Zigbee-Sicherheit
Was ist Zigbee-Sicherheit?
Zigbee-SicherheitKryptografische und netzbezogene Maßnahmen, die Zigbee-Mesh-Netze stromsparender IoT-Geräte schützen — basierend auf IEEE 802.15.4 und AES-CCM*-Schlüsseln.
Zigbee ist ein stromsparendes Funkprotokoll mit niedriger Datenrate auf Basis von IEEE 802.15.4, weit verbreitet bei Smart-Home-Beleuchtung, Sensoren, Schlössern und industrieller Überwachung. Zigbee-Sicherheit basiert auf AES-128 im CCM*-Modus und einer Schlüsselhierarchie: ein Network Key für alle Knoten, optionale Link Keys für Punkt-zu-Punkt-Kommunikation und ein Trust Center (meist der Koordinator), das Geräte authentisiert und Schlüssel erneuert. Schwachstellen betreffen vor allem das Join-Verfahren: Vor Zigbee 3.0 nutzten Geräte oft bekannte Standard-Link-Keys des Trust Centers, sodass beim Join übertragene Network Keys rekonstruierbar waren; Touchlink-Commissioning weist bekannte Protokollschwächen auf. Härtung erfolgt durch Zigbee 3.0 mit Install Codes, periodische Network-Key-Rotation, physische Nähe für das Commissioning und Segmentierung der Zigbee-Gateways.
● Beispiele
- 01
Zigbee-3.0-Smartlampe paart sich mit dem Hub über einen geräteindividuellen Install Code zur Ableitung des Link Keys.
- 02
Angreifer schneidet den beim Beitritt eines älteren Zigbee-Home-Automation-Geräts übertragenen Network Key mit.
● Häufige Fragen
Was ist Zigbee-Sicherheit?
Kryptografische und netzbezogene Maßnahmen, die Zigbee-Mesh-Netze stromsparender IoT-Geräte schützen — basierend auf IEEE 802.15.4 und AES-CCM*-Schlüsseln. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet Zigbee-Sicherheit?
Kryptografische und netzbezogene Maßnahmen, die Zigbee-Mesh-Netze stromsparender IoT-Geräte schützen — basierend auf IEEE 802.15.4 und AES-CCM*-Schlüsseln.
Wie funktioniert Zigbee-Sicherheit?
Zigbee ist ein stromsparendes Funkprotokoll mit niedriger Datenrate auf Basis von IEEE 802.15.4, weit verbreitet bei Smart-Home-Beleuchtung, Sensoren, Schlössern und industrieller Überwachung. Zigbee-Sicherheit basiert auf AES-128 im CCM*-Modus und einer Schlüsselhierarchie: ein Network Key für alle Knoten, optionale Link Keys für Punkt-zu-Punkt-Kommunikation und ein Trust Center (meist der Koordinator), das Geräte authentisiert und Schlüssel erneuert. Schwachstellen betreffen vor allem das Join-Verfahren: Vor Zigbee 3.0 nutzten Geräte oft bekannte Standard-Link-Keys des Trust Centers, sodass beim Join übertragene Network Keys rekonstruierbar waren; Touchlink-Commissioning weist bekannte Protokollschwächen auf. Härtung erfolgt durch Zigbee 3.0 mit Install Codes, periodische Network-Key-Rotation, physische Nähe für das Commissioning und Segmentierung der Zigbee-Gateways.
Wie schützt man sich gegen Zigbee-Sicherheit?
Schutzmaßnahmen gegen Zigbee-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Zigbee-Sicherheit?
Übliche alternative Bezeichnungen: Zigbee-Sicherheit, IEEE-802.15.4-Sicherheit.
● Verwandte Begriffe
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
- ot-iot№ 115
Bluetooth-LE-Sicherheit
Pairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt.
- ot-iot№ 634
LoRaWAN-Sicherheit
Das in der LoRaWAN-Spezifikation festgelegte Ende-zu-Ende-Schlüssel-, Join- und Nachrichtenschutzmodell für reichweitenstarke, stromsparende IoT-Netze.
- ot-iot№ 551
IoT-Botnet
Netzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren.
- ot-iot№ 762
Operational Technology (OT)
Hardware und Software, die physische Prozesse, Geräte und Infrastrukturen wie Fabriken, Kraftwerke und Versorgungsunternehmen überwachen und steuern.
- ot-iot№ 422
Firmware-Over-the-Air-Update (OTA)
Mechanismus zur drahtlosen oder netzbasierten Verteilung und Installation von Firmware-Updates auf entfernten Geräten — ohne physischen Zugriff.