Zitat von makki
Beitrag anzeigen
Ankündigung
Einklappen
Keine Ankündigung bisher.
[RWE-Smarthome] Funksicherheit von RWE SmartHome
Einklappen
X
-
[RWE-Smarthome] Funksicherheit von RWE SmartHome
TessiStichworte: -
-
Zitat von Tessi Beitrag anzeigenIch kenne die Interna längst nicht so gut. Das Homematic und SH sich sehr ähnlich sind, den Verdacht hatte ich schon länger. Aber bislang war mein Kenntnisstand der, das das alte FS20 unidirektional ohne jegliche Quittung arbeitet, HM und SH dagegen bidirektional mit Quittung (wie auch KNX), was in meinen Augen ein doch schon nicht zu verachtender Sicherheitsgewinn bezüglich der Ausführung von Kommandos ist.
-
Homematic verwendet ein von EQ3 selbst gestricktes Protokoll namens BidCoS (Bidirectional Communication Standard). Die werben damitDas Signal kann AES-Verschlüsselt (Advanced Encryption Standard) übertragen werden und ist damit auf einem der höchsten Sicherheitsniveaus.
Da AES Encryption wird einigermassen glaubwürdig beschrieben dass es sich defacto nicht um eine Verschlüsselung sondern um ein AES-verschlüsseltes Challenge-Response-Verfahren handelt, der eigentlich Payload sei unverschlüsselt.
Für die RWE Smarthome-Komponenten wurde ein "neues" Protokoll namens CosIP (Control over Secure IPv6) gebaut. Was man mit Sicherheit sagen kann ist dass das nicht mit BidCoS kompatibel ist. Was da tatsächlich "secure" und "IPv6" ist bleibt rauszufinden. Momentan sind die Komponenten noch nicht sehr weit verbreitet und relativ neu und Leute die über das nötige Messequipment und das Know How und Zeit und Lust zum Reverse Engineering von so was verfügen stehen leider auch nicht an jeder Strassenecke.
Ich denke dass es nur eine Frage der Zeit ist bis man auch in "Hackerkreisen" auf die Sachen aufmerksam wird und und sich ernsthaft damit beschäftigt. Zumindest gibt es da Leute die in jahrelanger Kleinarbeit DECT und GSM auseinandernehmen können bis kein Stein mehr auf dem anderen ist ...
Kommentar
-
Zitat von MarkusS Beitrag anzeigenum ein AES-verschlüsseltes Challenge-Response-Verfahren handelt, der eigentlich Payload sei unverschlüsselt.Tessi
Kommentar
-
Dann treten wir extra für Dich den Quark nochmal breit:
Anders als der Name vermuteten lässt, handelt es sich bei HMs ("BidCos") AES Encryption Modus nicht um tatsächlich encrypteten Funkverkehr, sondern um das Einschalten eine Signingrequest-Modus (AES Challenge-Response (CR)). Hierdurch soll sichergestellt werden, dass der Funkbefehl auch tatsächlich von der Zentrale kommt, die ihn vorgeblich gesendet hat.
Details
Wenn AES-Encryption eingeschaltet wird, führt ein Aktor einen empfangengen Befehl nicht sofort aus, sondern fragt bei der Zentrale zurück, diese muss dann mit einer Bestätigung antworten. Erst dann wird der Befehl tatsächlich ausgeführt.
Der Funkverkehr selbst ist nicht verschlüsselt.
"Anderswo" ist für EQ3 - wie ich zwischenzeitlich gelernt habe, ich habe seit einigen Monaten mit Homematic beruflich zu tun - eher kein Argument.
Kommentar
-
Zitat von Tessi Beitrag anzeigenIch kenne die Interna längst nicht so gut.(und KNX ist sicherheitsfrei, was ich damit nicht vom Tisch lasse, das ist falsch! aber dafür braucht man wenigstens Zugriff auf die Strippe..)
Aber ich bin mir da relativ sicher, das MarkusS und ich mit unseren Andeutungen nicht ganz falsch liegen, mit Verlaub, davon verstehen wir zuviel, um uns komplett zu irren.. Warum das mit dem angeblichen AES so auch technisch garnicht geht, also eine Lüge sein muss, hatte ich glaube ich auch schon nen Link zu ner Diplomarbeit dazu gepostet..
Zitat von Tessi Beitrag anzeigenOk, Danke.
Warum man es so "halbherzig" macht, werde ich mangels entsprechender Informatonen wahrscheinlich nie verstehen.
Ach wie einfach wäre doch vieles, wenn unsere Kunden auch so sorglos wären...
Es setzt da mit den Jahren auch eine gewisse Abhärtung ein: wers nicht kapieren will, mein gott, für den reicht "AES" von der Marketing-Abteilung dann halt, was soll man machen
MakkiEIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
-> Bitte KEINE PNs!
Kommentar
-
Zitat von makki Beitrag anzeigen(und KNX ist sicherheitsfrei, was ich damit nicht vom Tisch lasse, das ist falsch! aber dafür braucht man wenigstens Zugriff auf die Strippe..)
Zitat von makki Beitrag anzeigenAber ich bin mir da relativ sicher, das MarkusS und ich mit unseren Andeutungen nicht ganz falsch liegen, mit Verlaub, davon verstehen wir zuviel, um uns komplett zu irren..
Bei der momentanen Informationslage muss ich dann halt mit dem Rest-Risiko leben, das auch Ihr Euch irren könntet.
Zitat von makki Beitrag anzeigenWarum das mit dem angeblichen AES so auch technisch garnicht geht, also eine Lüge sein muss, hatte ich glaube ich auch schon nen Link zu ner Diplomarbeit dazu gepostet..
Zitat von makki Beitrag anzeigenIch auch nicht, ich sehe meine Aufgabe darin zu warnen und aufzuklären, das ist völlig brotlos, 90% sinnlos und 100% entnervend
Zitat von makki Beitrag anzeigendie einzige Blume, die man sich 5-10J später davon kaufen kann, ist das man recht hatte
Zitat von makki Beitrag anzeigenMir wären Kunden lieber, die zuhören, ist aber selten, man muss ganz offen sagen, das es den meisten wurscht ist.
Aber unsere Kunden lassen sich nicht von Marketing-Blabla einwickeln.
Zitat von makki Beitrag anzeigenEs setzt da mit den Jahren auch eine gewisse Abhärtung ein: wers nicht kapieren will, mein gott, für den reicht "AES" von der Marketing-Abteilung dann halt, was soll man machen
Ich wundere mich am Ende einfach immer wieder nur, mit wie schlechten Produkten man manche Kunden zufrieden stellen kann...Tessi
Kommentar
-
Zitat von Tessi Beitrag anzeigenIch wundere mich am Ende einfach immer wieder nur, ...- und man wird mit den Jahren pragmatischer..
Was ich meinte: http://publications.lib.chalmers.se/...ext/129176.pdf - da sind so ein paar hübsche Charts (6.4) drin, wie lange es auf einem uC dauert, eine vernünftige Signatur zu prüfen; ausserdem ist es IMHO eher verständlich geschrieben und auch im Detail das warum&wieso erklärt, also wens interessiert, der sollte das lesen und sich dann nochmal die Frage stellen, ob die Aussage "AES" der Marketing-Abteilung genügt..
MakkiEIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
-> Bitte KEINE PNs!
Kommentar
-
Absolut richtig
Lieber Makki,
meine Diplomarbeit ist schon eine ganze Weile her aber der Inhalt und das Resume bestätigten schon damals Deine Bedenken.
Auf die Sicherheitsprobleme hinzuweisen ist technisch völlig korrekt und fachlich notwendig. Man weiss eben nicht gerade seit gestern das Geräte mit zunehmender Verbreitung auch erst recht interessant werden für Hacker und Intruder..man stelle sich einen Wohnblock mit 30 Wohnungen mit RWE SmartHome und einen spasslustigen Skriptie vor und schon hat man den Salat.
Da es ja Leute gibt die mit sowas Ihre Wasserkocher für den Morgentee timern kann man damit ggf. auch ein Feuer auslösen. Also sind Bedenken hier nicht theoretsicher Unsinn sondern notwendige Informationsverteilung.
BTW: Da ich beruflich auch Firewalls mache kann ich selbst nur täglich erneut davor warnen wieviele Leute echt Nerven für ständiges Hacking haben.
Zu guter letzt liegt das material auch vor mir.... sehr überzeugend ist das SmartHome Paket von RWE nicht..da hilft auch kein Stromberg.
Kommentar
-
Zitat von makki Beitrag anzeigenWas ich meinte: http://publications.lib.chalmers.se/...ext/129176.pdf
Was man einzig noch sagen könnte:
Dort wurde einem "normalen" Controller die Kryptografie beigebracht. Das ist in der Tat ein ziemlicher Recourcenaufwand. Allerdings bekommt man verschiedenste Algorithmen auch in Hardware gegossen, das ist um ein vielfaches schneller bei deutlich geringerem Stromverbrauch. Wenn man es für eine Produktfamilie von vornherein vorsieht, ist so ein Extramodul im Controller auch nicht so teuer. Ob es auch Hardware für AES gibt habe ich jetzt aber nicht geprüft.Tessi
Kommentar
-
Zitat von Tessi Beitrag anzeigenOb es auch Hardware für AES gibt habe ich jetzt aber nicht geprüft.
Der Knackpunkt ist, dass bei symmetrischer Kryptografie die Schlüssel zum Ver- und Entschlüsseln die gleichen sind, also mindestens beide Seiten - hier z.B. Sensor und Zentrale - im Besitz dieses einen Schlüssels ("shared Secret") sein müssen.
Symmetrisches Schlüsselmaterial sollte zum einen regelmäßig getauscht werden und zum anderen ist symmetrische Kryptografie nicht wirklich für das signieren einer Nachricht (also als Herkunftsnachweis) geeignet. Klar läßt es sich irgendwie missbrauchen aber dann ist es auch nicht mehr richtig sicher weil es am Ende irgendeinen gemeinsamen Schlüssel geben muss.
Und hier wird nun die asymmetrische Kryptografie benötigt: Einmal um auf sicheren Weg den Schlüssel für die symmetrische Kryptografie zu vereinbaren und für den fortlaufenden Wechsel desselben als auch für das Signieren der Kommunikation als Herkunftsnachweis - zur gegenseitigen Authentifizierung der Kommunikationsteilnehmer.
Die Sicherheit der asymmetrische Kryptografie beruht letztlich darauf, dass ein bestimmter Rechenprozess in der einen Richtung "leicht" und in der Gegenrichtung nicht (oder nur extrem aufwändig) ausgeführt werden kann.
Damit asymmetrische Kryptografie sicher ist, muss - im Vergleich zur symmetrischen Kryptografie) mit sehr viel längeren Schlüsseln (> 1024 Bit) oder komplexen Algorithmen (Elliptic Curve) gearbeitet werden- beides stellt die für solche Produkte üblichen 8 Bit Microcontroller vor große Herausforderungen was Speicherplatz und Rechenzeit betrifft. Wie im von Makki verlinkten Dokument gezeigt wurde, geht dies in die zig Sekunden.
Darauf basiert die Annahme - und weil seitens RWE nur von AES die Rede ist, also von einem nur für Verschlüsselung aber nicht für Signatur brauchbaren Algorithmus - dass in solchen batteriebetriebenen Funkprodukten sehr vermutlich nicht genügen Ressourcen verfügbar sind, um jede Nachricht (oder jeden Schaltbefehl) mit asymmetrischer Kryptografie einzeln zu signieren. Und dass daher auch die Sicherheit gegen unbefugte Nutzung nur eingeschränkt oder gar nicht vorhanden ist.
Für alle die Verschlüsselung und Authentifizierung (Signatur) gerne durcheinander bringen:
- Die Verschlüsselung schützt davor, dass andere mitlesen können, welcher Schaltbefehl / Sensorwert gesendet wurde.
- Aber erst die Authentifizierung schützt davor, dass der Schaltbefehl nicht von einer unautorisierten Seite kommt - oder schlicht nach Aufzeichnung einfach neu gesendet wird (Reply-Attacke).
Dies ist jetzt nur ein kurzer Abriss zur Übersicht, im Detail ist das deutlich komplexer und es braucht noch Hash-Algorithmen sowie Funktionen zur sicheren Erzeugung des Schlüsselmaterials aus wirklich zufälligen Seeds (z.b. aus Widerstands- oder atmosphärischem Rauschen).
mfg
Stefan Werner
Kommentar
-
Grundsätzlich hast Du recht, und wenn Schlüssel öffentlich ausgetauscht werden müssen, machen symmetrische Verfahren keinen Sinn.
Wegen des hohen Rechenaufwandes werden die asymmetrischen Verfahren dann letztlich aber auch nur zur Authentifizierung und zum Austausch eines symmetrischen Session-Schlüssels verwendet...
Aber wenn man die Geräte im Nahfeld (unter 0.5m) die Schlüssel abgleichen läßt (oder gleich über eine Kabelverbindung statt Funk), wobei abhören praktisch nicht möglich ist, dann kann man auch mit symmetrischen Schlüsseln allein relativ sicher arbeiten. Die Authentifizierung erfolgt, indem man Zufallswerte austauscht, die der jeweils andere dann verschlüsselt zurücksendet. Passen eigene Verschlüsselung und Antwort jeweils zusammen kennt das Gegenüber das gemeinsame Geheimniss - mehr beweisen asymmetrische Verfahren im Rahmen einer Authentifizierung auch nicht. Initialisiere ich nun einen Bitstream-Generator mit den eben ausgetauschten Zufallswerten, kann ich damit gleich die weitere Kommunikation verschlüsseln. Sollte jemand tatsächlich per Zufall bei der Authentifizierung ohne Kenntnis des Schlüssels eine richtige Antwort gegeben haben (weil durch irgendeinen dummen Zufall schon mal die selben Zufallszahlen verwendet wurden und das abgehört wurde), fällt spätestens jetzt durch Protokollfehler auf, das irgendwas nicht stimmt. Denn das nach den selben Seeds für die Authentifizierung auch noch identisch Daten ausgetauscht werden ist doch schon extrem unwahrscheinlich.
Wie man die Schlüssel generiert, das ist eine ganz andere Sache. Ob sie wirklich schwerer zu knacken sind, wenn sie aus thermischem Rauschen gewonnen werden...
Im Prinzip sollte man jeden Schlüssel (auch asymmetrische) öfter mal wechseln. Bringt tatsächlich aber nur was, wenn er schon geknackt wurde, oder zumindest systematisch angegriffen wird, ansonsten ist jeder Wert gleich (un)sicher, egal wie lange man ihn schon verwendet.Tessi
Kommentar
-
Gott sei Dank sind wir mit unserer SmartHome Geschichte hier im KNX Forum geblieben.
Hier sind Leute unterwegs die mich schwer beeindrucken.
Was hier auf den letzten Seiten passiert ist für mich persönlich mehr als Weiterbildung
Ich lerne gerne dazu.
@Makki
Ich finde es schön, dass du weiterhin dabei bist.
@Smarthome Team
Hört gut zu ! ;o)
Wo steckt ihr eigentlich?
So, ich habe zu tun. Eben sind die nächsten SH-Geräte eingetroffen.
Installieren ist angesagt !
Kommentar
-
Zitat von Tessi Beitrag anzeigenDie Authentifizierung erfolgt, indem man Zufallswerte austauscht, die der jeweils andere dann verschlüsselt zurücksendet.
Es gibt bereits Versuche, AES auf diese Weise zu brechen, also aus bekannten Plaintext (Dein in Klartext gesendeter Zufallswert) und bekanntem Ciphertext (den mit AES verschlüsselten Plaintext) den Schlüssel zu errechnen. Bisher ist es nicht öffentlich bekannt ob es bereits geschafft wurde - allerdings das Gegenteil, dass es nicht erreichbar ist auch nicht (weil der mathematische Beweis fehlt, dass es nicht doch möglich ist, das quadratische Gleichungssystem mit extrem vielen Unbekannten - mit dem ein AES beschrieben werden kann - zu lösen).
Aber das führt - auch für mich - zu weit und wir verlassen das Topic dieses Threads.
Zitat von Tessi Beitrag anzeigenPassen eigene Verschlüsselung und Antwort jeweils zusammen kennt das Gegenüber das gemeinsame Geheimniss - mehr beweisen asymmetrische Verfahren im Rahmen einer Authentifizierung auch nicht.
Zitat von Tessi Beitrag anzeigenWie man die Schlüssel generiert, das ist eine ganz andere Sache. Ob sie wirklich schwerer zu knacken sind, wenn sie aus thermischem Rauschen gewonnen werden...
Erst durch tatsächlichen Zufall - wie es eine Reihe physikalischer Effekte ermöglichen - läßt sich eine zufällige Seed generieren. Sofern es richtig gemacht ist....
Zitat von Tessi Beitrag anzeigenIm Prinzip sollte man jeden Schlüssel (auch asymmetrische) öfter mal wechseln.
Für echte Sicherheit geht an wirklich zufälligen Seeds und an asymmetrischen Verfahren bei sauberer Implementierung (die keine Seitenkanalangriffe zuläßt) und hinreichender Schlüssellänge kein Weg vorbei.
Und dies läßt sich mit den Ressourcen von 8 Bit Microcontrollern nicht machen weil Zeit- und Energieverbrauch zu groß sind.
Bitte, wir sollten hier nicht zu tief einsteigen, davon hat der Thread nichts und ich auch nicht soviel Zeit. Es ging mir nur darum, die Aussage des von Makkis verlinkten Dokuments hinsichtlich des geäußerten Zweifels an der Sicherheit von batteriebetriebenen Funksensoren und Funkaktoren zu erläutern und dass es mit AES-in-Silicon nicht getan ist.
RWE ließt hier mit. Es wäre ein leichtes die Zweifel durch entsprechende Offenlegungen zu widerlegen. Die angeführte TÜV-Zertifizierung bezog sich auf das Rechenzentrum.
lg
Stefan
Kommentar
Kommentar