Ankündigung

Einklappen
Keine Ankündigung bisher.

Forensic analysis of home automation system

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Forensic analysis of home automation system

    bin kürzlich auf folgendes Paper gestossen. Ich muss gestehen ich weiss gar nicht mehr nach was ich gesucht habe, nachdem ich das Paper gelesen habe;-)

    https://www.petsymposium.org/2014/papers/Mundt.pdf

    #2
    Schon krass dass man so einfach "berührungslos" auf dem Bus mithorchen kann. Irgendwie beängstigend. Nicht weil ich schiss habe dass da morgen einer vor dem Haus rumschleicht und meinen Bus anzapfen will, sondern weil es wirklich so einfach ist...

    Wer weiß was uns da in 5-10 Jahren noch so alles blüht...

    Kommentar


      #3
      dachte ich auch, sicher eine Aufgabe für die KNX.org, kurz- oder mittelfristig!

      Kommentar


        #4
        Zitat von kropfm Beitrag anzeigen
        kurz- oder mittelfristig!
        Eher "längst überfällig".

        Kommentar


          #5
          "About a day to understand the KNX protocol and to write a decoding pro-
          gram. Can be reduced to no time by finding this pape"
          naja, die Aussage ist so ein Witz. Außerdem was soll das Gedönse? Ich kann auf einer Linie mitloggen und sehe die Binärtelegramme. Ist ja soooo easy wenn ich z.B. 10 Telegramme a 20..120 Bits pro Sekunde mitzähle? 101010001110011000100010 Ah, alles klar.....

          Schaltimpulse einer konventionellen Verdrahtung sind ebenso leicht mitzuschneiden, aber ich versteh nicht so ganz den Bezug zur Sicherheit? Wenn da eine LAN Leitung wäre, könnte man auch da mitloggen. Oder eine Überwachungskamera hacken. Oder einfach nur schauen, wenn es im Gang hell wird.
          offizielles Supportforum für den Enertex® EibPC: https://knx-user-forum.de/eibpc/
          Enertex Produkte kaufen

          Kommentar


            #6
            Ich kann auf einer Linie mitloggen und sehe die Binärtelegramme. Ist ja soooo easy wenn ich z.B. 10 Telegramme a 20..120 Bits pro Sekunde mitzähle? 101010001110011000100010 Ah, alles klar.....
            Entweder ich hab das PDF zu knapp überflogen, oder du hast es noch knapper als ich überflogen.

            Mein Verständnis war: Es ist gelungen binnen kurzer Zeit mit finanziell äußerst geringen Mitteln "kontaktlos" den Bus abzuhören und nicht nur 110110101101101 heraus zu lesen, sondern zuverlässig die Telegramme auf dem Bus zu dekodieren.

            "Ja, toll. Dann liest also einer den Bus mit, und?".

            Es dürfte dann nicht mehr allzuweit bis zu "Telegramme können gezielt manipuliert bzw. gestört werden" sein.

            "Heute" ist das sicher noch alles "Neuland". Aber wenn man die Entwicklung in bezug auf Sicherheitsmechanismen der letzten 5..10 Jahre anschaut und schaut was sich im KNX Umfeld so alles in Sachen Sicherheit getan hat, dann werden die nächsten 5..10 Jahre durchaus spannend. Denn KNX ist ja in den seltensten Fällen einfach nur "Licht an/aus".

            Wenn da eine LAN Leitung wäre, könnte man auch da mitloggen.
            Mit dem Unterschied dass man Ethernet heute schon sehr gut absichern kann (u.a. IEEE 802.1X) im Gegensatz zu KNX. Mithören und manipulieren ist da deutlich schwerer.

            Kommentar


              #7
              Bitte Mitloggen und Manipulieren(also verändern von Telegrammen oder selbst Telegramme auf den Bus bringen) unterscheiden.

              mitloggen ist heute von ALLEM möglich. Insbesondere Netzwerkkabel oder die Abstrahlung eines PC's. mitloggen der KNX Befehle auf dem Bus bringt dem Angreifer jetzt g Bau was?
              achja er sei welche Gruppenadressen es gibt.

              das Manipulieren oder bewusste "Injektionen" von eigenen Befehlen oder KNX Telegrammen ist deutlichst aufwendiger. Und selbst wenn, dann schaltet Dir jemand das Licht und jetzt?! Vor allem wer sollte den Aufwand treiben?! Der vermeintliche Einbrechenr schmeist nen Stein durch Deine Terrasse und ist weg, bevor das erste KNX Telegramm Objektes wurde ;-)


              Ps: Also Bitte wer sichert den Netzwerkkabel oder andere Infeastruktur gegens abhören?! Da fällt mir nur Bundeswehr u.ä. ein. Für den Privatbereich völlig unnötig, im Businessbereich ebenfalls nicht notwendig und bei den anderen wo es sich lohnen würde, gibt's am Ende genug andere Einfalltore. Einfach mal bei Heise.de bisschen suchen :-)
              Zuletzt geändert von bluesky; 25.08.2015, 16:07.

              Kommentar


                #8
                Letztendlich hat der KNX-Standard die selben Probleme wie alle Produkten die Daten unverschlüsselt übertragen.
                Am Ende vom Tag schränkt es die Flexibilität ein, da einige Dienste nicht oder nur mit entsprechendem Aufwand über KNX abgebildet werden können.

                Ich könnte mir gut vorstellen, dass ein Produkt mit dem auch sicherheitskritische Anwendungen wie Alarm, Rauchmelder und Zutrittskontrolle abgebildet werden können, eine deutlich bessere Verbreitung finden würde.

                Ich bin gespannt wie lange die KNX.org die Augen vor diesem Problem noch verschließen will.

                Kommentar


                  #9
                  Verschließt sie doch nicht. Einfach mal googlen statt kritisieren:

                  http://www.knx.org/knx-en/training/k...ions/index.php

                  Oder:

                  Statement Joost Demarest, Technischer Direktor der KNX Association
                  KNX: Sicherheit ist die Zukunft
                  Der KNX-Standard wird ständig
                  weiterentwickelt, unter anderem
                  in Sachen Sicherheit. Hierfür stehen
                  ab der ETS-Version 5.5 zwei
                  neue Mechanismen zur Verfügung:
                  KNX Data Security und
                  KNXnet IP Secure. Data Security
                  erlaubt es ausgewählte Laufzeitkommunikation
                  unabhängig
                  vom verwendeten Medium (TP,
                  Powerline, Funk oder IP) zu verschlüsseln
                  und die Absender zu
                  authentifi zieren. IP Secure ist
                  auf das Internet-Protokoll beschränkt
                  und funktioniert hier
                  wie eine zusätzliche Sicherheitshülle.
                  Durch die Anwendung
                  der neuen Mechanismen wird
                  Datenintegrität, Authentizität
                  und Freshness gewährleistet und
                  eine KNX-Gebäudeautomation
                  damit sicher und wirksam gegen
                  Cyber-Attacken wie Abhören,
                  Man-in-the-middle-Angriffe oder
                  Replay-Angriffe geschützt. Um
                  eine Abwärtskompatibilität mit
                  bestehenden Anlagen zu gewährleisten,
                  wird auch ein gemischter
                  Betrieb von verschlüsselter
                  und unverschlüsselter Kommunikation
                  möglich sein. Für eine
                  Nachrüstung von KNX Data Security
                  für sicherheitsrelevante
                  Funktionen eines Gebäudes müssen
                  daher lediglich die an den
                  Funktionen beteiligten Geräte
                  ausgetauscht werden.
                  Gruß Matthias
                  EIB übersetzt meine Frau mit "Ehepaar Ist Beschäftigt"
                  - PN nur für PERSÖNLICHES!

                  Kommentar


                    #10
                    mitloggen ist heute von ALLEM möglich.
                    Richtig. Aber wenn die Kommunikation verschlüsselt erfolgt, dann hat er Datensalat mitgeschnitten. *Lecker*

                    mitloggen der KNX Befehle auf dem Bus bringt dem Angreifer jetzt g Bau was?
                    achja er sei welche Gruppenadressen es gibt.
                    Richtig. Und keiner hat gesagt das oben genannte Untersuchung jetzt gleich ein Sicherheitsleck darstellt. Ich hatte nur mehr oder weniger zum Ausdruck gebracht: "Wow, wenn da sso einfach geht, bin ich gespannt was wir in 5-10 Jahren vorgesetzt bekommen".


                    das Manipulieren oder bewusste "Injektionen" von eigenen Befehlen oder KNX Telegrammen ist deutlichst aufwendiger.
                    Auch richtig erkannt. Das "stören" von Telegrammen dürfte aber nicht sooo schwierig sein.

                    Und selbst wenn, dann schaltet Dir jemand das Licht und jetzt?!
                    Oder stört die Heizung/Klimaanlage/.... Schnell hat man da mal einen "Konkurrenten" (bezogen von Firmenkonkurrenz) lahm gelegt (Klima im Serverraum abgeschaltet, Störungsmeldung unterdrückt, ...). Weil Heizung und Klima an KNX ist ja heute nicht als "sicherheitskritisch" anzusehen.


                    Vor allem wer sollte den Aufwand treiben?! Der vermeintliche Einbrechenr schmeist nen Stein durch Deine Terrasse und ist weg, bevor das erste KNX Telegramm Objektes wurde ;-)
                    Tellerrand und so. KNX wird nicht nur im EFH eingesetzt.

                    Ps: Also Bitte wer sichert den Netzwerkkabel oder andere Infeastruktur gegens abhören?! Da fällt mir nur Bundeswehr u.ä. ein.
                    Schon wieder Tellerrand und so... Mein letzter Arbeitgeber war, kurz bevor ich die Firma gewechselt habe, kurz davor das gesamte Firmennetzwerk auf Zertifikatbasis abzusichern. Hast du kein Zertifikat, nimmt das Netzwerk dich nicht an. Hast du eines, wird der komplette Traffik verschlüsselt.
                    Und ich hab weder beim FBI noch CIA noch bei der Bundeswehr gearbeitet.

                    Für den Privatbereich völlig unnötig, im Businessbereich ebenfalls nicht notwendig
                    Im Privaten... seh ich ein. Aber im Businessbereich wird oftmals sogar der USB-Port am Rechner geblockt (hatte ich schon bei einem Tochterkonzern des großen Autobauers aus Stuttgart (der mit dem Stern) gesehen). Da ist das Sichern des Netzwerks gegen unbefugtes "anstöpseln" nicht weit davon entfernt.


                    Letztendlich hat der KNX-Standard die selben Probleme wie alle Produkten die Daten unverschlüsselt übertragen.
                    So ist es. Nur ist es in vielen anderen Bereichen schon recht einfach möglich zu verschlüsseln. Im KNX Umfeld ist es noch eine Mammutaufgabe.

                    Kommentar


                      #11
                      Zitat von MatthiasS Beitrag anzeigen
                      Verschließt sie doch nicht. Einfach mal googlen statt kritisieren:
                      Und wann haben die damit angefangen und wieviele Hersteller sind auf den Zug schon aufgesprungen?

                      Für mein befinden hat sich KNX zu lange in Sicherheit gewägt und kommt "in ein paar Jahren" (Wann war nochmal der Release-Termin für ETS5.5?, sofern die Hersteller mitziehen, mit einem ersten Konzept auf den Markt (das dann sicherlich noch ausreichend Kinderkrankheiten haben wird). Toll. Zug verpasst?

                      Beispiel IEEE 802.1X ... Das konnte mit einem Patch schon Windows 2000.

                      Kommentar


                        #12
                        Wie du schon geschrieben hast: Mammutaufgabe.

                        Das mit irgendwelchen Softwareanwendungen zu vergleichen ist natürlich Apfel und Birne. Das Protokoll ist sicher relativ fix eingebaut. Allerdings müssen dann alte Geräte getauscht werden, wenn man es komplett sicher haben will.

                        Würde mich mal interessieren, wer hier seine Aktorik und Sensorik komplett wechselt, wenn am Tag X sichere Komponenten verfügbar sind
                        Gruß Matthias
                        EIB übersetzt meine Frau mit "Ehepaar Ist Beschäftigt"
                        - PN nur für PERSÖNLICHES!

                        Kommentar


                          #13
                          Das mit irgendwelchen Softwareanwendungen zu vergleichen ist natürlich Apfel und Birne.
                          Solange das ein Switch nicht kann, ist AFAIK das IEEE 802.1X recht witzlos. Von daher ist es nicht ganz Äpfel mit Birnen verglichen. Ist ja aber auch nur ein Beispiel. Gibt sicher noch mehr.

                          Kommentar


                            #14
                            Zitat von MatthiasS Beitrag anzeigen
                            Verschließt sie doch nicht. Einfach mal googlen statt kritisieren:
                            Sehr schön dass dieses Problem aufgegriffen wird. Dann war meine Aussage nicht angebracht, da gebe ich dir vollkommen recht.

                            Allerdings ist die Aussage auch erst 3 Monate alt und von einem Erscheinungstermin sehe ich auch nichts. Als ich mich Anfang des Jahres intensiv mit dem Thema beschäftigt habe, war so etwas noch kein Thema. Hier sah die KNX gefühlt auch keinen großen Handlungsbedarf, zumindest nicht auf KNX-Seite. "Damals" sah man die Probleme eher bei ungeschützten Leitungen oder Einbruch-Szenarien über die Ip-Welt, zumindest was meine Recherchen anbelangt hat.

                            Wenn die Komponenten verfügbar sind würde ich sicher nicht meine komplette Anlage austauschen. Ich könnte mir aber durchaus vorstellen in Bereichen die von außen zugänglich sind oder bei Zutritts-Themen auf die neue Komponenten-Generation zu setzen.

                            Kommentar


                              #15
                              Ist doch gut, das es mal wenigstens thematisiert wird (was ich schon vor vielen Jahren im Forum hier und auf div. Veranstaltungen angesprochen habe) - und dafür ausgelacht wurde

                              KNX(net IP) Secure ist ein einziger Designfehler per-se! Preshared-Keys auf allen Teilnehmern waren schon Ende des letzten Jahrtausends "worst practice".
                              Das war schon vor Jahren klar als ich das erste mal davon hörte und heute umso klarer - kurz bevor es dann vielleicht irgendwann mal in KNX-Geräten dann auch verfügbar ist, ist es also auch schon obsolet.
                              Aus Security-Sicht eh nutzlos, aus praktischer Sicht nur zusätzlicher Ballast/Aufwand.

                              Meine 2ct dazu.

                              Makki
                              EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
                              -> Bitte KEINE PNs!

                              Kommentar

                              Lädt...
                              X