ZWave @ culfw

Begonnen von rudolfkoenig, 29 November 2015, 21:15:36

Vorheriges Thema - Nächstes Thema

dmq

Hi,

ich habe diesen + weitere Thread(s) teils intensiv gelesen dann aber auch wieder etwas überflogen - ich habe mir den MapleCUN mit 9600 40k 100k Z-Wave Stackable mit ZWCUL angelegt. Ich bekomme auch die Z-Wave Telegramme meines Netzes.

Ist irgendwo eine Beschreibung für die folgenden Inhalte vorhanden:

S:
F:
f:
SN:
L:
T:
R:
P:
C:

+ ggf. weitere?

Bei der Analyse kann man ja schon einiges erahnen - aber falls es dokumentiert ist, wäre ich über einen Link sehr dankbar.

Wo wären bspw. der Payload - bspw. die Ausgabe eines Sensors und wie ist es kodiert?

Danke vielmals

rudolfkoenig

ZitatIst irgendwo eine Beschreibung für die folgenden Inhalte vorhanden:
In ITU.G9959, ab Abschnitt 8.1.2.1.1.1.
Erweiterungen wie Explorer Frames sind da aber mW nicht beschrieben, und ich kenne diese auch nicht.

ZitatWo wären bspw. der Payload - bspw. die Ausgabe eines Sensors und wie ist es kodiert?
Z.Bsp. in SDS13781

Ist dein Ziel eine Clean-Room Implementation eines ZWave Stacks?

dmq

#227
ZitatIn ITU.G9959, ab Abschnitt 8.1.2.1.1.1.
Erweiterungen wie Explorer Frames sind da aber mW nicht beschrieben, und ich kenne diese auch nicht.

Super, danke. Das gucke ich mir an.

ZitatZ.Bsp. in SDS13781

Ist dein Ziel eine Clean-Room Implementation eines ZWave Stacks?

Nein, ich ärgere mich gerade mit SECURITY und WakeUp Geräten herum. Ich habe ein Keyfob welches SECURITY unterstützt ich es aber nicht zum laufen bekomme. Ich würde daher gerne eine Replay-Attack fahren, um mir damit endgültig zu beweisen, die Dinger besser los zu werden. Selbst harmlose Sachen wie Licht schalten fühlen sich dann für mich nicht mehr gut an :)

Zusätzlich würde ich mein Netzwerk natürlich gerne viel lieber mit dieser Implementierung hier betreiben - aber ich denke da gibt es (noch) zu viele Einschränkungen und zu wenig Mitstreiter.

rudolfkoenig

ZitatIch würde daher gerne eine Replay-Attack fahren, um mir damit endgültig zu beweisen, die Dinger besser los zu werden.
Wenn Du das hinkriegst, kannst vmtl. mit dem Verfahren Geld verdienen.

Zitataber ich denke da gibt es (noch) zu viele Einschränkungen und zu wenig Mitstreiter.
Sehe ich auch so.

dmq

ZitatWenn Du das hinkriegst, kannst vmtl. mit dem Verfahren Geld verdienen.

Ich meine jetzt auf das Klartext Z-Wave. Siehst Du da große Herausforderungen, die ich momentan nicht sehe?


A.Harrenberg

Hi,

ich kann da leider aus beruflichen Gründen nicht mehr wirklich unterstüzten, aber eine Replay-Attacke ist eher unwahrscheinlich. Die einzige Schwachstelle von S0-Security ist das man den Schlüssel während der Inklusion abgreifen könnte da dieser nur mit einem festen (und bekannten) Schlüssel gesichert ist. Danach ist es eine "Challenge and Response" mit einer Checksumme die nur auf das gesamte Paket passt. Damit ohne den Schlüssel irgendwas anstellen zu wollen ist unwahrscheinlich solange man keinen Quantencomputer zum Knacken der Verschlüsselung besitzt...

Die Probleme mit Security und Batteriebetriebenen Geräten sind u.a. der Architektur des Sendestacks der ZWave-Implementierung von Fhem geschuldet. Ich habe mich jetzt lange nicht mehr darum kümmern können, aber ohne ein re-design wird das schwierig bleiben.

Das ganze wird mit S2-Security sicherlich nicht einfacher und ich habe es mit meinen damaligen Versuchen nicht geschafft das Verschlüsselungsverfahren nachzuvollziehen.

So wie es momentan aussieht werde ich auch noch ein paar Monate nicht dazu kommen daran weiter zu arbeiten. ;-(

Gruß,
Andreas.
FB 7360, Homematic und ZWave
Support for ZWave-SECURITY

rudolfkoenig

ZitatIch meine jetzt auf das Klartext Z-Wave.
Mein Hinweis bezog sich auf die verschluesselte Verbindung. Wenn mit "Klartext Z-Wave." die unverschluesselte Variante gemeint ist, dann geht das viel einfacher: HomeId setzen (egal ob in ZWDongle oder ZWCUL), ein ZWave Geraet mit passenden Klassen definieren, und beliebige Befehle senden. Damit der eigentliche Kontroller nicht dazwischenfunkt, kann man dem Angreifer-Controller eine unbesetzte nodeId zuweisen.


dmq

Hi Andreas, Hi Rudolf,

danke für deine bisherige Arbeit Andreas, Rudolf ohnehin :)

ZitatSo wie es momentan aussieht werde ich auch noch ein paar Monate nicht dazu kommen daran weiter zu arbeiten.

Das ist natürlich sehr schade - vom Gefühl her war Z-Wave und SECURITY in FHEM Andreas Harrenberg :) Ich bin seit heute morgen mal alle Themen in der Hinsicht am durchwühlen. Entwicklungstechnisch ist das zeitbedingt momentan auch eine Nummer zu groß für mich :( Ich bräuchte dafür auch erst einmal einen ganz schönen Anlauf.

Ich glaube ich habe mich eben etwas sperrig ausgedrückt. Ich plane keine Replay-Attacke auf S0 / S2. Ich habe einen Keyfob der S0 unterstützt (siehe 1) - aber ich kriege es nicht ans laufen. Nun wollte ich für mich persönlich einschätzen, wie schwierig ein Replay-Angriff bzw. die Snifferei auf den Klartext ist.

ZitatMein Hinweis bezog sich auf die verschluesselte Verbindung. Wenn mit "Klartext Z-Wave." die unverschluesselte Variante gemeint ist, dann geht das viel einfacher: HomeId setzen (egal ob in ZWDongle oder ZWCUL), ein ZWave Geraet mit passenden Klassen definieren, und beliebige Befehle senden. Damit der eigentliche Kontroller nicht dazwischenfunkt, kann man dem Angreifer-Controller eine unbesetzte nodeId zuweisen.

Oder so, das ist in der Tat einfacher :) Aber das macht es umso schlimmer :(

Danke euch und schönen Abend,
dmq

(1): https://forum.fhem.de/index.php/topic,98073.0.html

dmq

Zitatdann geht das viel einfacher

Noch mal danke - das ist leider wirklich vernichtend einfach. Auf die Idee wäre ich jetzt tatsächlich nicht in erster Linie gekommen. War eher auf dem "RAW" Trip.

A.Harrenberg

Hi,

na ja, was hast Du erwartet? Das ist ein unverschlüsseltes Protokoll das mittlerweile offengelegt ist. "Damals" war das alles noch etwas schwieriger da man alles "reverse engineering" musste oder auf ältere Unterlagen, die "geleaked" waren, angewiesen war.

Seit April 2018 dürfen neuen Geräte nur noch mit S2-Security zertifiziert werden, d.h. das wird sich jetzt ziemlich schnell verbreiten. Allerdings muss dann auch S2 in Fhem implementiert werden, wobei die Geräte eigentlich auch auf S0 rückwärtskompatibel sein sollten.

ZWave ist damit sicherlich das sicherste Funkprotokoll im Homebereich. Die Szenarien zur Abfangen von Schlüsseln, Re-play attacken etc. sind sicherlich denkbar, aber nicht wirklich wahrscheinlich. Heutzutage wird sicherlicher eher die Haustür eingetreten als versucht das Schloss zu hacken... Aber das ist meine persönliche Meinung.

Gruß,
Andreas.
FB 7360, Homematic und ZWave
Support for ZWave-SECURITY

dmq

#235
Hi,

Zitatna ja, was hast Du erwartet?

Ja, leider genau das. Ich hatte nun leider auch bereits Rauchmelder etc. in der Hand, wo SECURITY drauf stand, die sich aber nicht mit SECURITY integrieren liessen. Und viele WakeUP Geräte sind sicherheitssensibel (Bewegungsmelder, Rauchmelder, Keyfobs). Wenn das nicht robust integrierbar ist, schalten die Leute die Sicherheit aus.

ZitatZWave ist damit sicherlich das sicherste Funkprotokoll im Homebereich.

Von der Spezifikation bin ich bei Dir - das war auch damals für mich der Grund, mir Komponenten auf der Basis anzuschaffen. Auch bereits mit S0 damals die beste Spezifikation im Vergleich. Aber wie gesagt, wenn sich die Komponenten dann nicht integrieren / betreiben lassen...

ZitatSeit April 2018 dürfen neuen Geräte nur noch mit S2-Security zertifiziert werden, d.h. das wird sich jetzt ziemlich schnell verbreiten. Allerdings muss dann auch S2 in Fhem implementiert werden, wobei die Geräte eigentlich auch auf S0 rückwärtskompatibel sein sollten.

Bzw. die Inklusion wird wahrscheinlich auch noch gänzlich ohne SECURITY gehen befürchte ich. Ich hoffe sehr, dass sich jemand findet, der S2 und vllt. auch die WakeUp-Implementierung in FHEM beisteuert bzw. überarbeitet. Ich würde helfen, wo ich kann - auch Sponsoring (Geräte, vllt. könnte man auch eine Wallet oder so anlegen).

ZitatDie Szenarien zur Abfangen von Schlüsseln, Re-play attacken etc. sind sicherlich denkbar, aber nicht wirklich wahrscheinlich.

Auch hier bin ich bei Dir - die Übertragungsleistung wird sollte für den Austausch ja meistens auch korrekterweise noch herunter geregelt werden. Aber ich stehe dieses Wochenende nun schon zum 3. Mal vor dem Szenario wo ich Probleme mit der S0 Integration von Z-Wave Geräten habe und das wird auch anderen so gehen. Ich denke die wenigsten sagen sich aber danach, dass sie die Komponenten dann besser nicht einsetzen.

ZitatHeutzutage wird sicherlicher eher die Haustür eingetreten als versucht das Schloss zu hacken... Aber das ist meine persönliche Meinung.

Ja, das mag sein. Ich bin nur ein Verfechter von Security + Privacy by Default. Es gibt ja noch viele andere Szenarien außerhalb des Einbruchs: CO-Melder, Rauchmelder etc.

Viele Grüße,
dmq

edit: lt. Z-Shave Sicherheitsanalyse findet das herunterregeln bei S0 doch nicht in den meisten Fällen statt. Wollte ich so nicht im Raum stehen lassen.

dmq

ZitatZWave ist damit sicherlich das sicherste Funkprotokoll im Homebereich.

Wobei man das auch nochmal aktuell gegenüberstellen sollte. Ich stelle mal folgende Protokolle in den Ring :)

BT5 Security Level 4
Thread
Zigbee High Security mOde