Wenn dies dein erster Besuch hier ist, lies bitte zuerst die Hilfe - Häufig gestellte Fragen durch. Du musst dich vermutlich registrieren, bevor du Beiträge verfassen kannst. Klicke oben auf 'Registrieren', um den Registrierungsprozess zu starten. Du kannst auch jetzt schon Beiträge lesen. Suche dir einfach das Forum aus, das dich am meisten interessiert.
bin kürzlich auf folgendes Paper gestossen. Ich muss gestehen ich weiss gar nicht mehr nach was ich gesucht habe, nachdem ich das Paper gelesen habe;-)
Schon krass dass man so einfach "berührungslos" auf dem Bus mithorchen kann. Irgendwie beängstigend. Nicht weil ich schiss habe dass da morgen einer vor dem Haus rumschleicht und meinen Bus anzapfen will, sondern weil es wirklich so einfach ist...
Wer weiß was uns da in 5-10 Jahren noch so alles blüht...
"About a day to understand the KNX protocol and to write a decoding pro-
gram. Can be reduced to no time by finding this pape"
naja, die Aussage ist so ein Witz. Außerdem was soll das Gedönse? Ich kann auf einer Linie mitloggen und sehe die Binärtelegramme. Ist ja soooo easy wenn ich z.B. 10 Telegramme a 20..120 Bits pro Sekunde mitzähle? 101010001110011000100010 Ah, alles klar.....
Schaltimpulse einer konventionellen Verdrahtung sind ebenso leicht mitzuschneiden, aber ich versteh nicht so ganz den Bezug zur Sicherheit? Wenn da eine LAN Leitung wäre, könnte man auch da mitloggen. Oder eine Überwachungskamera hacken. Oder einfach nur schauen, wenn es im Gang hell wird.
Ich kann auf einer Linie mitloggen und sehe die Binärtelegramme. Ist ja soooo easy wenn ich z.B. 10 Telegramme a 20..120 Bits pro Sekunde mitzähle? 101010001110011000100010 Ah, alles klar.....
Entweder ich hab das PDF zu knapp überflogen, oder du hast es noch knapper als ich überflogen.
Mein Verständnis war: Es ist gelungen binnen kurzer Zeit mit finanziell äußerst geringen Mitteln "kontaktlos" den Bus abzuhören und nicht nur 110110101101101 heraus zu lesen, sondern zuverlässig die Telegramme auf dem Bus zu dekodieren.
"Ja, toll. Dann liest also einer den Bus mit, und?".
Es dürfte dann nicht mehr allzuweit bis zu "Telegramme können gezielt manipuliert bzw. gestört werden" sein.
"Heute" ist das sicher noch alles "Neuland". Aber wenn man die Entwicklung in bezug auf Sicherheitsmechanismen der letzten 5..10 Jahre anschaut und schaut was sich im KNX Umfeld so alles in Sachen Sicherheit getan hat, dann werden die nächsten 5..10 Jahre durchaus spannend. Denn KNX ist ja in den seltensten Fällen einfach nur "Licht an/aus".
Wenn da eine LAN Leitung wäre, könnte man auch da mitloggen.
Mit dem Unterschied dass man Ethernet heute schon sehr gut absichern kann (u.a. IEEE 802.1X) im Gegensatz zu KNX. Mithören und manipulieren ist da deutlich schwerer.
Bitte Mitloggen und Manipulieren(also verändern von Telegrammen oder selbst Telegramme auf den Bus bringen) unterscheiden.
mitloggen ist heute von ALLEM möglich. Insbesondere Netzwerkkabel oder die Abstrahlung eines PC's. mitloggen der KNX Befehle auf dem Bus bringt dem Angreifer jetzt g Bau was?
achja er sei welche Gruppenadressen es gibt.
das Manipulieren oder bewusste "Injektionen" von eigenen Befehlen oder KNX Telegrammen ist deutlichst aufwendiger. Und selbst wenn, dann schaltet Dir jemand das Licht und jetzt?! Vor allem wer sollte den Aufwand treiben?! Der vermeintliche Einbrechenr schmeist nen Stein durch Deine Terrasse und ist weg, bevor das erste KNX Telegramm Objektes wurde ;-)
Ps: Also Bitte wer sichert den Netzwerkkabel oder andere Infeastruktur gegens abhören?! Da fällt mir nur Bundeswehr u.ä. ein. Für den Privatbereich völlig unnötig, im Businessbereich ebenfalls nicht notwendig und bei den anderen wo es sich lohnen würde, gibt's am Ende genug andere Einfalltore. Einfach mal bei Heise.de bisschen suchen :-)
Letztendlich hat der KNX-Standard die selben Probleme wie alle Produkten die Daten unverschlüsselt übertragen.
Am Ende vom Tag schränkt es die Flexibilität ein, da einige Dienste nicht oder nur mit entsprechendem Aufwand über KNX abgebildet werden können.
Ich könnte mir gut vorstellen, dass ein Produkt mit dem auch sicherheitskritische Anwendungen wie Alarm, Rauchmelder und Zutrittskontrolle abgebildet werden können, eine deutlich bessere Verbreitung finden würde.
Ich bin gespannt wie lange die KNX.org die Augen vor diesem Problem noch verschließen will.
Statement Joost Demarest, Technischer Direktor der KNX Association
KNX: Sicherheit ist die Zukunft
Der KNX-Standard wird ständig
weiterentwickelt, unter anderem
in Sachen Sicherheit. Hierfür stehen
ab der ETS-Version 5.5 zwei
neue Mechanismen zur Verfügung:
KNX Data Security und
KNXnet IP Secure. Data Security
erlaubt es ausgewählte Laufzeitkommunikation
unabhängig
vom verwendeten Medium (TP,
Powerline, Funk oder IP) zu verschlüsseln
und die Absender zu
authentifi zieren. IP Secure ist
auf das Internet-Protokoll beschränkt
und funktioniert hier
wie eine zusätzliche Sicherheitshülle.
Durch die Anwendung
der neuen Mechanismen wird
Datenintegrität, Authentizität
und Freshness gewährleistet und
eine KNX-Gebäudeautomation
damit sicher und wirksam gegen
Cyber-Attacken wie Abhören,
Man-in-the-middle-Angriffe oder
Replay-Angriffe geschützt. Um
eine Abwärtskompatibilität mit
bestehenden Anlagen zu gewährleisten,
wird auch ein gemischter
Betrieb von verschlüsselter
und unverschlüsselter Kommunikation
möglich sein. Für eine
Nachrüstung von KNX Data Security
für sicherheitsrelevante
Funktionen eines Gebäudes müssen
daher lediglich die an den
Funktionen beteiligten Geräte
ausgetauscht werden.
Gruß Matthias
EIB übersetzt meine Frau mit "Ehepaar Ist Beschäftigt" - PN nur für PERSÖNLICHES!
Richtig. Aber wenn die Kommunikation verschlüsselt erfolgt, dann hat er Datensalat mitgeschnitten. *Lecker*
mitloggen der KNX Befehle auf dem Bus bringt dem Angreifer jetzt g Bau was?
achja er sei welche Gruppenadressen es gibt.
Richtig. Und keiner hat gesagt das oben genannte Untersuchung jetzt gleich ein Sicherheitsleck darstellt. Ich hatte nur mehr oder weniger zum Ausdruck gebracht: "Wow, wenn da sso einfach geht, bin ich gespannt was wir in 5-10 Jahren vorgesetzt bekommen".
das Manipulieren oder bewusste "Injektionen" von eigenen Befehlen oder KNX Telegrammen ist deutlichst aufwendiger.
Auch richtig erkannt. Das "stören" von Telegrammen dürfte aber nicht sooo schwierig sein.
Und selbst wenn, dann schaltet Dir jemand das Licht und jetzt?!
Oder stört die Heizung/Klimaanlage/.... Schnell hat man da mal einen "Konkurrenten" (bezogen von Firmenkonkurrenz) lahm gelegt (Klima im Serverraum abgeschaltet, Störungsmeldung unterdrückt, ...). Weil Heizung und Klima an KNX ist ja heute nicht als "sicherheitskritisch" anzusehen.
Vor allem wer sollte den Aufwand treiben?! Der vermeintliche Einbrechenr schmeist nen Stein durch Deine Terrasse und ist weg, bevor das erste KNX Telegramm Objektes wurde ;-)
Tellerrand und so. KNX wird nicht nur im EFH eingesetzt.
Ps: Also Bitte wer sichert den Netzwerkkabel oder andere Infeastruktur gegens abhören?! Da fällt mir nur Bundeswehr u.ä. ein.
Schon wieder Tellerrand und so... Mein letzter Arbeitgeber war, kurz bevor ich die Firma gewechselt habe, kurz davor das gesamte Firmennetzwerk auf Zertifikatbasis abzusichern. Hast du kein Zertifikat, nimmt das Netzwerk dich nicht an. Hast du eines, wird der komplette Traffik verschlüsselt.
Und ich hab weder beim FBI noch CIA noch bei der Bundeswehr gearbeitet.
Für den Privatbereich völlig unnötig, im Businessbereich ebenfalls nicht notwendig
Im Privaten... seh ich ein. Aber im Businessbereich wird oftmals sogar der USB-Port am Rechner geblockt (hatte ich schon bei einem Tochterkonzern des großen Autobauers aus Stuttgart (der mit dem Stern) gesehen). Da ist das Sichern des Netzwerks gegen unbefugtes "anstöpseln" nicht weit davon entfernt.
Letztendlich hat der KNX-Standard die selben Probleme wie alle Produkten die Daten unverschlüsselt übertragen.
So ist es. Nur ist es in vielen anderen Bereichen schon recht einfach möglich zu verschlüsseln. Im KNX Umfeld ist es noch eine Mammutaufgabe.
Verschließt sie doch nicht. Einfach mal googlen statt kritisieren:
Und wann haben die damit angefangen und wieviele Hersteller sind auf den Zug schon aufgesprungen?
Für mein befinden hat sich KNX zu lange in Sicherheit gewägt und kommt "in ein paar Jahren" (Wann war nochmal der Release-Termin für ETS5.5?, sofern die Hersteller mitziehen, mit einem ersten Konzept auf den Markt (das dann sicherlich noch ausreichend Kinderkrankheiten haben wird). Toll. Zug verpasst?
Beispiel IEEE 802.1X ... Das konnte mit einem Patch schon Windows 2000.
Das mit irgendwelchen Softwareanwendungen zu vergleichen ist natürlich Apfel und Birne. Das Protokoll ist sicher relativ fix eingebaut. Allerdings müssen dann alte Geräte getauscht werden, wenn man es komplett sicher haben will.
Würde mich mal interessieren, wer hier seine Aktorik und Sensorik komplett wechselt, wenn am Tag X sichere Komponenten verfügbar sind
Gruß Matthias
EIB übersetzt meine Frau mit "Ehepaar Ist Beschäftigt" - PN nur für PERSÖNLICHES!
Das mit irgendwelchen Softwareanwendungen zu vergleichen ist natürlich Apfel und Birne.
Solange das ein Switch nicht kann, ist AFAIK das IEEE 802.1X recht witzlos. Von daher ist es nicht ganz Äpfel mit Birnen verglichen. Ist ja aber auch nur ein Beispiel. Gibt sicher noch mehr.
Verschließt sie doch nicht. Einfach mal googlen statt kritisieren:
Sehr schön dass dieses Problem aufgegriffen wird. Dann war meine Aussage nicht angebracht, da gebe ich dir vollkommen recht.
Allerdings ist die Aussage auch erst 3 Monate alt und von einem Erscheinungstermin sehe ich auch nichts. Als ich mich Anfang des Jahres intensiv mit dem Thema beschäftigt habe, war so etwas noch kein Thema. Hier sah die KNX gefühlt auch keinen großen Handlungsbedarf, zumindest nicht auf KNX-Seite. "Damals" sah man die Probleme eher bei ungeschützten Leitungen oder Einbruch-Szenarien über die Ip-Welt, zumindest was meine Recherchen anbelangt hat.
Wenn die Komponenten verfügbar sind würde ich sicher nicht meine komplette Anlage austauschen. Ich könnte mir aber durchaus vorstellen in Bereichen die von außen zugänglich sind oder bei Zutritts-Themen auf die neue Komponenten-Generation zu setzen.
Ist doch gut, das es mal wenigstens thematisiert wird (was ich schon vor vielen Jahren im Forum hier und auf div. Veranstaltungen angesprochen habe) - und dafür ausgelacht wurde
KNX(net IP) Secure ist ein einziger Designfehler per-se! Preshared-Keys auf allen Teilnehmern waren schon Ende des letzten Jahrtausends "worst practice".
Das war schon vor Jahren klar als ich das erste mal davon hörte und heute umso klarer - kurz bevor es dann vielleicht irgendwann mal in KNX-Geräten dann auch verfügbar ist, ist es also auch schon obsolet.
Aus Security-Sicht eh nutzlos, aus praktischer Sicht nur zusätzlicher Ballast/Aufwand.
Wir verarbeiten personenbezogene Daten über die Nutzer unserer Website mithilfe von Cookies und anderen Technologien, um unsere Dienste bereitzustellen. Weitere Informationen findest Du in unserer Datenschutzerklärung.
Indem Du unten auf "ICH stimme zu" klickst, stimmst Du unserer Datenschutzerklärung und unseren persönlichen Datenverarbeitungs- und Cookie-Praktiken zu, wie darin beschrieben. Du erkennst außerdem an, dass dieses Forum möglicherweise außerhalb Deines Landes gehostet wird und bist damit einverstanden, dass Deine Daten in dem Land, in dem dieses Forum gehostet wird, gesammelt, gespeichert und verarbeitet werden.
Kommentar