Attack Detection

Begonnen von Zrrronggg!, 02 Januar 2014, 15:08:24

Vorheriges Thema - Nächstes Thema

Zrrronggg!

Aufgrund dieses hier verlinkten Vortrages

http://forum.fhem.de/index.php/topic,18188.msg120956.html#msg120956

(der inhaltich an sich eher trivial ist und in der Aussage gipfelt, dass man ein fremde KeyMatic Tür aufmachen kann, wenn man die HM-ID der Zentrale kennt und der Default AES Key verwendet wird) kam mir die Idee, dass man solche Angriffe - wie im Vortrag vorgeschlagen - durch plausichecks der BidCos Message Counter entdecken könnte. Oder anders: Meine Frage ist, ob man das nicht in unsere HM-SW einbauen könnte, sodass Fhem in der Lage wäre, Diskrepanzen im HM Message Counter zu entdecken und dann irgendeine Event zu triggern.
Ebenso wird dort vorgeschlagen zu untersuchen, ob die zentrale Pakete empfängt, die angeblich von einer Zentrale mit der selben Adresse gesendet wurden.

Eventuell wäre man dann in der Lage, einen solchen Angriff zu erschweren. Würde Fhem z.b. bemerken, dass jemand Keymatic ein "unlock" sendet, aber Fhem selbst war es *nicht* (obwohl die HM-ID richtig ist) könnte man mittels eines Notify sofort ein "lock" hinterher senden, oder auch andere Dinge wie Alarm auslösen.

Es ist klar, das der einfachste Weg ist den AES Default Key auszutauschen, dennoch könnte das ein nettes Feature sein, insbesondere um auch Angriffe gegen Devices zu entdecken, die nicht mit AES Challange Response betrieben werden.

Needless to say: Das ist jenseits MEINER Möglichkeiten, ich kann da also nicht selber was implementieren.
FHEM auf Linkstation Mini, CUL 868 SlowRF, 2xCUL 868 RFR, CUL 433 für IT, 2xHMLAN-Configurator mit VCCU, ITV-100 Repeater, Sender und Aktoren von FHT, FS20, S300, HM, IT, RSL

justme1968

hue, tradfri, alexa-fhem, homebridge-fhem, LightScene, readingsGroup, ...

https://github.com/sponsors/justme-1968

Zrrronggg!

Nicht gesehen, sorry.

Ich bin eigentlich nur drauf gekommen, weil die Verlinkung des Vortrags in eben erst in "Anfängerfragen" auftauchte. Ich hatte die Existenz des Vortrages schon vorher gesehen, ihn aber nie angeschaut, da ich dachte: Naja, was soll denn da schon drin sein?

Heute hatte ich mal Zeit und hab in angesehen, tatsächlich war er dann abgesehen von diesen Ideen so spannend ja nicht.

Den Homematicbereich des Forums sehe ich mir leider nur sporadisch an und hatte die verlinkte Diskussion übersehen.

Asche auf mein Haupt.
FHEM auf Linkstation Mini, CUL 868 SlowRF, 2xCUL 868 RFR, CUL 433 für IT, 2xHMLAN-Configurator mit VCCU, ITV-100 Repeater, Sender und Aktoren von FHT, FS20, S300, HM, IT, RSL

martinp876

eine attack.detection ist eingecheckt
Beschreibung:
http://forum.fhem.de/index.php/topic,17959.msg120719.html#msg120719
Kommentare gerne...

Zrrronggg!

FHEM auf Linkstation Mini, CUL 868 SlowRF, 2xCUL 868 RFR, CUL 433 für IT, 2xHMLAN-Configurator mit VCCU, ITV-100 Repeater, Sender und Aktoren von FHT, FS20, S300, HM, IT, RSL

Puschel74

Hallo,

die Reaktionszeit in diesem Forum ist ja sensationell  8)
Knapp 2 Stunden später schon eingecheckt  ;)

Spaß beiseite.
Danke martin.

Grüße
Zotac BI323 als Server mit DBLog
CUNO für FHT80B, 3 HM-Lan per vCCU, RasPi mit CUL433 für Somfy-Rollo (F2F), RasPi mit I2C(LM75) (F2F), RasPi für Panstamp+Vegetronix +SONOS(F2F)
Ich beantworte keine Supportanfragen per PM! Bitte im Forum suchen oder einen Beitrag erstellen.