Ankündigung

Einklappen
Keine Ankündigung bisher.

Sicherheit von KNX im Vergleich zu ZigBee usw.

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    Hallo!

    Sorry für die späte Antwort, ich bin etwas im Stress
    Vielen Dank für all die Antworten!
    @Filo: Doch, ich meine "Wie schnell kann was gehackt werden".

    Bei den Themen Verfügbarkeit, Integrität, Vertraulichkeit und Authenzität beziehe ich mich auf den Bereich der Kommunikation. Wie einfach kann ein System abgehört werden? Gibt es eine Verschlüsselung? Wie sieht es mit dem Schutz vor unauthorisiertem Zugriff von außen aus? Wie mit dem Zugriff von innen? Wenn ich einen Stromzähler z.B. über KNX angebunden habe will ich als Stromanieter ja nicht, dass der Kunde selbst ausgedachte Verbrauchswerte generiert. Kann ich dem System vorspielen, ich bin das Codeschloss an der Haustüre und bei mir wurde gerade der richtige Code eingegeben? usw. usw.
    Wie läuft das eigentlich bei dem tollen RWE Zeugs?

    Werden eventuelle Schlüssel (bei ZigBee) im Klartext übertragen? Wie stellen die Protokolle sicher, dass eine Nachricht wirklich vom Absender kommt und nicht vom Einbrecher, der an der Steckdose im Garten sitzt und seine eigenen "Tür auf" Telegramme sendet?

    Zu ZigBee habe ichhalt ganz viele Dokumente gefunden in denen ausführlich beschrieben wird wie man sich in das Netzwerk hacken kann. Zu KNX bzw. KNX/PL habe ich diesbezüglich echt nichts gefunden. Bei Powerline gibt es wohl ein 4 Byte Passwort, aber das ist wohl auch initial überall "HomePlug" damit der Anwender keine Probleme hat. Von der 56Bit DES "Verschlüsselung" bei HomePlug v1.0 will ich garnicht reden. O.O

    Allgemein scheint es zum Thema Sicherheit nichts eindeutiges zu geben. Das Thema wird auch völlig tot geschwiegen. Eventuell weil sonst niemand mehr KNX/ZigBee haben will?! Also ich persönlich halte meinen 24h/365d laufenden WLAN AP mittlerweile für sicherer als ZigBee, KNX und PowerLine zusammen. O.O

    @
    makki: 6LowWPAN ist leider nicht Teil meiner Betrachtungen. Aber ansonsten bestimmt interessant.

    Zu DigitalStrom kann ich bisher sagen: Auch dieses bietet NULL Verschlüsselung. Verstehe ich alles nicht. Wie kann man in der heutigen Zeit noch so etwas auf den Markt bringen?

    Gruß
    Thorsten

    Kommentar


      #17
      Nur die kurzform: KNX ist gedanklich IMHO nahezu sicherheitsfrei was die drei grossen A's angeht. Punkt. Wo das ne Rolle spielt, ist eine andere Frage.. Bei TP1 IMHO eher nicht, bei RF inakzeptabel. (selbiges gelte für dS wenn es das denn gäbe: wer physischen Zugriff auf L1-3 hat.. naja, der kann schlimmeres anrichten als ein Lampe einschalten)

      Zigbee ist wohl eher "Security-by-obscurity" und ehrlich schade das man sich im Rahmen von sowas 6loWPAN nicht ansieht, weil da ginge das nämlich auch in richtig (wenn auch nicht "fertig", z.B. verfügbares IPSec etc. ist halt eine ganz andere Liga, nicht der anderswo praktizierte Security-Kindergarten ))

      Makki
      EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
      -> Bitte KEINE PNs!

      Kommentar


        #18
        Dieses KNX/PL-110... das hat nichts mit HomePlug zu tun, oder?
        Also gilt das 56Bit DES usw. NICHT für KNX/PL?!

        Gruß
        Thorsten

        Kommentar


          #19
          Zitat von Ikarisan Beitrag anzeigen
          Dieses KNX/PL-110... das hat nichts mit HomePlug zu tun, oder?
          Also gilt das 56Bit DES usw. NICHT für KNX/PL?!

          Gruß
          Thorsten
          Richtig.

          Kommentar


            #20
            Gibt es irgendwo sinnvolle Informationen zu KNX/PL? Ich habe nur das hier gefunden:

            Was ist der EIB? Technische Erklrung

            Aber das ist ziemlich oberflächlich. Zumal dort steht, KNX/PL würde auch bei Störungen auf der Leitung noch super funktionieren. Artikel, die sich mit PL allgemein beschäftigen sprechen aber von Störungen der Kommunikation durch das Einschalten eines Schaltnetzteils eines Notebooks usw.

            Wieso bloß muss ich diesen Kack machen?

            Kommentar


              #21
              Zitat von Ikarisan Beitrag anzeigen
              Gibt es irgendwo sinnvolle Informationen zu KNX/PL?
              Nein. Die wirst Du nicht finden, es ist schon schwer zu TP1 verbindliche Infos zu erhaschen.. (eibd-source lesen..) Die wesentlichen Details stehen im "geheimen" KNX-Standard.. Nicht das ich das so gut fände, ist aber so..
              Bei dieser Aufgabenstellung sollte deine Uni-Bibliothek dies aber hergeben, im führenden KNX-Forum (=hier) wird bestimmt geholfen wo's geht, aber die basics, wenn man es genau wissen will, darf man halt nicht reinkopieren,,

              Wieso bloß muss ich diesen Kack machen?
              Tja, kurzfassung, denke KNX/PL ist eine krasse Nische in der KNX-Nische; Zigbee noch mehr; musst Du Dir ja ausgesucht haben
              Wissenschaftlich (nicht aktuell!!) hätte ich wiegesagt 6lowpan empfohlen. Und als Chef auch (bzw fände ich das die #1 für die Zukunft!)
              KNX/RF ist IMHO purer Schrott, Zigbee propretärer Schrott..

              Wir suchen übrigens händeringend fähige Praktikanten/Azubis/Mitarbeiter, die dann Zugang zum KNX-Standard erhalten! (die PN-Verbots-Warnung in meiner Signatur sei damit aufgehoben..)

              Makki
              EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
              -> Bitte KEINE PNs!

              Kommentar


                #22
                Korrekte Informationen zu ZigBee

                Wir sind durch Zufall auf diese Diskussion gestoßen und würden gerne zu einem sachlichen Vergleich beitragen - auch wenn die Diskussion einige Zeit zurückliegt, ist das Thema immer noch aktuell.

                Die kryptographischen Verfahren von ZigBee als "Security by Obscurity" zu bezeichnen wird dem Thema in keiner Weise gerecht. Die Protokollspezifikation ist jedem, der sich dafür interessiert nach kostenloser Registrierung auf www.zigbee.org frei zugänglich. Auch wenn es sich nicht um die neusten Revisionen handelt (diese stehen nur Mitgliedern zur Verfügung), ist doch klar, wie das Sicherheitskonzept aussieht. Zudem haben im Rahmen der Zulassung von ZigBee als einer Schlüsseltechnologie für das Smart Grid unabhängige Reviews des NIST in den USA stattgefunden. Ähnliches gilt für die Behörden in Großbritannien, wo ein Rollout kurz bevor steht. Hierbei geht es um drahtlose Übertragung von abrechnungsrelevanten Zählerständen von Gas-, Wasser- und Elektrizitätszählern - also sehr sensiblen Daten, die entsprechend geschützt sein müssen.

                Basis ist der IEEE Standard 802.15.4 und das dort definierte Verfahren AES-CCM* mit einem 128-bit Schlüssel und 32-bit Message Integrity Code (MIC) - Security Level 5. Die Verschlüsselung wird bei ZigBee PRO allerdings nicht auf MAC-Layer Ebene angewandt, sondern auf Netzwerk (NWK) und/oder Applikationsebene (APS). Die Verschlüsselung auf Netzwerkebene greift auf den Netzwerkschlüssel zu, während auf Applikationsebene eigene Schlüssel, in der Regel zwischen zwei Netzwerkteilnehmern, zur Verfügung stehen. Das heißt alle Daten werden mit dem Netzwerkschlüssel verschlüsselt. Besonders sensible Daten können zusätzlich mit einem Applikationsschlüssel verschlüsselt werden, z.B. die Kommunikation zwischen einem Gateway und einem Türschloss.

                Die Anleitungen zum hacken nutzen in der Regel aus, dass bei einfachen Home Automation Netzwerken der erste Schlüsseltransport für die Inbetriebnahme mit einem bekannten Standardschlüssel (dem sogenannten Default Trust Center Link Key, "ZigBeeAlliance09") verschlüsselt ist, was einer Klartextübertragung gleich kommt.

                Dazu muss ein Angreifer aber bei der Inbetriebnahme in der Nähe des Objekts sein und den Datenverkehr aufzeichnen. Verpasst er den Schlüsselaustausch hat er keine Möglichkeit den Netzwerkschlüssel zu hacken.

                Das Problem der Angreifbarkeit des initialen Schlüsselaustauschs besteht grundsätzlich bei allen Systemen. Bei ZigBee ist es möglich, eine für Endkunden einfache Variante (also per Knopfdruck Netzwerk öffnen für neue Komponenten) oder eine etwas umständlichere aber dafür äußerst sichere Variante mit sogenannten Installationscodes zu verwenden. Dabei kann der Installationscode eines neuen Gerätes im Gateway hinterlegt werden und dient als Pre-shared Secret um die Übertragung des Netzwerkschlüssels zu verschlüsseln. Dadurch kann ein Angreifer, der den Installationscode nicht kennt, den transportierten Schlüssel nicht in Erfahrung bringen. Der Installationscode kann z.B. mit einem Smartphone gescannt werden, was die Eingabe stark vereinfacht. Andernfalls müssten bis zu 56 Zeichen (64-bit IEEE MAC, 128-bit Install Code, 16-bit CRC) eingegeben werden.

                Über Paketzähler (Frame Counter) wird sichergestellt, dass ein einmal empfangenes Paket nicht erneut akzeptiert wird. Somit sind Replay-Angriffe ausgeschlossen, bei denen ein Paket (z.B. "Tür öffnen" oder "Alarmanlage unscharf") aufgezeichnet und später abgespielt wird.

                Darüber hinaus besteht mit CBKE (Certificate Based Key Exchange) eine zertifikatbasierte Lösung, die allerdings eine Zertifizierungsstelle voraussetzt. Diese Lösung wird z.B. bei Smart Energy eingesetzt.

                Uns ist kein Standard mit vergleichbarer Sicherheit bekannt.

                Hinweis: ubisys ist selbst Hersteller eines unabhängigen ZigBee PRO Stacks und arbeitet in der ZigBee Alliance an der Weiterentwicklung der Standards mit. Zudem stellt ubisys ZigBee-Geräte wie Dimmer, Schaltaktoren, Jalousiesteuerungen, Tastsensoren, Gateways und Apps her, die auf den ZigBee Standard zugeschnitten sind.
                Smart Home auf Basis von ZigBee - Made in Germany.

                Kommentar


                  #23
                  Zitat von ubisys Beitrag anzeigen
                  bei denen ein Paket (z.B. "Tür öffnen" oder "Alarmanlage unscharf") aufgezeichnet und später abgespielt wird.

                  Darüber hinaus besteht mit CBKE (Certificate Based Key Exchange) eine zertifikatbasierte Lösung, die allerdings eine Zertifizierungsstelle voraussetzt. Diese Lösung wird z.B. bei Smart Energy eingesetzt.

                  Uns ist kein Standard mit vergleichbarer Sicherheit bekannt.
                  An sich alles eine schöne und tolle Lösung aber die Meinungen zu Smart Grid / Smart Energy sind hier im Forum bereits bestens vertreten!!!!

                  Nichts für Ungut, aber alles was mit Sicherheit "Update" mit Funk und Alarmanlagen vereint, ist Gefährlich! Meine Meinung! Da verlasse ich mich dann lieber auf altbewährte Systeme mit Kabel! , die kein Update benötigen!

                  Kommentar


                    #24
                    Zitat von macgyver Beitrag anzeigen
                    An sich alles eine schöne und tolle Lösung aber die Meinungen zu Smart Grid / Smart Energy sind hier im Forum bereits bestens vertreten!!!!

                    Nichts für Ungut, aber alles was mit Sicherheit "Update" mit Funk und Alarmanlagen vereint, ist Gefährlich! Meine Meinung! Da verlasse ich mich dann lieber auf altbewährte Systeme mit Kabel! , die kein Update benötigen!
                    Je nach Anwendung gibt es sicher Vor- und Nachteile, wenn man Kabel und Funk vergleicht. Dedizierte Datenleitung sind sehr zuverlässig, aber alle Geräte in einem Smart Home damit vernetzen zu wollen ist um Größenordnungen teurer, Änderungen schwierig und manche Lösungen (z.B. Philips hue tap) gar nicht möglich.

                    Die Funkvernetzung macht stetig Fortschritte und dringt in Anwendungsbereiche vor, die früher nicht denkbar waren. Ähnlichkeiten zum Vorspann von Raumschiff Enterprise sind nicht zufällig: Für die Kommunikation von Satellitensubsystemen im Weltall wird ZigBee schon eingesetzt: Team launches world's first ZigBee-based inter-satellite communication system.

                    Das Steuerungssystem eines AKW würde man aber sicher nicht auf drahtlosen Standards aufbauen wollen. Wie wir alle wissen sind selbst diese Anlagen, bei denen der größtmögliche denkbare Aufwand betrieben wird, nicht vor technischen Mängeln und Ausfällen sicher.
                    Smart Home auf Basis von ZigBee - Made in Germany.

                    Kommentar


                      #25
                      Am Rande bemerkt... Einen KNX BWM außen sollte man also vermeiden? Vom Einbrecher dort ein KNX logger verbaut und schon hat der alles, was man zum Tür öffnen braucht :-(

                      Kommentar


                        #26
                        Zitat von knxhans Beitrag anzeigen
                        Am Rande bemerkt... Einen KNX BWM außen sollte man also vermeiden? Vom Einbrecher dort ein KNX logger verbaut und schon hat der alles, was man zum Tür öffnen braucht :-(
                        Wir sind keine KNX-Experten, aber für den Außenbereich sollte man wohl eine entkoppelte Leitung spendieren - oder für das Schließsystem bzw. die Alarmanlage, je nach dem. Es müsste sichergestellt werden, dass die kritischen Telegramme nicht nach außen gelangen und Telegramme von außen nicht weitergeleitet werden an kritische Systemkomponenten.
                        Smart Home auf Basis von ZigBee - Made in Germany.

                        Kommentar

                        Lädt...
                        X