FS20 und Sicherheit / Security

Begonnen von Guest, 09 September 2012, 20:08:49

Vorheriges Thema - Nächstes Thema

Guest

Originally posted by: <email address deleted>

Hi,

wie sicher ist eigentlich das FS20 Protokoll. Mal list man, dass es
verschlüsselt wäre, mal lese ich in Foren, dass fremde quasi alle Geräte
"scannen" können.

Wie sicher ist das dann eigentlich, wenn ich z.B. meine Alarmanlage mit
FS20 Komponenten aufbauen möchte?

Viele Grüße,
Dirk

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Dirk

                                                   

FS20 ist weder verschlüsselt noch "sicher" Mit jedem Laptop mit CUL und FHEM
kann man sämtliche FS20 Geräte fremd steuern.

Daher ist es keine gute Idee sicherheitsrelevante Sachen damit zu steuern.

 

Gruß

Dirk

 

  _____  

From: fhem-users@googlegroups.com [mailto:fhem-users@googlegroups.com (fhem-users@googlegroups.com)] On
Behalf Of Dirk
Sent: Sunday, September 09, 2012 8:09 PM
To: fhem-users@googlegroups.com
Subject: [FHEM] FS20 und Sicherheit / Security

 

Hi,

 

wie sicher ist eigentlich das FS20 Protokoll. Mal list man, dass es
verschlüsselt wäre, mal lese ich in Foren, dass fremde quasi alle Geräte
"scannen" können.

 

Wie sicher ist das dann eigentlich, wenn ich z.B. meine Alarmanlage mit FS20
Komponenten aufbauen möchte?

 

Viele Grüße,

Dirk

 

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Guest

Originally posted by: <email address deleted>

Danke!! Das bestätigt meine Befürchtungen.

Was wäre dann für Funk eine "sichere" Alternative. Ich habe schon über
EnOcean Komponenten nachgedacht, aber die sind nicht gerade die
Preiswertesten....

VG,
Dirk


Am Sonntag, 9. September 2012 20:18:44 UTC+2 schrieb Dirk:
>
>  FS20 ist weder verschlüsselt noch "sicher" Mit jedem Laptop mit CUL und
> FHEM kann man sämtliche FS20 Geräte fremd steuern.
>
> Daher ist es keine gute Idee sicherheitsrelevante Sachen damit zu steuern.
>
>  
>
> Gruß
>
> Dirk
>
>  
>  ------------------------------
>  
> *From:* fhem-...@googlegroups.com [mailto:
> fhem-...@googlegroups.com ] *On Behalf Of *Dirk
> *Sent:* Sunday, September 09, 2012 8:09 PM
> *To:* fhem-...@googlegroups.com
> *Subject:* [FHEM] FS20 und Sicherheit / Security
>  
>  
>
> Hi,
>  
>  
>  
> wie sicher ist eigentlich das FS20 Protokoll. Mal list man, dass es
> verschlüsselt wäre, mal lese ich in Foren, dass fremde quasi alle Geräte
> "scannen" können.
>  
>  
>  
> Wie sicher ist das dann eigentlich, wenn ich z.B. meine Alarmanlage mit
> FS20 Komponenten aufbauen möchte?
>  
>  
>  
> Viele Grüße,
>  
> Dirk
>  
>  
>  
> --
> To unsubscribe from this group, send email to
> fhem-users+...@googlegroups.com
>  

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Guest

Originally posted by: <email address deleted>

Hallo,
ist denn eigentlich ein Aufbau mit Homematic sicher ?
So wie ich es verstanden habe wird das Protokoll verschlüsselt.

Am Sonntag, 9. September 2012 20:08:49 UTC+2 schrieb Dirk:
>
> Hi,
>
> wie sicher ist eigentlich das FS20 Protokoll. Mal list man, dass es
> verschlüsselt wäre, mal lese ich in Foren, dass fremde quasi alle Geräte
> "scannen" können.
>
> Wie sicher ist das dann eigentlich, wenn ich z.B. meine Alarmanlage mit
> FS20 Komponenten aufbauen möchte?
>
> Viele Grüße,
> Dirk
>
>

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Guest

Originally posted by: <email address deleted>

Nein, wird es nicht.

Verschlüsselt ist nur die Kommunikation über Ethernet mit der
Homematic-Zentrale - und dort ist offenbar nach einigen Quellen AES nicht
korrekt umgesetzt.

Das AES-Verfahren dient bei der Funk-Kommunikation zwischen Geräten
ausschließlich der Authentifizierung ("Ist dieser Sender angemeldet ?").
Es gibt sowohl Bugs in der Firmware diverser Aktoren, die diese
Authentifizierung aushebeln, als auch die Möglichkeit, beim Pairen eines
Gerätes den Authentifizierungsschlüssel mitzuhören. Außerdem haben
vermutlich 90% der Homematic-Benutzer den Defaultschlüssel überhaupt nicht
geändert.

Da die Funkbefehle alle im Klartext gesendet werden, ist es somit ein
Leichtes, jede Homematic-Installation zu hacken.

Merke: NIEMALS sicherheitskritische Komponenten über Funk stören - die
könnten auch voneinem 868 MHz-Störsender lahmgelegt werden. Und wer
Homematic deshalb kauft, weil es sicherer als FS20 ist, hat m.E. zu viel
Geld.

LG

pah

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Guest

Originally posted by: <email address deleted>

Nein, wird es nicht.

Verschlüsselt ist nur die Kommunikation über Ethernet mit der
Homematic-Zentrale - und dort ist offenbar nach einigen Quellen AES nicht
korrekt umgesetzt.

Das AES-Verfahren dient bei der Funk-Kommunikation zwischen Geräten
ausschließlich der Authentifizierung ("Ist dieser Sender angemeldet ?").
Es gibt sowohl Bugs in der Firmware diverser Aktoren, die diese
Authentifizierung aushebeln, als auch die Möglichkeit, beim Pairen eines
Gerätes den Authentifizierungsschlüssel mitzuhören. Außerdem haben
vermutlich 90% der Homematic-Benutzer den Defaultschlüssel überhaupt nicht
geändert.

Da die Funkbefehle alle im Klartext gesendet werden, ist es somit ein
Leichtes, jede Homematic-Installation zu hacken.

Merke: NIEMALS sicherheitskritische Komponenten über Funk stören - die
könnten auch voneinem 868 MHz-Störsender lahmgelegt werden. Und wer
Homematic deshalb kauft, weil es sicherer als FS20 ist, hat m.E. zu viel
Geld.

LG

pah

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Dirk

                                                   

Hallo,

 

zu allererst: Die Homematic Funkkomponenten (ich nenne die im weiteren Text
HM-RF) sind, mit eingeschalteter AES-Authentifizierung sicherer als FS20
(FS20 ist praktisch nicht gesichert).

 

Grundsätzlich lassen sich alle Funksendungen von HM-RF mitlesen. Ein
Angreifer weiß also immer den aktuellen Staus eines Gerätes.

 

Das Schalten per Funk lässt sich allerdings durch die so genannte
AES-Authentifizierung absichern. Hier wird allerdings NICHT verschlüsselt.

Bei jedem Kommunikationsvorgang wird dabei vom Empfänger zusätzlich ein
Authentifizierung angefordert. Dazu wird der gemeinsame AES Schlüssel
verwendet.

Der AES-Schlüssel ist dabei allen Geräten die AES unterstützen bekannt.
Entweder als Defaultschlüssel der in jedem HM-RF-Gerät werkseitig
voreingestellt ist, oder eben ein selbst definierter Schlüssel.

 

Damit soll verhindert werden, dass ein Angreifer den Status eines Gerätes
verändert (z.B. Tür oder Fenster öffnen / schließen, Bügeleisen ein /
ausschalten), bzw. einen falschen Status an die Zentrale meldet.

Das läuft dann z.B. so ab:

 

- Sender -> Empfänger: Einschalten

- Empfänger -> Sender: Bitte mit AES und Kennung xxx Bestätigen

- Der Sender berechnet nun aus dem auch Ihm bekannten AES-Schlüssel + der
Kennung xxx + dem zuvor gesendeten Befehl die Bestätigung und sendet dieses

- Der Empfänger prüft das Ergebnis und schaltet entsprechend, oder auch
nicht, sofern das Ergebnis nicht stimmt.

 

Grundsätzlich ist an diesem Verfahren so auch erstmal nichts auszusetzen,
denn richtig implementiert ist das aus heutiger Sicht sehr sicher.

 

Einige Schwachstellen gibt es in der Homematic Implementierung ggf.

- Zumindest von einem Aktor ist bekannt dass es eine Fehlerhafte Firmware
gibt/gab, bei der der Aktor bei einem Toggle-Befehl das Ergebnis der
AES-Authentifizierung nicht richtig prüftund trotzdem schaltet hat.

 

Die Übertragung des eigenen AES-Schlüssels an alle Geräte per Funk kann ggf.
Mitgelesen werden. Somit währ der eigene AES-Schlüssel unbrauchbar sofern
diese Übertragung nicht tatsächlich verschlüsselt stattfindet. Das währ dann
allerdings kein Bug, sondern ein Designfehler im Protokoll. Daher kann ich
mir das nicht vorstellen das der neue Schlüsse im Klartext übertrage wird.

Hat hier jemand ggf. Details dazu?

 

So lange diese Annahme aber nicht sichergestellt ist, muss man diesen Punkt
aber als Sicherheitsrisiko in betracht ziehen. Allerdings hätte ein
Angreifer nur einen kurzen Zeitraum während der Übertragung des neuen
AES-Schlüssels diesen Mitzuhören. Wenn man also in seinem zu Hause nicht
unter ständiger Überwachung steht, ist das schon relativ unwahrscheinlich
dass in genau im Moment des Schlüsseltausches diese von einem Angreifer
abgefangen wird.

 

Trotzdem: grundsätzlich sind sicherheitsrelevante Systeme Kabelgebunden den
Funksystemen vorzuziehen. Eine breitbandiger Störsender mit ausreichend
Leistung in der Nähe kann sonst ggf. eine "Alarmierung" ganz einfach
verhindern. Und das ganz unabhängig von einer eingesetzten Verschlüsselung /
Authentifizierung des Funkprotokolls.

 

 

> ist denn eigentlich ein Aufbau mit Homematic sicher ?

Ich würde sagen ja, unter Beachtung der oben genannten Punkte


> So wie ich es verstanden habe wird das Protokoll verschlüsselt.
Nein. Allerdings soll eine AES-Authentifizierung verhinden dass Angeifer
Geräte schalten können. Auch Siehe oben

 

Gruß

Dirk

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Dirk

                                                   

Ergänzung:

 

FHEM unterstützt die AES-Authentifizierung zu Homematic Funkkomponenten
übrigens nur mit Homematic-LAN. CUL kann mit Geräten welche die
AES-Authentifizierung eingeschaltet haben nicht reden.

 

Gruß

Dirk

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Guest

Originally posted by: <email address deleted>

Äh - wie unterscheidet sich das von meiner Antwort ?

Allerdings bin ich skeptischer gegenüber der Authentifizierung - es gibt im
Netz z.B. Gerüchte, dass sich eine ganze Reihe von Homematic-Komponenten
auch dann toggeln lassen, wenn keine korrekte Authentifizierung erfolgte.
Es ist deshalb großes Misstrauen angesagt betreffend die korrekte
Implementation im Bidcos-Protokoll. Auch der nachgewiesene Bug in einem
Akto rist seit Jahren bekannt und wurde vom Hersteller nicht behoben.

Also aus Sicht einer Person, die schon diverse Sicherheitskonzepte
entwickelt hat:

> ist denn eigentlich ein Aufbau mit Homematic sicher ?

Nein.


LG


pah




--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Dirk

                                                   

> auch die Möglichkeit, beim Pairen eines Gerätes den
Authentifizierungsschlüssel mitzuhören.

Allerdings würde ich diesem Punkt widersprechen wollen. Ich hab das zwar
noch nicht untersucht, Ich kann mir aber einfach nicht vorstellen das die
Entwickler so was implementieren. Hast du dazu nähere Informationen?

 

> Außerdem haben vermutlich 90% der Homematic-Benutzer den Defaultschlüssel
überhaupt nicht geändert.
Und der sollte aktuelle doch noch "geheim" sein? Es sei denn der Erste Punkt
trifft zu.

 

Gruß

Dirk

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Zrrronggg!

                                                     

Ich möchte mal einen anderen Aspekt ins Rennen schicken.

Wer bricht in eure Häuser ein?

a) Die Profi-Einbrecher wie im Film, die das Objekt vorher mit aller
Technik ausspähen, über einige Tage alles mitschneiden und dann von
ihren Fachleuten die Funksignale auswerten lassen, dann natürlich
passende HW und SW haben um genau das richtige Kommando abzusetzen um
die Alarmanlage unscharf zu machen?

b) (Ggf. ausländische soweit Grenze nah) Einbrecherbande, die
hinkommt, Haus max eine Stunde beobachtet, dann gegen Mittag um 13 Uhr
das Dingen in ca. 16 Minuten ausräumt und weg sind?

c) Junkie, der zwecks Drogengeld das Haus amateurhaft aufbricht, nach
Laptops und Barem sucht und dann nach 6 Minuten wieder weg ist?


Ich weiss nicht wie es bei euch ist, aber in Berlin ist es meist b)
und dann c), wärend a)... nun... eher nicht.


Vor diesem Hintergrund ist eine Alarmanlage aufgebaut mit FS20 10x
besser als KEINE Alarmanlage. (und wir reden ja schliesslich nicht von
einer Türschliessanlage.)


Noch ein Nebengedanke: Wenn ich mir ansehe, was bei meiner
Haussteuerung derzeit alles passiert, dann habe ich schon Zweifel,
dass die Analyse selbst unverschlüsselter Daten so richtig trivial
ist. Die Logeinträge oder Inform Timer Events rauschen bei mir nur so
runter... ich muss da oft 3x hinsehen, dabei hab ich mir den Kram
ausgedacht und weiss ja eigentlich, was was ist.

Denkt euch nur mal, jemand der von aussen kommt, soll rausfinden
welche der bei mir rumschwirrenden HM, HMS, FHT, FS20 Events und
Ereignisse nun das EINE ist, die Alarmanlage auszuschalten.... viel
Spass.













On 10 Sep., 14:22, "Dirk Hoffmann" wrote:
> > auch die Möglichkeit, beim Pairen eines Gerätes den
>
> Authentifizierungsschlüssel mitzuhören.
>
> Allerdings würde ich diesem Punkt widersprechen wollen. Ich hab das zwar
> noch nicht untersucht, Ich kann mir aber einfach nicht vorstellen das die
> Entwickler so was implementieren. Hast du dazu nähere Informationen?
>
> > Außerdem haben vermutlich 90% der Homematic-Benutzer den Defaultschlüssel
>
> überhaupt nicht geändert.
> Und der sollte aktuelle doch noch "geheim" sein? Es sei denn der Erste Punkt
> trifft zu.
>
> Gruß
>
> Dirk

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com
FHEM auf Linkstation Mini, CUL 868 SlowRF, 2xCUL 868 RFR, CUL 433 für IT, 2xHMLAN-Configurator mit VCCU, ITV-100 Repeater, Sender und Aktoren von FHT, FS20, S300, HM, IT, RSL

borsti67

                                                 

> Denkt euch nur mal, jemand der von aussen kommt, soll rausfinden
> welche der bei mir rumschwirrenden HM, HMS, FHT, FS20 Events und
> Ereignisse nun das EINE ist, die Alarmanlage auszuschalten.... viel
> Spass.

ich denke nicht - man kriegt doch relativ schnell alle verwendeten
Hauscodes und ob die ein OFF oder ON senden, oder?
Dann kann man fröhlich drauf los stören, ich seh' ja in vielen Fällen,
was daraufhin passiert.
Und wenn Deine Alarmanlage alle paar Stunden einen Fehlalarm
produziert, machst Du die freiwillig aus. *fg*
Ein angehender Einbrecher ist ja nicht darauf aus, Deinen kompletten
Server nachzubilden, sondern nur soviel, dass es ihm den Einstieg
vereinfacht.

Aber mir persönlich ist eher die Möglichkeit unangenehm, dass man eben
wirklich 'rumnerven kann, wenn man's drauf anlegt. Ich glaube, dagegen
ist auch noch kein funkbasiertes System immun (also dass man es nur
mit einem Störsender funktionsunfähig machen kann, nicht aber
schalten). :(

Gruß
Torsten

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com
cu/2
Borsti
---
FHEM 5.8 auf Synology DS211j (bis 11/17) | FHEM 6.0 auf Raspi Zero W (bis 11/20) | FHEM 6.2 als VM in Synology DS1815+ (ab 11/20)

Dirk

                                                   

Ich denke im Moment sind wir noch am Anfang der Homeautomatisierungs-Zeit.
Somit wird es noch nicht all zu viele Angriffszenarien geben.
Somit ist die Sicherheitsdiskussion derzeit sicher nicht verkehrt, aber
manchmal auch etwas, sagen wir "übertrieben".

Aber: Auch die Keymatic-HM und die WinMatic (Und hier sind wir dann bei der
Schliesstechnik) arbeiten mit BidCos. Und sollte hier Sicherheitslücken
auftauchen, dann kann man natürlich mit etwas Aufwand und einem kleinem
Netbook, mit einem fertig konfigurierten Script ggf. per auch Wardriving
herumfahren und schauen wo sich ggf. Türen und Fenster öffnen lassen. Das
ganze lässt sich dann sicher auch Automatisieren bis hin zu Packeten die man
aus dem Netz laden kann.

Zugegeben, dieses Szenario ist im Moment sicher noch nicht real, und
tatsächlich öffnet man Häuser derzeit mit nichtelektronischen Mitteln, aber
im Zuge der immer weiteren Digitalisierung dennoch in Zukunft vorstellbar.

Somit ist es sicher nicht verkehrt sich trotzdem mit den Sicherheitsaspekten
der eingesetzten Technik zu beschäftigen.

Gruß
Dirk


--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

Guest

Originally posted by: <email address deleted>

Im Moment möchte ich eigentlich erst mal keine sicherheitsrelevanten
"Dienste" (wie Tür öffnen etc) per Funk ansteuern. Aber bei dem Thema
Alarmanlage möchte ich natürlich vermeiden, dass eine potentielle
Einbrecherbande mal schön mit einen Störsender meine ganzen Funkelemente
lahmlegt. Wobei man da wahrscheinlich noch eine Logik in den FHEM-Server
einbauen kann, dass bei Ausfall von X Elementen von einem Einbruch
auszugehen ist...

Wie sieht es denn bei EnOcean Komponenten aus? Die sollen doch recht sicher
sein, oder?
 

Am Montag, 10. September 2012 19:54:32 UTC+2 schrieb Dirk:
>
> Ich denke im Moment sind wir noch am Anfang der Homeautomatisierungs-Zeit.
> Somit wird es noch nicht all zu viele Angriffszenarien geben.
> Somit ist die Sicherheitsdiskussion derzeit sicher nicht verkehrt, aber
> manchmal auch etwas, sagen wir "übertrieben".
>
> Aber: Auch die Keymatic-HM und die WinMatic (Und hier sind wir dann bei
> der
> Schliesstechnik) arbeiten mit BidCos. Und sollte hier Sicherheitslücken
> auftauchen, dann kann man natürlich mit etwas Aufwand und einem kleinem
> Netbook, mit einem fertig konfigurierten Script ggf. per auch Wardriving
> herumfahren und schauen wo sich ggf. Türen und Fenster öffnen lassen. Das
> ganze lässt sich dann sicher auch Automatisieren bis hin zu Packeten die
> man
> aus dem Netz laden kann.
>
> Zugegeben, dieses Szenario ist im Moment sicher noch nicht real, und
> tatsächlich öffnet man Häuser derzeit mit nichtelektronischen Mitteln,
> aber
> im Zuge der immer weiteren Digitalisierung dennoch in Zukunft vorstellbar.
>
> Somit ist es sicher nicht verkehrt sich trotzdem mit den
> Sicherheitsaspekten
> der eingesetzten Technik zu beschäftigen.
>
> Gruß
> Dirk
>
>
>

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com

tostmann

                                                 

Am 10.09.2012 um 23:20 schrieb Dirk:

> Wie sieht es denn bei EnOcean Komponenten aus? Die sollen doch recht sicher sein, oder?

Das Konzept von EnOcean - fast keine Energie zu verbrauchen - verhält sich konträr gegenüber einer rechenaufwendigen Verschlüsselung ... Mit einem TCM z.B. kannst Du sehr komfortabel allen Traffic mithören, so wie es ja auch FHEM mit "autocreate" tut.

--
To unsubscribe from this group, send email to
fhem-users+unsubscribe@googlegroups.com