Wenn es um Geräte geht, die Ihre Tore und Türen öffnen und überwachen können, ist Sicherheit äußerst wichtig. Deshalb haben wir so viel über die Sicherheit von Remootio nachgedacht und uns viel Mühe gegeben. Unabhängig davon, ob Sie Bluetooth oder WLAN verwenden, verwendet Remootio eine authentifizierte 256-Bit-End-to-End-Verschlüsselung zwischen Ihrem Smartphone und dem Remootio-Gerät.
Verbindungsmethoden
Über die Remootio-App haben Sie die volle Kontrolle darüber, wie Ihr Smartphone eine Verbindung zu Ihrem Remootio-Gerät herstellt. Sie können aus drei Optionen wählen:
Bluetooth: In diesem Modus nutzt Remootio nur sein Bluetooth-Modul. In diesem Modus werden keine Daten über Ihr WLAN-Netzwerk übertragen. Zusätzlich zur standardmäßigen Bluetooth-Sicherheit sorgt die authentifizierte 256-Bit-End-to-End-Verschlüsselung für Sicherheit in diesem Modus.
Heim-WLAN: In diesem Modus nutzt Remootio nur sein WLAN-Modul ohne Bluetooth. Es werden keine Daten über das Internet übertragen. Alle Daten verbleiben in Ihrem WLAN-Heimnetzwerk. Die authentifizierte 256-Bit-Ende-zu-Ende-Verschlüsselung sorgt auch in diesem Modus für Sicherheit.
Internet: In diesem Modus ist Remootio über WLAN mit dem Internet verbunden. Zusätzlich zur branchenüblichen SSL-Verbindung garantiert die authentifizierte 256-Bit-End-to-End-Verschlüsselung Sicherheit in diesem Modus. Wir haben eine Ein-Klick-Einrichtungsumgebung zum Einrichten der Internetverbindung erstellt (empfohlen für die meisten Benutzer). Wenn Sie jedoch ein erfahrener Benutzer sind, können Sie in der App auch die Internetadresse Ihres Geräts definieren, um einen Peer-to einzurichten -Peer-Verbindung.
Schlüsselgenerierung
Schlüssel werden während der Einrichtung generiert und nur auf Ihrem Smartphone und dem Remootio-Gerät selbst gespeichert. Ihre Schlüssel werden nirgendwo anders aufbewahrt. Sogar der Einrichtungsprozess ist vor Hackern geschützt, die versuchen, an Ihre virtuellen Schlüssel zu gelangen, da er die hochsichere, hochmoderne Ephemeral Elliptic Curve Diffie-Hellman-Schlüsselaustauschmethode verwendet, die zusammen mit der zusätzlichen Zertifikatsvalidierung und dem digitalen Signaturschema ist resistent gegen Abhör-, Man-in-the-Middle- und andere Angriffe. Remootio ist im Gegensatz zu anderen Gate-Controllern nicht cloudbasiert, sodass Ihre Sicherheit nicht von einem Dritten (z. B. einem Cloud-Dienstanbieter) abhängt.
Jedes Mal, wenn Ihr Smartphone eine Anfrage an das Remootio-Gerät sendet, sendet es ein einzigartiges mathematisches Problem an das Smartphone zurück, das es nur mit dem Schlüssel lösen kann, auf den sich die beiden Geräte bei der Einrichtung geeinigt haben. Da dieses mathematische Problem immer unterschiedlich ist, sind die Signale für zwei Eröffnungszyklen nie gleich, daher ist Remootio vor Replay-Angriffen geschützt. (Das bedeutet, dass selbst wenn ein Hacker die Kommunikation zwischen Ihrem Smartphone und dem Remootio-Gerät abhört und sie auf dem Remootio-Gerät wiedergibt, der Hacker nicht in der Lage sein wird, Ihre Tore zu öffnen.)