PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheit des KNX-Systems (Verschlüsselung, Einsatz als Alarmanlage etc...)



derBert
21.02.11, 13:04
Hallo,

wir planen unseren EFH-Neubau mit KNX auszurüsten. Leider konnte ich bisher niemanden finden, der mir zuverlässig etwas zum Thema Sicherheit (gegen "Hacker"-Angriffe bzw. versierte Einbrecher) sagen konnte. Threads wie dieser http://www.mikrocontroller.net/topic/130754 machen mich da auch nicht glücklicher.

Frage also: Welche Möglichkeiten hat ein technisch versierter Angreifer mit ausreichend Zeit, mein Hausbussystem auszuhebeln? Welche Komponenten sind besonders kritisch, wie kann man vorbeugen? Eine Alarmanlage beispielsweise, die man über die Gartensteckdose ausschalten und ein Garagentor, welches man danach einfach fernöffnen kann, wären für mich ein absolutes NoGo!

Bitte keine Diskussion über persönliche Abwägung von Sicherheitsaspekten. Mein Wlan z.B. würde ich auch niemals nur WEP-verschlüsselt betreiben und das obwohl ich keine Staatsgeheimnisse behüte, ja! Auch Allgemeinplätze wie "habe noch nie gehört, das auf dem Weg eingebrochen wurde" oder "wie wahrscheinlich ist denn, dass sich einer mit Notebook ausgerechnet DEIN Haus aussucht?" sind nicht zielführend.

Freue mich auch eine fachlich-kritische Beleuchtung dieses Aspektes!
"derBert"

derBert
21.02.11, 13:19
Vielleicht sollte ich noch ergänzen dass ich mir (u.a. auch hier im Forum) schon ein paar Dinge angelesen habe, aber zum einen waren die Beiträge sehr alt und zum anderen gingen sie mir nicht genug in die Tiefe.

Reicht z.B. wirklich ein Linienkoppler beispielsweise vor meiner Aussenbeleuchtung aus, um den dahinter liegenden Bus zu schützen? Die Filtertabelle des Kopplers wird ja auch programmiert - geht das nicht auch von Seite der Aussenbeleuchtung her? Wir konkret könnte man Alarmanlage und Bus sinnvoll trennen? Sobald ich (z.B. zur Signalisierung des Einbruches via Handy, zum Einschalten der Aussenscheinwerfer oder zum Speichern der Aussenkamera-Bilder auf dem HS) das fertig ausgewertete Signal meiner autarken Alarmanlage via Bus weiterverarbeite, entstehen doch schon die Probleme.

Was mir auch noch einfiel: Wie kritisch ist der Bus gegen physische Zerstörung / Vandalismuss? Kurzschluss an normaler Aussensteckdose -> max. Sicherung draussen. 230V auf Buslinie -> ??

"derBert"

Oliver Wetzel
22.02.11, 10:20
Hallo,

also ich persönlich lege niemals den Bus nach Außen. Evtl. Bewegungsmelder/Taster realisiere ich immer über Binäreingänge.

Bei einem Kurzschluß einer Außensteckdose, wie Du schriebst, hat das mal keine Auswirkungen auf den Bus. 230V und KNX-Bus sind schonmal zwei getrennte Medien. Aber Du solltest ja auch keine Außensteckdosen eingeschaltet haben, wenn nicht benötigt.

derBert
22.02.11, 11:11
Sorry, schlecht ausgedrückt. Ich meinte: Wenn eben doch Bus im Aussenbereich und jemand den Bus selbst dann kurzschliesst - geht dann nur das Endgerät nicht, oder die ganze Linie oder alles, was am gleichen Netzgerät hängt oder das gesamte System? Bleiben dauerhafte Schäden oder ist das Problem mit Lösen des Kurzschlusses wieder behoben? Das wäre ja auch mal interessant, falls man bei Installationsarbeiten versehentlich einen Kurzschluss auslöst.

Besten Dank!
"der Bert"

EIB-Freak
22.02.11, 13:19
Bei einem Kurzschluss funktioniert nur das betroffene Segment nicht mehr. Nach Rücknahme des Kurzschlusses funktioniert alles weiter. Ein Reset der Bus-Anlage ist nichts anderes wie ein Kurzschluss.

Oliver Wetzel
22.02.11, 13:20
Bei Kurschluss auf der Linie geht dann alles, was auf der Spannungsversorgung liegt nicht mehr. Also mindestens die entsprechende Linie. Darum pro Linie eine Spannungsversorgung verwenden und nicht den zweiten Ausgang einer Spannungsversorgung über eine Drossel anschließen. Da ist dann keine galvanische Trennung gegeben.

derBert
22.02.11, 13:32
Danke Euch beiden schonmal für die Infos. Schonmal gut zu wissen, dass die Komponenten also zumindest nicht gleich durchbrennen und teuer ersetzt werden müssen.

Könnt Ihr mir auch etwas zu den Fragen im mittleren Absatz meines Posts #2 sagen? Linienkoppler/Filtertabelle etc...?

Danke!
"der Bert"

EIB-Freak
22.02.11, 14:13
Ich könnte jetzt richtig weit ausholen, aber das würde zu weit führen.

Ich würde - wenn eine EMA vorgeschrieben oder gewünscht ist - eine "echte" EMA verwenden die ggf. sogar VdS-Zertifiziert ist. Manche kann man sogar bis zu VdS C problemlos an den KNX anbinden.
Dann ist das Risiko auf wenige Promille eingegrenzt, das der potenzielle Einbrecher über KNX "reinkommt".

Das nächste ist der KNX. Das Ziel des Einbrechers ist: Innerhalb von 3 Minuten unentdeckt in das Gebäude rein, Waren mitnehmen und raus. Wohlgemerkt: Innerhalb von 3 Minuten!
Notebook starten, ETS Starten, Busmonitor starten, Telegramme analysieren (ihm fehlt ja das Projekt), entsprechende Aktion auslösen (Gruppenadresse senden oder Aussen-BWM entladen) - da sind weit mehr als 5-10 minuten vergangen.

Das erstbeste: Abschreckung. Blitzleuchte auf Dach, Sirene an Wand, Aussenbewegungsmelder (mache ich immer mit KNX weil mehr möglichkeiten) und Strahler.

Ein Notebook mit ETS ist nicht gerade das Standard-Einbruchswerkzeug. Eher Geiß-Fuß und Schraubendreher (Schlitz).

Das Thema Sicherheit und KNX wird m.E. immer von der Falschen Stelle angegangen. Man muss einfach wissen, für was KNX ist: Effizienz- und Komfortsteigerung bei Kostensparen im Wohn- und Objektbereich. KNX war nie gedacht, die Deutsche Bundesbank vor Bösen Buben zu schützen.

Norbe
22.02.11, 18:16
es gab/gibt von www.otte-elektronik.de (http://www.otte-elektronik.de) mal einen Prog-Lock, mit dem man den Bus "unprogrammierbar" bzw. "unlesbar" machen kann.

Alarmanlagen per KNX und Homeserver habe ich mehrere in EFH´s am Laufen und funktionieren alle einwandfrei.

ASL_Berlin
28.02.11, 11:15
Also ich stimme EIB-freak im wesentlichen schon mal zu. Interessantester Punkt von ihm war das mit den Programmierdaten. Wer die hat, kann auch theortisch manipulieren sobald er in irgend einer Weise Bus-Zugriff erhält. Du solltest also einen vertrauenswürdigen Programmierer haben, möglichst eine Firma mit viel Erfahrung in der Sicherheitstechnik.

Das weitere wäre wie auch erwähnt die konventionelle Einbruchmeldeanlage. Zumindest die Scharfschaltung und die Alarmverarbeitung sollte möglichst direkt von der Zentrale verwaltet werden, dann kann auch nicht über den Bus manipuliert werden. Wenn Du dann noch Bewegungsmelder direkt mit der Zentrale verbindest, kann man auch dort keinen Einfluss drauf nehmen.

Des weiteren würde ich im Punkto Sicherheit des Bus sagen: keine IP-Schnittstelle zum programmieren oder ähnliches wenn nicht nötig. übers netzwerk lassen sich immer Hintertürchen bauen, über eine USB-Schnittstelle nicht.

ASL_Berlin
28.02.11, 11:25
Übrigens zur zweiten Frage... Linienkoppler trennen den Bus galvanisch, ein Kurzschluss wäre also nicht übergreifend. Du benötigst jedoch für eine 2.Linie auch eine weitere Spannungsversorgung.

Ich würde vorschlagen eine normale Linie auf zu bauen und eine "Sicherheitslinie" fürs innere im haus und die Verteilung, die dann Akkugepuffert ist. dann hast Du auch keine Probleme bei Netzwischern und Stromausfällen.

Wingman991
26.10.12, 09:34
Mal ein Nachtrag zum o.g.
Die Firma Telenot und jetzt auch Honeywell, bieten professionelle Einbruchmeldeanlagen, auch bis VdS Klasse C, mit KNX-Anbindung. Bei Telenot kostet ein solches KNX-Modul ca.1000€.

TZU
24.01.14, 10:56
Ich habe mich mit dem Thema auch beschäftigt und bin auch nur auf die Lösung von b+b gestoßen. Der KNXGuard ist denke ich besonders für Hotels und Behörden oder sogar Kliniken extrem wichtig und erfüllt den Zweck! Schützt vor dem umprogrammieren. Hat jemand damit Erfahrung? idee4

Scheinheilig
18.02.14, 08:50
Das A und O ist hie meiner Erfahrung nach, so wie es schon gesagt wurde, die Auswahl des richtigen Programmierers. Hier liegt nämlich oft die Quelle von Hackerangriffen (wenn auch in der Realität nicht häufig vorkommend). Deshalb solltest du hier etwas mehr Zeit und Aufwand in die Auswahl der richtigen Firma stecken.

A. Hockenschloh
15.09.14, 11:51
Zu meinem Hintergrund:
Ich habe mehr als zehn Jahren im Bereich der Hausautomatisierung gearbeitet. In dieser Zeit habe ich so manches KNX-Projekt als verantwortlicher Manager geleitet und durfte als Troubleshooter bei einigen Projekten noch retten, was zu retten war. Seit zwei Jahren bin ich nicht mehr im Beruflsleben, aber KNX ist noch immer interessant.

Eigentlich ist über das Thema KNX-Sicherheit alles mit einem einzigen Satz gesagt: "KNX? There is NO security." KNX ist ein Protokoll aus dem letzten Jahrhundert. Es bringt keinerlei Sicherheitsmechanismen wie Verschlüsselung, Authentisierung der Pakete etc. pp. mit.

KNX hat sich in den letzten Jahren bräsig auf seinen Lorbeeren ausgeruht. KNX hat es ganz einfach versäumt, sich weiterzuentwickeln. Wo ist IPv6? Wo ist Verschlüsselung? Wo ist eine Authentisierung der Pakete? Kann sich noch jemand an EIBsec erinnern? EIBsec stammt aus dem Jahr 2006 (!) und ist bis heute nicht umgesetzt.

Alle - wirklich ALLE! - aktuell propagierten Sicherheitsmaßnahmen sind (aus meiner Sicht) reine Flickschusterei. Die Absicherung einer KNX-Installation ist mit diesem Werkzeugkasten mühsam, fehleranfällig und gelingt im Alltag des Projektgeschäfts nur unzureichend. Das gilt besonders für größere Installation.

Die folgenden Tipps für den Aufbau einer "sicheren" KNX-Installation kann ich geben:

Schritt 1:
Bitte verstehen Sie, dass eine KNX-Installation eine (kritische!!!) IT-Infrastruktur darstellt. Deshalb: Risikoanalyse durchführen! ISO 27001 und ISO 27005: lesen, verstehen, anwenden!

Schritt 2:
Die Ergebnisse der Risikoanalyse müssen dem Kunden offen kommuniziert werden!

Schritt 3:
Abhängig von der Risikoanalyse müssen die notwendigen Sicherungsmaßnahmen geplant werden (Aufbau mehrerer getrennter KNX-Installationen, Einsatz von Linien- und Bereichskopplern, physikalischer Schutz exponierter oder ausnahmslos aller KNX-Komponenten, KNX-Guard, ...).

Schritt 4:
Betriebskonzept erstellen. Dabei die Mechanismen zur Fernwartung planen (ausschließlich via VPN!).

Schritt 5:
Am Ende des Projekts muss eine strukturierte Abnahme erfolgen. Ggf. sollte man einen unabhängigen Kollegen mit hinzuziehen. Dabei muss die Installation und die Dokumentation stichprobenartig überprüft werden. Prüfprotokoll nicht vergessen.

Warum schreibe ich das? KNX gerät momentan in den Fokus der Hacker und die "Offiziellen" von KNX reagieren in meinen Augen völlig hilflos. Vor wenigen wurde in der Keynote einer Hausmesse in Osnabrück vor mehr als 300 gelandenen Gästen ein Produkt vorgestellt, mit dem sich eine KNX-Installation schwer stören oder auch lahmlegen lässt (Kostenpunkt: weniger € 130,-).
Der Programmierer hat mir zugesagt, den Quellcode und die Anleitung nicht zu veröffentlichen, aber es wird ganz sicher Nachahmer geben.

Ich denke es ist an der Zeit, dass KNX seine Selbstgefälligkeit ablegt und das Protokoll schnell ernsthaft weiterentwickelt wird. Die Konkurrenz schläft nicht.

Dirk Beyer
16.09.14, 07:14
Hallo,
ich kann den Ausführungen zur Sicherheitsanalyse zustimmen.

Allerdings ist der beschriebene "Hackerangriff" um den es vermutlich geht meines Erachtens viel zu aufwendig ausgeführt.
Hier der Bericht in deutsch, kursiert seit Juli 2014 (?) in vielen Variationen und Sprachen im web: http://www.zeit.de/digital/datenschutz/2014-08/black-hat-2014-hotelzimmer-gehackt

Ich sehe viel mehr die Gefahr in dem weitverbreiteten Wissen über KNX. Bei den tausenden "KNX-Partnern" ist nicht auszuschließen, daß einzelne gewisses kriminelles Potenzial in sich tragen. Mit den entsprechenden Tools ist es leicht eine Anlage massiv zu manipulieren, oder zu zerstören.

Den im letzten Jahr angekündigten "KNX-Secur-Mechanismus" halte ich für suboptimal.

Viele Grüße
Dirk Beyer

A. Hockenschloh
16.09.14, 13:02
Hallo,
ich kann den Ausführungen zur Sicherheitsanalyse zustimmen.

Danke! :-)
Die wird nach meiner Erfahrung viel zu selten gemacht.


Allerdings ist der beschriebene "Hackerangriff" um den es vermutlich geht meines Erachtens viel zu aufwendig ausgeführt. (...)

Es geht nicht um den Hackerangriff, der auf der BlackHat 2014 vorgestellt wurde. Das in Osnabrück vorgestellte Tool arbeitet sehr einfach aber zuverlässig. Hier der Link zur Homepage des Programmierers bzw. zum Artikel über das Tool.

https://www.mark-semmler.de/blog/index.php?id=49


Ich sehe viel mehr die Gefahr in dem weitverbreiteten Wissen über KNX. Bei den tausenden "KNX-Partnern" ist nicht auszuschließen, daß einzelne gewisses kriminelles Potenzial in sich tragen. Mit den entsprechenden Tools ist es leicht eine Anlage massiv zu manipulieren, oder zu zerstören.

Mit der Verbreitung des Wissens nimmt das Missbrauchspotential definitiv zu.


Den im letzten Jahr angekündigten "KNX-Secur-Mechanismus" halte ich für suboptimal.

Den kenne ich leider noch nicht im Detail. Über Links zum Thema wäre ich dankbar. :-)

Dieter Koch
17.09.14, 06:28
Wahrscheinlich wird auf dem diejährigen KNX-Symposium in FFM wieder über die Weiterentwicklung gesprochen werden.


Gruß aus der Nachbarschaft
Dieter

Meudenbach
30.09.14, 11:01
Sicherlich ein Thema, aber IMHO völlig überzogen. Mir fehlt evtl. ein wenig die kriminelle Phantasie zu erkennen, wo sich ein derartige Attacke in einer KNX Anlage entsprechend auswirken sollte. Im übrigen finde ich es auch nicht außerordentlich schwierig einen solchen Algorithmus zu erstellen. Das ist mit der erläuterten Hardware und ein wenig Kenntnis über die Buskommunikation nun wirklich kein Hexenwerk.

Ich bin der Meinung, dass ein solcher "Störer" mit ähnlichen Mitteln auch relativ schnell zu finden ist :cool:.

Nichtsdestotrotz sollten die bisherigen Gedanken in Richtung Sicherheit in die Tat umgesetzt werden. Gute Ansätze sind ja vorhanden. Solang jedoch eine Buskomponente kein Zugriff auf mein Email Konto erhält bzw. ich mein Banking eben nicht über KNX ausführe, sehe ich es sportlich.

Der Umstand, dass eine solche Attacke eben nur durch eine zus. Hardware möglich ist und nicht etwa über einen "KNX Virus" lässt mich ebenfalls ganz ruhig schlafen.

Und was zum Teufel wollen wir mit IPv6?

LG

antago
28.10.14, 15:23
Warum schreibe ich das? KNX gerät momentan in den Fokus der Hacker und die "Offiziellen" von KNX reagieren in meinen Augen völlig hilflos. Vor wenigen wurde in der Keynote einer Hausmesse in Osnabrück vor mehr als 300 gelandenen Gästen ein Produkt vorgestellt, mit dem sich eine KNX-Installation schwer stören oder auch lahmlegen lässt (Kostenpunkt: weniger € 130,-).
Der Programmierer hat mir zugesagt, den Quellcode und die Anleitung nicht zu veröffentlichen, aber es wird ganz sicher Nachahmer geben.

Ich denke es ist an der Zeit, dass KNX seine Selbstgefälligkeit ablegt und das Protokoll schnell ernsthaft weiterentwickelt wird. Die Konkurrenz schläft nicht.

Er war schon einer der Nachahmer.

Wir haben bereits im Juni auf einer Sicherheitsmesse in München mit unserem Tool EREBOS Angriffe auf EIB/KNX demonstriert. Einfach mal ins Video reinschauen.... http://youtu.be/T0auZ1rZKy4

Aber ich gebe absolut recht, das Thema rückt in der "Hacker"-Szene in den Fokus, man darf sich da noch auf einiges gefasst machen in den nächsten Monaten.

antago
28.10.14, 15:46
Sicherlich ein Thema, aber IMHO völlig überzogen. Mir fehlt evtl. ein wenig die kriminelle Phantasie zu erkennen, wo sich ein derartige Attacke in einer KNX Anlage entsprechend auswirken sollte.
LG

Das spannende ist zum Beispiel bei einem Angriff mit Erebos, dass ich Alarmanlagen damit nicht nur ausschalten kann, sondern ich kann damit weitestgehend "spurenlos" einbrechen.
Das ist - wenn man im großen Stil denkt - weniger interessant, wenn es um klassischen Einbruchdiebstahl im Privathaus geht, wenn ich damit aber in ein Unternehmen einbreche, und damit physischen Zugriff auf die IT habe, bringt mich das als Hacker durchaus weit :)

Alternative Szenarien wären z.B. die der Erpressung von Unternehmen, denn man kann sich leicht vorstellen, was passiert, wenn ich in einer Konzernzentrale das Licht und den Aufzug aus, dafür die Heizung und Feueralarm an und die Türen zuschalte. Nicht wenige Unternehmen sind bereits im Bereich der klassischen Hacker-Angriffe geneigt, Erpressungen nachzugeben und lieber zu zahlen, um den vermutlich größeren Schaden vom Unternehmen abzuwenden. Hier bedrohen wir nun auch noch die Gesundheit und unter Umständen das Leben von Menschen. Das gleiche Szenrio in einer Klinik mit OP-Räumen und Co. mag man sich gar nicht ausdenken.

EREBOS zum Beispiel ist strom-autark und mit WLAN- Anbindung ausgestattet, das heisst, ich kann ihn über beliebige Distanzen ansteuern. Und mit anti-forensischen Methoden so gehärtet, dass er kaum zu seinem Urheber zurück zu verfolgen ist. Die Möglichkeiten sind damit - ausreichend kriminelle Phantasie vorausgesetzt - nur wenig begrenzt..

Als klassische "Hacker" (auf der guten Seite der Macht) müssen wir uns auch mit solchen Szenarien auseinander setzen. Denn nur dann können präventive Maßnahmen entwickelt werden.

ets3-user
29.10.14, 08:53
Wenn ich mal meinen Senf dazu geben darf, da der Threatersteller ja KNX in einen Einfamilienhaus einbauen will.
Ich denke da ist die Problematik kein Thema da man ja immer physikalischen Zugriff auf den Bus benötigt. Und der bei einem Einfamilienhaus nicht auf der Straße liegt.
Da würde ich lieber wenn ich verreise das WLAN abstellen und gut.
Bei Zweckbauten sieht das natürlich anders aus. Aber da gibts ja auch wie schon genannt Geräte, die einen Zugriff extrem erschweren.
Funktioniert denn EREBOS noch wenn ein KNX-Guard vorhanden ist?

MFG Christian

alex#23
29.10.14, 10:10
Wenn ich mal meinen Senf dazu geben darf, da der Threatersteller ja KNX in einen Einfamilienhaus einbauen will.
Ich denke da ist die Problematik kein Thema da man ja immer physikalischen Zugriff auf den Bus benötigt. Und der bei einem Einfamilienhaus nicht auf der Straße liegt.
Da würde ich lieber wenn ich verreise das WLAN abstellen und gut.
Bei Zweckbauten sieht das natürlich anders aus. Aber da gibts ja auch wie schon genannt Geräte, die einen Zugriff extrem erschweren.
Funktioniert denn EREBOS noch wenn ein KNX-Guard vorhanden ist?

MFG Christian


Hi Christian,

also wir hatten vor Kurzem einen Fernseh-Dreh zum Thema SmartHomes, also dem privaten Umfeld. Ich habe dort den Erebos an einen Bewegungsmelder im Außenbereich geklemmt, das ging an sich auch recht fix.

Bei dem KNXGuard kommt es jetzt drauf an welche "Stufe" du meinst (Hohe/Höchste), wo der platziert ist und welchen Angriff Erebos ausführen soll. Der KNXGuard hat zum Ziel, den Zugriff auf die physikalischen Adressen zu überwachen/blockieren. D.h. alles Gruppenadressen basierte ist schon mal weiterhin möglich. Die "Gebäude zerstören" Funktion von Erebos beispielsweise nicht mehr (zumindest bisher), die würde wieder "programmieren" und somit bei dem Guard auffallen. In wie weit der KNXGuard selbst "ausgetrickst" werden kann wird die Zeit zeigen ;)

Ich bin allerdings der Meinung, dass die EIB/KNX Installationen schon recht "sicher" betrieben werden können, was auch immer "Sicherheit" bedeutet....

Grüße
Alex

ets3-user
29.10.14, 12:49
Hi Christian,

also wir hatten vor Kurzem einen Fernseh-Dreh zum Thema SmartHomes, also dem privaten Umfeld. Ich habe dort den Erebos an einen Bewegungsmelder im Außenbereich geklemmt, das ging an sich auch recht fix.


Grüße
Alex

Also da habt ihr euch auch was ausgesucht, warscheinlich war der bwm auch noch auf der Hauptlinie.

Also ich vermeide es den KNX nach draußen zu legen und wenn dann dafür eine extra Linie mit Koppler und Filterfunktion und KNX Guard, da solltet ihr dann nichtmehr viel ausrichten können.

Also solange man keinen physikalischen Zugriff bekommt ist alles schick.
Da würde ich mir mehr Sorgen um ein WLAN machen von dem der HS ansprechbar ist.

EIB-Freak
29.10.14, 16:52
Anstatt Geräte zu entwickeln, die den KNX stören, und ihn deswegen bei Auftraggeber wieder uninteressant machen, und damit zerstören, was man über 20 Jahre aufgebaut hat, würde es mehr sinn machen "gute" geräte zu entwickeln.:mad:

alex#23
29.10.14, 17:49
Anstatt Geräte zu entwickeln, die den KNX stören, und ihn deswegen bei Auftraggeber wieder uninteressant machen, und damit zerstören, was man über 20 Jahre aufgebaut hat, würde es mehr sinn machen "gute" geräte zu entwickeln.:mad:

Also da kann ich zumindest für Erebos und Antago entwarnen, das Ding ist ein Proof of Concept und wird weder Veröffentlicht noch Verkauf. Es dient ausschließlich dafür den Bus sicherer zu machen indem wir auf die Probleme Aufmerksam und vor allem die Dinge "greifbar" machen.
Autos bekommen wir eben auch durch Crashtests sicherer.
Wir selbst betreiben verschiedene "Plattformen" zum Schutz von KNX... ein KNX Hacking für Jedermann ist es also definitiv nicht und wird es nie werden. :)

Meudenbach
02.11.14, 17:57
Das hat für mich so den faden Beigeschmack von Lobbyismus. Ich sehe einfach ein unrealistisches Szenario solch einen Aufwand für das Stören einer KNX Anlage zu betreiben.

Wenn jemand die Möglichkeit hat so was in einer Anlage einzubetten, dann hat derjenige doch eh alle Möglichkeiten Unfrieden zu stiften.

Ein wenig lachen musste ich bei dem Beispiel mit der EMA, die, sofern wir hier über Sicherheit sprechen, doch dann bitte auch nicht mit KNX umgesetzt wird.

Ich bleib also dabei. Völlig überzogene Panikmache :cool:

GLT
06.11.14, 07:52
dass ich Alarmanlagen damit nicht nur ausschalten kann, sondern ich kann damit weitestgehend "spurenlos" einbrechen.

Aber nur bei jenen, bei denen Idioten das KNX-System aufgebaut haben - aber solche manchen noch ganz andere Fehler.


wenn ich damit aber in ein Unternehmen einbreche, und damit physischen Zugriff auf die IT habe
Kaum ein Problem des KNX-Protokolls an u. für sich.


wenn ich in einer Konzernzentrale...den Aufzug aus, dafür die Heizung und Feueralarm an und die Türen zuschalte.
Seit wann dürfen Aufzüge/Brandmeldeanlage mit einer GA realisiert oder in einer solchen Weise verschalten werden?


Das gleiche Szenrio in einer Klinik mit OP-Räumen und Co. mag man sich gar nicht ausdenken.
Wenn man davon ausgeht, dass der Integrator weiß, was er eigentlich macht - kein wirkliches Szenario.


Hier bedrohen wir nun auch noch die Gesundheit und unter Umständen das Leben von Menschen.
KNX darf für solche Anlagenkonstellationen gar nicht eingesetzt werden - gibt es solche Bedrohungen real, ist vieles andere schon schiefgelaufen.


Ich bleib also dabei. Völlig überzogene Panikmache
Beabsichtigterweise

alex#23
09.11.14, 21:02
Ich finde es recht spannend, dass die Einschätzungen bezüglich der Angreifbarkeit so differieren. Also wir haben mittlerweile einige große bis sehr große Installationen für unsere Kunden untersuchen dürfen, ich könnte so aus dem Stehgreif nicht mal einen benennen wo erwähnenswerte Filterregeln auf den LK waren. Weiter haben die quasi alles was irgendwie ging an den Bus gekoppelt und das nur durch andere Ebenen/Linien getrennt. Beim Thema Privathaushalt bin ich voll bei euch aber der Rest sieht meiner Erfahrung nach echt ziemlich übel aus.

Auf welche Größenordnungen von Umgebungen bezieht Ihr euch mit euren Meinungen/Erfahrungen?


Aber nur bei jenen, bei denen Idioten das KNX-System aufgebaut haben - aber solche manchen noch ganz andere Fehler.


Kaum ein Problem des KNX-Protokolls an u. für sich.


Seit wann dürfen Aufzüge/Brandmeldeanlage mit einer GA realisiert oder in einer solchen Weise verschalten werden?


Wenn man davon ausgeht, dass der Integrator weiß, was er eigentlich macht - kein wirkliches Szenario.


KNX darf für solche Anlagenkonstellationen gar nicht eingesetzt werden - gibt es solche Bedrohungen real, ist vieles andere schon schiefgelaufen.


Beabsichtigterweise

Meudenbach
09.11.14, 22:28
Anlagen in allen Größen und Kategorien... also 25, 30, 32T Teilnehmern... Und auch mit offenen Filtern....

Warum sollte man dort bitte angreifen? Ich selbst hatte schon oft genug in einem Hotelzimmer gesessen mit KNX Sensorik. Ich hatte mich nicht einmal aus Neugier angekoppelt...
Wenn es doch solch Störenfriede gibt, dann drücken diese wohl eher auf den Feueralarm Knopf, als sich die Mühe zu machen, Geräte zu sabotieren.

Für mich, wäre ein solches Objekt völlig ausreichend gesichert, wenn ein Buszugang nicht grad im Badezimmer der Suite herzustellen ist.

Und den Bus überwachen bzw. sniffen ob unbekannte phys. Adressen oder gar unbekannte GA oder Leseabfragen ihr Unwesen treiben, ist ja nun auch keine Kunst. Man könnte ebenfalls validieren, ob eine GA von der entsprechend möglichen/zugehörigen phys. Adresse ausgelöst wurde...

Ich würde gern mal wissen, wie besagte Schadsoftware dieses Szenario:

Das spannende ist zum Beispiel bei einem Angriff mit Erebos, dass ich Alarmanlagen damit nicht nur ausschalten kann, sondern ich kann damit weitestgehend "spurenlos" einbrechen.

provozieren will. Ich glaube nicht, dass eine künstliche Intelligenz in der Lage ist, aus den Rohdaten einer KNX Kommunikation das Objekt bzw. die GA für das Unscharfschalten der EMA Zentrale (sofern überhaupt über KNX angebunden) ermitteln kann....

Kurzum: Die beste Sicherheit ist sicherzustellen, dass keine unberechtigte Personen Zugang zum Bus erhalten. Habe ich Zugang zum Bus, braucht es keine Schadsoftware... da kann ich genug Trouble mit einer Kurzschlussbrücke bestimmter Pin's an der AST einer BCU auslösen... Wenn ich diese "manipulierte" BCU in einem Objekt mit 1500 Büros suchen muss, dann mal viel Spass... Ein busy beinhaltet leider nicht die phys. Adresse des Auslösers ;)

Fazit: Ich bleib entspannt...

alex#23
10.11.14, 00:00
Wie du schon sagst, am Ende definiert jeder "Sicherheit" für sich selbst. Wenn es für dich ok ist davon auszugehen, dass eh keiner den BUS für Angriffe nutzt ist das ja für dich ok. Muss aber jeder für sich selbst und anhand der möglichen Angriffs Szenarien bewerten.
So wie ich dich verstanden habe widersprichst du den Szenarien von Erebos ja nicht. Bei Erebos geht es weniger um die Diskussion wer mit wie viel Sicherheit leben kann sondern mehr um die technische Machbarkeit professioneller Angriff Tools. Auch klar, einiges davon kann auch mit ETS usw. durchgeführt werden.

Ich finde es ziemlich Interessant die unterschiedlichen Wahrnehmungen/Meinungen/Ideen zu diskutieren. Hätten den welche Lust, dass wir dazu mal eine Art Security Roundtable machen, ich bring einen KNX Demo Koffer mit und wir diskutieren mal am lebenden Objekt?
:beer:







Anlagen in allen Größen und Kategorien... also 25, 30, 32T Teilnehmern... Und auch mit offenen Filtern....

Warum sollte man dort bitte angreifen? Ich selbst hatte schon oft genug in einem Hotelzimmer gesessen mit KNX Sensorik. Ich hatte mich nicht einmal aus Neugier angekoppelt...
Wenn es doch solch Störenfriede gibt, dann drücken diese wohl eher auf den Feueralarm Knopf, als sich die Mühe zu machen, Geräte zu sabotieren.

Für mich, wäre ein solches Objekt völlig ausreichend gesichert, wenn ein Buszugang nicht grad im Badezimmer der Suite herzustellen ist.

Und den Bus überwachen bzw. sniffen ob unbekannte phys. Adressen oder gar unbekannte GA oder Leseabfragen ihr Unwesen treiben, ist ja nun auch keine Kunst. Man könnte ebenfalls validieren, ob eine GA von der entsprechend möglichen/zugehörigen phys. Adresse ausgelöst wurde...

Ich würde gern mal wissen, wie besagte Schadsoftware dieses Szenario:


provozieren will. Ich glaube nicht, dass eine künstliche Intelligenz in der Lage ist, aus den Rohdaten einer KNX Kommunikation das Objekt bzw. die GA für das Unscharfschalten der EMA Zentrale (sofern überhaupt über KNX angebunden) ermitteln kann....

Kurzum: Die beste Sicherheit ist sicherzustellen, dass keine unberechtigte Personen Zugang zum Bus erhalten. Habe ich Zugang zum Bus, braucht es keine Schadsoftware... da kann ich genug Trouble mit einer Kurzschlussbrücke bestimmter Pin's an der AST einer BCU auslösen... Wenn ich diese "manipulierte" BCU in einem Objekt mit 1500 Büros suchen muss, dann mal viel Spass... Ein busy beinhaltet leider nicht die phys. Adresse des Auslösers ;)

Fazit: Ich bleib entspannt...

EIB-Freak
10.11.14, 08:01
Du hast dich soeben zum nächsten Treffen der KNX Professionals eingeladen :-)
Details mit Dirk oder Dirk besprechen ;-)

alex#23
10.11.14, 14:50
Sehr cool, PN an Dirk ist raus ;)



Du hast dich soeben zum nächsten Treffen der KNX Professionals eingeladen :-)
Details mit Dirk oder Dirk besprechen ;-)

alex#23
01.12.14, 20:17
Für alle die es interessiert: Die KNX Sicherheit bzw. die KNX Angriffe gehen mit Thanatos in die nächste Runde:

https://www.antago.info/fileadmin/antago/images/content/paper/paper_thanatos.pdf

Werde demnächst ein kurzes Video dazu online stellen...

Vielen Dank auch an Dirk und Michael für euer Feedback.

Meudenbach
03.12.14, 19:32
IMHO solltest Du mal um eine Audienz bei Asklepius bitten.... :rolleyes: