Ah ok, langsam ergibt sich ein Bild.
Es gibt also zwei verschiedene AES-Keys für symmetrische Verschlüsselung. Jedes LAN fähige Device hat einen eigenen AES-Key hinten aufgedruckt, mit dem aber nur der LAN-Traffic verschlüsselt wird, damit niemand mit-sniffen kann. Beim HM-CFG-LAN steht vermutlich der Hashvalue hinten drauf und beim HM-LGW der Schlüssel in Plaintext. In beiden Fällen handelt es sich aber nur um den LAN-Key, der logischerweise für jede Interface Komponente einzeln konfiguriert werden kann.
Völlig unabhängig zur Verschlüsselung im LAN gibt es aber noch einen weiteren AES-Key für die Verschlüsselung über Funk, den sogenannten (und viel wichtigeren) RF-Key. Wenn ich das jetzt richtig verstehe, gibt es hier einen “bekannten” RF-Key, der in allen Geräten per Firmware vom Hersteller hinterlegt ist und bei Aktivierung der RF-Verschlüsselung standardmäßig benutzt wird (statt verschlüsseln sollte man bei einem bekannten Key dann wohl eher von verschleiern sprechen ). Dieser RF-Key kann nun durch einem eigenen Schlüssel ersetzt werden, der dann auch in die HM-Geräte (z.B. der Handsender) fest eingetragen wird. Anscheinend verhindert nun eine mehr oder weniger pfiffige Funktion in der Firmware der meisten Geräte die Werkseinstellungen wiederherzustellen, wenn der RF-Key durch einen eigenen ersetzt wurde. Deswegen ist nur der RF-Key als potentiell “gefährlich” anzusehen.
Ist das soweit richtig?
Was ich in diesem Zusammenhang nicht verstehe: Was hat das mit dem Default RF-Key in der Homegear Konfiguration (00112233445566778899AABBCCDDEEFF) auf sich? Ist das der offizielle RF-Key, der auch in der Firmware der Geräte hinterlegt ist?
PS: Zu diesem ganzen Thema AES Verschlüsselung im LAN bzw. über RF wäre ein Wiki Eintrag hilfreich, damit Neueinsteiger (wie ich) sich zu Beginn einmal einlesen können. Aktuell bin ich noch verunsichert, dass ich mir irgendein Gerät abschießen könnte, dass dann nur vom Hersteller zurückgesetzt werden kann.