

Sonst sind dir ja keine Fakten eingefallen um deine Thesen zu untermauern.
Nein es ist ein Cartoon im Ursprung du Profi.
jaeger-u-sammler15.07.2019 00:41

Nein es ist ein Cartoon im Ursprung du Profi.


Noch immer keine Fakten zur Verschlüsselung und deren Sicherheit?!
el3c15.07.2019 00:42

Noch immer keine Fakten zur Verschlüsselung und deren Sicherheit?!


Schon gegoogelt wie vorgeschlagen? Kannste nachlesen...
jaeger-u-sammler15.07.2019 00:45

Schon gegoogelt wie vorgeschlagen? Kannste nachlesen...


OK. Keine Fakten...war abzusehen.

Geh mal und nach Wardriving mit deinem Linux, wenn du dann verwertbares hast, melde dich gerne.
Dein Kommentar
Avatar
@
    Text