 Okay, hi. Freut mich, dass ihr so zahlreich hier hergekommen seid. Wir haben jetzt, glaube ich, gleich einen echt interessanten Vortrag vor uns. Zumindest ich freue mich schon massiv darauf, denn ich denke, Hausautomation ist in aller Munde. Das machen ganz viele und finden es irgendwie interessant und spannend und machen sich aber häufig ja irgendwie wenig Gedanken über die Security dabei. Oder Sie wissen es halt einfach auch nicht besser. Und deswegen bin ich jetzt gleich sehr gespannt, was wir dazu zu hören bekommen, wie erschreckend das Bild nun wirklich ist oder ob es gar nicht so schlimm ist. Und von daher freue ich mich sehr, dass Kevin hier ist, um uns ein bisschen was aus seiner Leidenschaft zu erzählen, aus seinem Beruf und bisschen mit uns seine Erfahrungen zu teilen. Vielen Dank. Viel Spaß. Vielen Dank. Ja, also servus erst mal. Ich bin der Kevin und heute reden wir ein bisschen über Hausautomation, hacking smart buildings. Kurz vorwärkt wird keine Überraschung sein. Hausautomation oder Sicherheit in der Hausautomation ist an sich ein Oxymoron und die Sicherheit ist ungefähr so wie dieses Schild. Es ist verboten, also geht es nicht. Was wir betrachten in den nächsten Minuten, das ist so erstmal ein bisschen eine Übersicht über Building Automation Systems, typische Herausforderungen bei der Installation, gängige Systeme, dann Klassiker Karnix und das neue Karnix Secure und dann, ob es möglich ist, Lockpicking mit dem Smartphone zu machen, also dass man Türen öffnen kann und dann am Schluss noch ein bisschen ein Fazit. Ein Ziel des Vortrages ist jetzt nicht zu sagen, die Firma ist schlecht und der Gerichersteller ist gut, das überhaupt nicht. Weil viele haben Sicherheitsmechanismen drin, absolute Sicherheit hat keiner, aber es ist relative Sicherheit in einem vernünftigen Maße möglich, wäre möglich, konjunktiv. Da schauen wir ein bisschen die praktischen Schwachstellen der Gebäudeautomation an, der Sicherheit in der Gebäudeautomation und wir schauen auch ein bisschen, dass wir das Sicherheitsbewusstsein oder das Gefühl ein bisschen verschärfen können. Anfangend haben wir den Videoclip, den vielleicht der ein oder andere von euch schon kennt. Also das war die Werbung eines Versicherungsunternehmens, das schon die Herausforderungen von Smart Home erkannt hat. Was sind so typische Gefahren? Also klar, die Einbruchstatistiken gehen zurück, das ist gut, allerdings merkt man auch, dass die Einbrüche gezielter vorgehen oder die Einbrecher gehen gezielter vor, die suchen sich ihre Opfer aus, da wo es was zu holen geht. Und was kann man holen? Nicht nur Wertsachen, wir heutzutage ein DVD-Player klaut, der selber schult und auch ein Staubsaugerroboter aufzuheben, wenn er läuft, ist nicht wirklich spaßig. Aber es könnten Wissensabzug sein, Dokumente zu stehlen, Wernmöglichkeiten zum Einbrechen, sich Zutritt zu Firmen zu verschaffen, Sabotage, wenn ich das Hausautomationssystem unter Kontrolle habe, gut, ich kann die Lichter ausschalten, was hat man davon, aber wenn ich jetzt die Steckdose, wo die Computer dran hängen, in fünf Sekunden zehnmal an und ausschalte, dann fahren die auch nicht mehr hoch. Also man kann da richtig Schaden anrechten, Rache wäre eine Möglichkeit, Mobbing oder einfach nur Unfug. Vielleicht zur Abkreetzung, wenn wir heute von Smart Home oder speziell in diesem Vortrag reden, dann meinen wir jetzt nicht primär Smart Home zu Hause, also so wie es wir haben. Ich bin sicher, traur mal mal so, wer hier im Saal hat pro Tag einmal die Tastatur in der Hand? Okay, super, wer hat einmal mindestens einen Schraubenzieher in der Hand? Fast, ja immer noch viele. Also ich bin sicher, alle, die wir hier sitzen, haben nicht ein Problem mit fehlender Sicherheit zu Hause und wir reden jetzt nicht über irgendwelche Xayomi Fensterkontakte, die per Funkfunken oder WLAN-Tipps, die eine schwache Firma haben und nach Hause telefonieren. Wir reden jetzt von Building Automation für komplexere Gebäude, also das heißt Smart Home oder Smart Buildings im größeren Stil und heutzutage ist es eigentlich überall der Fall. Jedes neuere, komplexe Gebäude hat Building Control System, Gebäudeleitechnik, wie man es nennen möchte und es sind Krankenhäuser, Verwaltungen, Schulen, Flughäfen, Logistikzentren, Industriebauten, die neu gemacht werden. Alles das kommt ohne Netze, ohne Bussysteme, gar nicht mehr aus und was auch interessant ist, ist jetzt dieser gehobene Wohnungsbau, also sprich, Willen, Häuser, Apartments und wir reden jetzt nicht von der Preisklasse 100.000 Euro, sondern so ein bis zweistellige Millionenbeträge, Neubauten, die vernetzt sind, wo unterschiedliche Systeme ineinander integriert werden und das ist vielleicht ein bisschen das Paradoxe an der ganzen Geschichte, weil die Menschen, die sich privat so eine Hütte hinstellen, die haben natürlich die entsprechenden Mittel und dadurch sind die im Prinzip oder in der Regel auch eher gefährdet. Also es gibt bei denen was zu holen oder sie stehen im öffentlichen Licht und dadurch haben die eine bestimmte Gefährdungsstufe und dadurch, dass sie die Gefährdungsstufe haben, denken sie mit bestimmten Smart Home, wenn man sich auf bestimmte Firmen verlässt, ist man gut abgesichert. Aber indem sie sich manche Technologien ins Haus holen, ist es genau für die gefährdeten Menschen im Prinzip noch wahrscheinlicher, dass man ohne Spuren zu hinterlassen in das Haus reinkommt, als in eine oder andere Wohnung von uns, die wir im Saal sitzen. Deswegen schauen wir uns mal ein paar Systeme an, was es in so modernen Gebäuden vorhanden. Also gut, jedes Haus hat eine Heizung, jedes Haus hat Licht, Lichtschalter, Licht an aus, keine Frage. Man hat natürlich auch zum Beispiel Sprechanlage haben sehr viele, wenn es größer wird, dann Telefonanlage, Brandmeldeanlage, Einbruchmeldeanlage, sind unterschiedliche Systeme, Klimaanlage, Beschattung möchte man haben, dass die Schalozine runtergehen, wenn es regnet, damit Fenster das muss nicht putzen muss, aber dann rechtzeitig wieder hochgehen, wenn der Sturm kommt, damit sie nicht kaputtgehen. Das Ganze möchte man natürlich noch visualisieren. Man hat spezielle Touchpanels, Displays, mit denen man sowohl das Klima einstellen möchte, man möchte auch die Heizung regeln, man möchte die Videokamera-Szenen in der Hofeinfahrt, man möchte in der Uni sehen, welcher Raum wann belegt ist und man hat eine Steuerung, mit dem man das Ganze steuern kann, entweder ob es Web oder über Sprachsteuerung erklärt gar nicht, wie verbreitet Alexa ist. Also das sind alles so unterschiedliche Systeme, die gewünscht sind und die integriert werden müssen und um die Systeme zu integrieren, braucht man ein System Integrator. Wie reden jetzt die einzelnen Systeme miteinander? Die meisten natürlich TCP-IP. Auf TCP-IP wieder die unterschiedlichsten Protokolle, ob das jetzt Modbus TCP ist oder Bagnet oder was es alles gibt. Im oberen Bereich hier, das sieht man ein paar andere Hausautomationsprotokolle oder Standards oder Lösungen, Produkte. Die haben alle gemein, die basieren auf ein Zweitrahtbus, Twisted Pair. Das ist mehr oder weniger Derivate von RS485. Das heißt, es wird eine Busleitung gezwungen zu den einzelnen Schaltern. Die Schalter sind die sogenannten Sensoren oder kann auch ein Windwächter sein, Wetterstationen, was auch immer. Und die schicken über das Bus zu einem Aktor, dem Befehl Licht geein, Lichtwert gedimmt, Chalusiege hoch, was auch immer. Wenn wir uns das ein bisschen zu ver Augen halten, wir haben unterschiedliche Hersteller, unterschiedliche Technologien, unterschiedliche Produkte, unterschiedliche Übertragungswege und natürlich unterschiedliche Anforderungen an das Objekt. Vom Kunden, von der Sicherheit, von allem drum und dran. Das heißt, wir haben unendlich viel Kombinationsmöglichkeiten und unendlich viel Gefahrenpotenzial sozusagen. Weil jede Schnittstelle zwischen den Systemen ist ein potenzieller Angriffspunkt. Und heute in dem Vortrag werden wir nur zwei, drei kleine Punkte betrachten. Man könnte für jede dieser möglichen Kombination eigenen Vortrag auf der GPN halten. Das ist eure Sache dann weiter zu spielen mit den Infos. Die Hersteller, die Errichter, die Planer haben natürlich auch die gleichen Herausforderungen. Es gibt zum Beispiel immer kürzere Produktlebenszyklen. Vor 30 Jahren habe ich im Haus gebaut, habe da Technik reingemacht und 20 Jahre hatte gehalten. Heutzutage kann man froh sein, wenn ein elektronisches Gerät fünf Jahre hält. Und man kann auch froh sein, wenn man nach zwei Jahren Updates dafür bekommt. Nur wenn man sich das vor Augen führt und eine Bauphase von irgendeinem größeren Objekt dauert, zum Beispiel acht Jahre, dann ist die verbaute Technik schon veraltet, bevor sie überhaupt eingebaut wird. Und das sind Herausforderungen, die natürlich nicht sich positiv auf die Sicherheit der Gebäudeautomation auswirken. Schauen wir uns mal ein bisschen so einen typischen IP-Netzwerkplan an. Also es ist kein Netzwerkplan, sondern nur so ein grobes Schema, wie es in einem komplexeren Gebäude aufgebaut sein könnte. Man hat natürlich irgendwo das Neuland ganz oben, dann die Fritzbox, dann ein Router, dann unterschiedliche Switche oder einen Switch mit unterschiedlichen VLANs. Typischerweise bei Videoüberwachung sind das PoE-Switche, kann beliebig kaskaltiert werden, wie auch immer, aber man sollte eigentlich eigene Netzwerkssegmente haben, zum einen aus der Performance, zum anderen aus der Sicherheit, dass ich jetzt nicht von dem einen auf das andere rüber komme. So weit die Theorie. In der Praxis hat man manageable Switche, die ausgepackt werden, reingesteckt werden, auch ja läuft ja. Und dann wird es so gelassen. Ist leider wirklich so, weil es ist Zeitdruck da, es wird immer weniger gezahlt, es gibt Lücken in der Planung, Lücken in der Realisierung. Das heißt, man hat praktisch ein Netzwerk, wo man von jedem beliebigen Punkt an einen anderen beliebigen Punkt hinkommt. Ist ja auch logisch, wenn man hier schaut, zum Beispiel links unten ist die Solaranlage, und jetzt möchte der Hausherr rechts oben mit seinem iPhone die aktuellen Werte anschauen oder möchte vom Web auf die Poolsteuerung zugreifen können oder übers Internet auf irgendwelche Sachen zugreifen können. Frag mal einen typischen Hausherr draußen oder einen typischen Errichter, was Routen sind, was Nut bedeutet, was solche Sachen sind. Es ist wenig da. Und wenn das Wissen da ist, beziehungsweise die Zeit da ist, die Konfiguration zu machen, kostet es Geld. Und es ist wiederum der Hausherr selten bereit zu zahlen. Also das heißt, diese theoretische Aufbau ist in der Praxis selten anzutreffen, was es natürlich im potenziellen Angreifer relativ einfach möglich macht, wenn er in dem Netz drin ist, sich überall hin zu hangeln. Und dadurch wäre jetzt zum Beispiel so etwas möglich, dass man über das WLAN, über ein Access Point, auf das KNX Gateway zugreifen kann und dadurch kann nichts, wenn man später noch ein bisschen kennenlernen, die komplette Hausautomation in der Hand hat. Wer das Gelbe nicht erkennen kann, das ist eine Prinilstose, nur nebenbei. Also wir sehen hier, es gibt viele unterschiedliche Systeme, die ineinandergreifen. In der Theorie sollte es sicher sein, die Praxis schaut allerdings anders aus. Schauen wir uns ein bisschen das KNX System an. Es ist also einer dieser Dinosaurier unter der Gebäudeautomation entwickelt Anfang der 90er Jahre, als die Digitaltechnik noch ein bisschen analog war. Damals ging es drum, flexibler zu sein, was die Verbindung von die Lichtschaltkreisen betrifft in komplexer wehrenden Wohnungsstrukturen. Sicherheit hat da noch weniger Rolle gespielt, weil man hat sich gedacht, wenn ich in einem Raum bin und den Lichtschalter drücke, dann bin ich auch authentifiziert. Auf der anderen Seite waren Daten, Speicherplatz, eine Übertragsrate, war wertvoll. Das heißt, man hat die Telegramme relativ kurz gehalten. Wir haben auch noch ein bisschen sehen. Hier das typische Schema, man hat hier eine Hauptlinie, das soll oben dran sein, dann hat man Linienkoppler, die Nebenlinien miteinander verbinden. Und dann kann ich jetzt zum Beispiel hier links mit dem Taster 2 eine Taste drücken und dann wird das Telegramm über die Linienkoppler, über die Hauptlinie, in die Linie 2 geschickt und dann hier der Vierfachaktor, der zweite Ausgang, schaltet dann die Chalosie rauf oder runter. So wie ein Schaltplan dafür, hier links sieht man den Netzteil, dann unten in der Mitte sieht man die Hauptlinie, wo dann auf die Nebenlinie geht. In der Praxis könnte das so ausschauen, ist ein schlechtes Bild, weil die Leitungen sind nicht geschirmt. Also hier sieht man schon, es ist, sagen wir mal, sehr hardwarenah. Design worden, hat auf alle Fälle seine Daseinsberechtigung, ist mittlerweile platzfisch, muss man sagen. Früher war es europäische Installationsbus, Europa, mittlerweile schon verbreitet in Asien, sogar Amerika, springt drauf auf. Kann nichts Schwachstellen in Anführungszeichen, Telegramme werden komplett im Tag Klartext gesendet, es wird keine Authentifizierung nötig, war am Anfang überhaupt nicht geplant. Es liegt es nicht am Produkt, es liegt an der Technologie an sich. Wenn wir uns dieses 1KNX Telegramm anschauen, schaut das ungefähr so aus. Man hat Quelladresse, Zieladresse, hinten dran die Nutzlast. Ein komplettes Telegramm ist im ungünstigsten Fall oder wenn es am größten ist knapp unter 200 Byte lang. Das heißt, Übertragungsrate fix 9600, mit dementsprechend habe ich ungefähr 50 Telegramme pro Sekunde Maximum. Das heißt, wenn 10 Geräte 5 Telegramme pro Sekunde auf die gleiche Linie senden, ist der Bus dicht. Also kann ich den auch relativ leicht zumachen. Das wäre so eine typische Angriffsmöglichkeit. Man könnte sich jetzt zum Beispiel an den KNX Bus dranhängen. Das ist übrigens was all unsere Hex, die basieren darauf, dass wir Zugriff haben auf das Netzwerk. Also tratlos oder übertrat, wie auch immer. Aber ich brauche Zugriff auf das Netzwerk. Dann ist das möglich. Wenn ich jetzt Zugriff habe auf das Netzwerk, zum Beispiel, wo auch immer, gibt es viele Möglichkeiten. Dann könnte man jetzt hier ein Signal drauf spielen, dass ich jetzt weiß, hier der zweite Akteur vom dritten, der zweite Kanal vom dritten Akteur ist die Eingangstür und dann mache ich die auf. In der Praxis sind Türen natürlich in der Spezifikation gesagt, man sollte keine Sicherheitskritischen Sachen darüber schalten. Ja, soweit die Theorie eigentlich eher stand, die Praxis. Diese Hex, die sind möglich. Streng genommen ist es nicht mein Heck, es ist die Funktion, ein Telegramm hinzuschicken, dass irgendwas schaltet. Wenn man im Internet ein bisschen schaut, gab es diese Hex auch schon. Einmal ein promenenter Fall in einem Hotel in Asien. Das war eigentlich mehr eine Spielerei rauszufinden, was geht. Dann gibt es ein paar Wohnhaushacks, die sehr zielgerichtet waren. Das ist Praxis, das ist nicht Theorie. Was kann man machen? Man könnte jetzt theoretisch mal auf den Bus lauschen und dann rausfinden, okay, regelmäßig kommt dann Telegramm. Das könnte dann, wenn es regelmäßig ist, die Wetterstation sein. Dann lese ich mal die Wetterstation aus, mit welchen Gruppenadressen ist die verknüpft. Dann sehe ich, okay, das ist die Gruppenadresse für ein Windalarm. Dann schreibe ich auf ein Windalarm, einfach mal ein Eins drauf und dann sehe ich, wie die Schalosin von der Schule rauffahren. Theoretisch. Solche Sachen, die sind passiert, sind möglich, so viel zum KNX. Das Interessante ist, die offizielle oder eine der offiziellen Empfehlungen der KNX Association, wie man KNX sicher machen kann, ist, dass man die Taster, die Unterputztaster mit Spezialschrauben in die Unterputztose reinschraubt. Weil, wenn dann der Hacker kommt, hat er nicht den richtigen Schraubenzieher dabei, kann den nicht rausschrauben und kommt nicht an den Bus. Ist wirklich so, ganz offiziell, das Traurige ist im Prinzip stimmt, weil in dem Moment, wo ich Zugriff auf den Bus hab, gehört das Haus mir, wie ich Zugriff auf den Bus hab. Ob ich draußen im Schattenbewegungsmelder abschraube und mich dranklinge oder ein kleines Konverter auf Wi-Fi dranhängen oder übers Internet auf das KNX-Gateway-Zugriff, ist egal. Dem Moment, wo ich Zugriff hab, gehört das Haus mir. Neu KNX Secure. Ist an aller Munde jetzt werden ein bisschen so die Fachzeitschriften beobachtet. Gibt's zwei Bereiche, KNX Data Secure und KNX IP Secure. KNX Data Secure setzt auf die einzelnen Telegramme an, KNX IP Secure auf die Verbindung zwischen Bereichen über sogenannte IP-Router. KNX Data Secure ist an sich nichts anderes als das hier, das Telegramm, das typische KNX Telegramm, eins zu eins zu gelassen wird, wie es ist. Allerdings die Nutzdaten. Der letzte Bereich, der wird 128-bit verschlüsselt. Und dadurch ist es jetzt nicht mehr möglich, hier einfach irgendwelche, wenn das jetzt ein kompletter KNX Data Secure Aufbau wäre, ist es jetzt nicht mehr möglich, hier sich auf den Bus dran zu hängen und mitzulauschen, also mitlauschen kann man schon und sieht welches Gerät mit wem redet. Aber was gesendet wird, ob das jetzt ein oder aus oder 35 Grad Celsius ist, keine Ahnung. Und ich kann auch nicht mehr einfach so Telegramme auf andere Geräte schicken. KNX Data Secure ist ein guter Ansatz. Funktioniert auch, wird an der Praxis allerdings noch kaum eingesetzt. Also wir müssen da keine Angst haben, dass wir da die nächsten Jahre keinen Zugriff drauf haben. Der Grund ist, es sind verschiedene Gründe. Zum einen der Aufwand. Ich brauche für jedes neue Gerät, wo ich ein Projekt einfüge. Erst mal einen Factory Default Setup Key, der schaut ungefähr so aus und mit dem, also es ist es nicht so kompliziert, man kann den auch per QR-Code abscannen über die Webcam und dann ins Projekt einfügen. Also jeder, der einen KVV Ticket runterladen kann, der kann das auch. Und mit dem Key kann man dann ein Betriebnahmepasswort oder unten Autentifizierungskode entweder verifizieren oder setzen. Und die Kurz, die müssen dann weitergegeben werden. Erstmal im Projekt gespeichert und dann an alle diejenigen, die mit dem Projekt arbeiten möchten. Ohne die Kurz kann ich das Gerät und dementsprechend auch die Geräte, mit denen das Gerät kommuniziert. Also spricht das Projekt nicht mehr verwenden oder mit dem, ich kann es nicht programmieren, nicht verändern. Und das für jedes einzelne Gerät. Es ist ziemlicher Aufwand. Deswegen wird das kein X-Data Secure relativ, noch relativ wenig verwendet. Funktionieren wird es schon. Der andere Bereich, kein X-IP Secure, hier sieht man so einen typischen kein X-IP Secure Router von einer sehr coolen Firma in Bayern. Das basiert auf dem Prinzip, dass die Verbindung zwischen den IP-Kopplern verschlüsselt wird. Jetzt hier in dem Fall habe ich IP-Koppler hingeschrieben, es könnte auch hier ein Linien-Koppler sein und der eigentliche IP-Koppler eine Ebene obendraan sein und den ganzen Bereich übers Internet oder übers Netzwerk, übers LAN mit einem anderen Bereich im Haus als Backbound verbinden. Und diese Kommunikation ist dann komplett verschlüsselt, verschlüsselt alle Telegramme, das komplette Telegramm. Also sowohl header als auch Nutzlast, alles drum und dran. ITILA denken sich ja und Verschlüsselung über IP. Das ist neu, das ist entwickelt worden vor so knapp vier Jahren, seit zwei Jahren funktioniert es und seit einem Jahr gibt es die ersten Sachen, die ersten Projekte damit. Also das ist eine Sensation, dass man über IP verschlüsselt kommunizieren kann. Das wird öfters eingesetzt. Also das findet man schon relativ, immer relativ oft. Kann X-Secure Herausforderungen, man braucht geschuldes Personal, das damit umgeht. Man braucht ein gutes Dokumentenmanagement, man muss sauber planen und natürlich ist die Hardware teurer und die Arbeitszeit aufwendiger. Also das heißt es ist neu, aufwendig, es wird eine Zeit lang brauchen bis es sich in der Hinsicht durchsetzt und bis dahin gibt es noch viele, viele Angriffsmöglichkeiten für Kronix. Was ich davor noch sagen wollte, man sieht relativ selten, dass Alarmanlagen über Kronix geschalten werden. Man sieht allerdings selten, man sieht auch relativ selten, dass Eingangstüren über Kronix geschalten werden. Ist nicht gewünscht, allerdings was man relativ oft bzw. sehr oft findet, ist, dass Einfahrten und Garagentore über Kronix geschalten werden. Nur so nebenbei. Ein anderer Bereich, Building Automation, Sprechanlagen und Voice over IP. Wem sagt das etwas? Ah doch einige, cool. Also das sind keine Frührentner auf Twitter, das ist seit vielen Jahren der Standardcode für Telefonanlagen, um die Türöffner zu betätigen per DTMF. Man kennt es vielleicht, jemand klingelt unten in der Firma, Sekretärin geht dran, okay ich mache ihn auf, raut die 62, und es geht auf. Ist sehr verbreitet und was in der Analogenwelt funktioniert, funktioniert in der digitalen Weltüberweib genauso. Schauen wir uns mal so digitale SIP-Sprechstellen an. Es gibt unterschiedliche Systeme, sehr unterschiedliche Systeme. Der Grundaufbau ist mehr oder weniger immer so. Das heißt man hat die Tiersprechstelle, das ist ein SIP-Client, nichts anderes, irgendwo hängt ein Switch, irgendwo im Netzwerk ist der SIP-Server und irgendwo sind die Gegensprechstellen im Haus, das kann sein Touchpanel in der Wand, das kann sein Telefonapparat von der Telefonanlage, das kann sein Mobile App, wie auch immer auch als SIP-Client. Das ist so der grundsätzliche prinzipielle Aufbau. Oft ist der SIP-Server zum Beispiel in der Haustür ein Bedienelement verbaut, manchmal ist auch im Innenteil verbaut, manche Hersteller können beides, da ist es entweder hier oder hier, manchmal ist er woanders, wenn ich es an der Telefonanlage einbinde. Also im Prinzip ist es immer so, zwei Kleins an einer Telefonanlage, wenn ich bei dem einen den Klingelknopf drücke, ruft der die Telefonnummer von dem anderen an und sagt hallo hier ist die Haustür. Ja lacht mir schon, was man da alles machen kann. Also wenn man im Netzwerk ist, könnte man erst mal gucken, komme ich auf den Server drauf zum Konfigurieren. In dem Fall wurde sogar das Passwort verwendet, allerdings ein sehr einfaches Admin Passwort. Man kommt auf den Server drauf, was jetzt am einfachsten wäre, wären zusätzlich client zu installieren oder einzurichten und konfigurieren besser gesagt. Da muss man allerdings aufpassen, funktioniert nicht immer, das würde funktionieren, wenn jetzt der Server in der Tür mit drin ist, weil es reicht mir ja nicht, wenn ich eine zusätzliche Nebenstelle installiere, ich muss ja auch der Klingel sagen, dass sie die Nebenstelle anrufen soll. Also der Kundaufbau ist klar, wie der Heck bzw. die normale Funktion funktioniert. Ich klingel, eine Nebenstelle wird angerufen, von der Nebenstelle mache ich Rauti 62. Also mehr ist es nicht. Ich brauche DTMF inbaut, DTMF für VoIP, also RFC 2833. Mehr ist es nicht. Es ist relativ schwierig die Passwörter direkt aus dem Server rauszulesen, weil so weit sind die meisten, nicht alle, aber die meisten Hersteller schon, dass sie das haschen und noch Möglichkeit noch sollten. Das geht nicht. Wenn ich jetzt keinen direkten Zugriff auf den Server habe, könnte ich immer noch einen existierenden Client klonen. Wer hier am Saal hat schon mein Asterisk aufgesetzt? Ja, denke ich doch einige. Was passiert, wenn ich zwei Clients mit denselben Credentials an denselben Server anmelde? Genau, nichts funktioniert trotzdem. Und genau so ist es ja auch. Das heißt, wenn ich weiß, ich habe da ein Telefon oder ich habe dann ein Wand-Panel und ich komme irgendwie an die Sick Credentials ran, dann kann ich die Sachen übernehmen und zweiten Client aufbauen, mir auf mein Linnphone, auf dem Smartphone, im selben WLAN installieren und ich habe Zugriff. Sieht man übrigens, genau das wurde hier gemacht, hier, der ist ein Softphone auf dem PC, ist übrigens hier alles Windows, kennt nicht, dass ihr denkt, ich wollte nicht über Firmen reden. Hier, der ist online, sieht man, nebenbei im WLAN-Screenshot vom Handy, Linnphone ist auch online und registriert, funktioniert. Also das heißt, wie einfach ist es mit Asterisk eine Tür zu öffnen? Das brauchen wir nochmal kurz tun von den Mikros. Das ist das Credo, die Tür ging ja doch leicht auf. Dem aufmerksamen Zürer wird es aufgefallen sein, ja, eins fehlt noch bei dem Hack, wie komme ich an die Sick Credentials? Ja, gut, das ist das Gute bei der Systemintegration. Man hat unterschiedliche Systeme und jedes hat seine Schwachstellen. Da haben wir jetzt unterschiedliche Möglichkeiten. Zum Beispiel, das muss ich hier mal kurz raus, über die Panels. Wenn ich jetzt weiß, wenn ich jetzt weiß, dass ein Panel von einem bestimmten Hersteller installiert ist und ich habe die IP-Adresse durch ein Scan rausgefunden, wird mir schon angezeigt, dass das der Hersteller ist, also ist die Wahrscheinlichkeit relativ nah. Wenn ich dann den Typ des Panels kenne, weiß ich dann genau, dass die Firma nicht mehr aktualisiert wird seit einigen Monaten und dass das Gerät an sich nicht mehr verfügbar ist seit Langem, also knapp über einem Jahr. Und dann könnte man, ja, einfach mal ein bisschen spielen, gucken wir mal, was dann passiert hier. Also es ist ein handelsübliche Telnetverbindung. Seht ihr, welches Passwort ich da eingeb? Also jetzt noch nicht, aber nachher. Sorry, ich muss ein bisschen zensieren hier, schaut so aus, wie wenn man Papiere von der Bundesregierung zurückkommt. Also wenn ihr kein Passwort gesehen habt, ich habe leider auch keins gesehen. Ich kenne mich natürlich nicht aus, also mache ich erstmal Help. Help ist immer gut. Help kennt ja auch nicht. Mach mal eine Fragezeichen. Hier sieht man nebenbei schon, welche anderen Benutzer es möglich werden auf dem Gerät. Wird sich in der Zukunft auch mit Firmenupdates nicht so viel ändern, weil, na ja, wie lange geht's, wenn du das sehe, nicht mehr. Und hier sieht man dann die ganzen schönen Befehle, die es gibt. Und ein Befehl heißt zum Beispiel SIP Info. Schauen wir mal, was dann rauskommt. Klartext. Das ist alles, was man braucht. Servername, Passwort, Benutzer. Mit den Daten ins Linfone rein und ich bin drin. Das ist die eine Möglichkeit. Jetzt war der, also dieses Panel, das ist verbaut bei, also sehr oft, auch bei Behörden. Das ist die eine Möglichkeit. Jetzt hat aber der Elektriker aufgepasst und die haben ein neues Panel reingemacht, weil die Firma, man, es ist ja nicht so, dass man es nicht kann. Man kann den Tellnetzugang unterbinden. Man kann eigentlich alles unterbinden und Benutzer vergeben. Es macht nur fast keiner. Die zweite Möglichkeit, wenn es über das Panel nicht geht, dann kann man mal gucken, wo der Server ist oder die Steuerung ist, die dem Panel die Information gibt. Also das heißt, wir befinden uns wieder im Netzwerk. WPA2 ist ja heutzutage nicht mehr so das große Thema. Eltern lieben ihre Töchter, also die können sich das Geburtsdatum immer merken. Also man macht mal so ein Netzwerkscan, was hier drin ist. Da kommen ein paar Geräte. Also man sieht schon, dass ein bisschen was größer ist. Wird auch aufgeführt, die Herstellername. Dann kann man davon ausgehen, okay, man hat zwei, drei Versuche, um den Server rauszufinden oder die Steuerung, die mit den Panels redet. Dann findet man die Steuerung, der Installateur, Elektro, auswährende Elektro-Unternehmen, Systemintegrator, wer auch immer, hat ganze Arbeit geleistet. Wir probieren mal eine FDP-Verbindung auf die Steuerung. Seht ihr, welches Benutzernamen und Passwerte ich da oben eingebe? Ich auch nicht. Hier, die Filamellung ist die coolste. Dieser Server unterstützt kein FDP über TLS. Warnung, ihr Passwort wird unverschliesslich übertragen. Ja, und schon sind wir hier drauf. Dann sehen wir hier rechts den Verzeichnisinhalt von dem Server. Würde sich auch unterbinden lassen. Ist nicht so, dass es nicht möglich wäre. Konjunktiv. Hat man unterschiedliche Programme. Ich kenne mich nicht aus. Neh mal Programm 1, sortier mal die ganzen Dateien, die es da drin gibt, nach Größe und nach Datum. Schau, ob ich da irgendwo dieses Programm-Datei rausbekomme. Hier ist ein Testarchiv. Das schaut sehr groß aus. Das entpacken wir mal auf dem Rechner. Gucken wir mal, was da drin ist. Alles kein N-Map, kein Linux und normale Boardmittel vom Script-City nebenan. Dann kommen hier jede Menge schöne Dateien zur Ansicht. Bei den oberen Dateien erkennt man schon, das ist so ein typischer Name von der Entwicklungsumgebung des Herstellers. Das heißt, da wir jetzt anzunehmen, ist das Programm schon drin. Öffnen wir mal mit irgendeinem Editor des Vertrauens. Hat auch die entsprechende Größe, dass man sagen kann, okay. Und schon hat man da jede Menge Sachen, die jetzt nicht irgendwie schon kompaliert sind, sondern das ist das Programm. Das können wir natürlich mal durchskrollen und gucken, ob man irgendwo das Passwort findet. Man sucht jetzt einfach mal nach Passwort. Man weiß ja nicht, wie der programmiert hat und viel Quellcode oder Beschreibung gibt es jetzt auch nicht. Das heißt, wenn man nach Pass sucht, dann muss man erst ein bisschen videogerecht hindrücken. Wenn man nach Pass sucht, kommen zwar ein paar Sachen, aber jetzt nicht unbedingt das, wovon auch wir gesucht haben. Ihr glaubt gar nicht, was man im Quellcode von anderen Steuern alles findet. Also das ist ihr schon, aber ihr glaubt es. Er schärfst immer mal die privaten E-Mail-Kontakt-Staten von einem Programmierer, der sich selber immer eine E-Mail geschickt hat, wenn die Steuerung beim Kunden neu gestartet hat. Das ist eigentlich noch nicht verkehrt, aber das bin ich darüber weggegangen. Hier, der dritte Anlauf Passwort hat nichts gebracht, hier nach SIP gesucht und schon hat man wieder die SIP Credentials hier im Klartext. Also Server, alles drum und dran, sind hier im Programmcode abgespeichert. Mit dem wird die Steuerung gefüttert. So einfach kommt man an die SIP Credentials dran. Jetzt bin ich hier wieder zu weit. Wollen wir mal kurz Wiederholung. Was ich sagen wollte, das war eigentlich nicht mal so schlimm, dass er das Passwort in dem Quellcode dringelassen hat, aber das Schlimme fand ich, dass das sechs Jahre lang nicht geändert hat. So einfach ist man mit den SIP Credentials dran. Hier geht er doch leicht auf. Also das Fazit von der ganzen Sache hier noch mal für die Ungläubigen, die meinen, das wäre doch nicht im Klartext gewesen. Das Screenshot war wirklich vorhanden. Ich musste leider das vierstellige Passwort, das mit eins bekannt hier zensieren. Also das Resultat ist, was das Endeffekt sein wird. Fazit, was können wir daraus lernen? Ja, viel im Prinzip für die ganzen Bauherren. Fazit, schaut euch die Elektro-Unternehmen oder die Planer, die Generalunternehmer gut an. Wenn die Firma zu euch kommt, dann sagt sie hat das weiße Haus, Bundestag unten Kreml aufgebaut, dann prüft die Referenzen, ruft dort an. Aber nicht bei der Geschäftsleitung, auch nicht bei der Pressestelle, sondern beim Hausmeister. Der weiß, wie es geht. Der weiß, wie es wirklich ausschaut. Erfolg und Sicherheit, das hängt von der Planung und von der Durchführung ab. So viel kann sich mit guter Planung schon im Vorfeld absichern lassen. Installateur müsste man natürlich auch gut zahlen, weil es kostet Geld, wenn man die Sicherheit möchte. Es ist Aufwand und man kann das nicht verschenken ist so. Für die Planer lasst uns up to date sein. Es ändert sich so viel. Und auch lasst uns auf Feedback hören, von den Elektro-Unternehmen, von den Installatoren. Weil das sind diejenigen, die das ausbauen müssen, was die Planer machen. Auch hinter Fragen bei den Herstellern ist es möglich überhaupt. Funktionieren die Sachen so, dass man da wirklich 8 drauf gibt. Für die Richter, Weiterbildung ist notwendig heutzutage. Sicherheit kann notwendiger Mehrwert sein, das ist kein Übel, weil es ist möglich. Absolut nicht, aber zum vernünftigen Maße zumindest. Es ist möglich, die entsprechende Motivation auch an die ganze Firma zu geben und dann ein kleines Dokumentenmanagement zu haben. Für uns alle grundlegendste Sicherheitsregeln beachten. Also für die Planer, für die Errichter, für alle Traumontanen, Standardpassworte ändern. Authentifizierung einschalten, wenn es da ist. Es sind immer wieder die gleichen Sachen, man muss es nur durchführen. Und auch die entsprechende Verantwortung übernehmen, mal was unterschreiben, hinterfragen, ist es gewünscht, ja oder nein. Und das ist das Fazit für uns hier im Saal, bis auf die weitere Zukunft. Viel Spaß am Gerät. Vielen Dank gibt es Fragen. Ja, fangen wir hier links an. Es kommen Mikrofone. Du hast am Anfang über diese Sicherheitsnachrüstung bei KNX geredet. Jetzt sind das ja alles so relativ kleine Embedded-Geräte. Wie sieht es aus mit Replay-Angriffen? Wenn ich da jetzt einmal irgendwie den Schalter abfange, dem seine Nachricht, kann ich dich dann einfach wieder einspielen? Bei dem normalen KNX ja, beim KNX Secure, in dem Fall wäre es das Datasecure, also das auf Telegram-Ebene geht nicht. Die haben sogenanntes MRC Message Authentication Code drin, also so mehr oder weniger checksum crypted. Wenn ein zweites Telegram kommt mit demselben Inhalt wird es von den anderen Teilnehmern alles ungültig verworfen. Also das geht nicht. Record-Replay geht nicht. Zumindest theoretisch nicht. Kann sich ausprobieren. Hier in der Mitte, vorne noch eine Frage. Ja, klark, logisch, sorry, hat sich da jemand gemeldet? Ja, das haben wir bei KNX Secure ja verschlüsselt. Aber wie sieht denn die Schlüsselmanagement-Strategie aus? Wie kriege ich dann den Key an den Schalter beziehungsweise scann ich dann alle Schalter ab an meinem Gateway und hinterlasst dann dort die Schlüssel? Oder wie sieht es aus? Okay, man muss ein zusätzlich eine prinzipielle Sache wissen bei KNX. KNX ist, ja ich würde es nicht sagen dumm, aber die Intelligenz ist dezentral, die ist in den einzelnen Geräten. Es gibt bei KNX kein übergeordneten Server, der die ganzen Geräte managt. Das heißt, auf dem Bus gibt es einen Sensor, der schickt das Telegram einfach mal in die Runde mit einer Zieladresse und die Akteuren lauschen auf, wenn sie dementsprechend programmiert sind, auf diese Zieladresse, ob das Telegram für sie relevant ist. Das heißt, das Schlüsselmanagement, um mal auf die Frage zu kommen, wird im Projekt festgelegt. Das heißt, ich muss die Sensoren und die Akteuren natürlich entsprechend programmieren mit diesem Key. Erst wenn in dem Projekt die Geräte wissen, wie sie miteinander kommunizieren, dann kann ich die programmieren, das heißt, einspielen auf den Bus, auf die entsprechenden Geräte und dann können die miteinander reden. Aber ich kann jetzt nicht einfach ein Gerät austauschen. Ich muss das neu programmieren und muss die sozusagen miteinander verheiraten. Nicht abwerk, die haben diesen Werkskey und der wird aber geändert. Also der Werkskey, der steht auf der Packung drauf. Der wird allerdings bei der Inbetriebnahme geändert, dieser Factory Default Setup Key, in zwei Keys. Hier war das einmal in, jetzt ist er weg. Ja, wie auch immer. Einmal in den Schlüssel für das Gerät und einmal in die Authentifizierung. Um auf die Verschlüsselung selber raufzugehen, also die Verschlüsselung, das ist eine Blockschiffere, also AIS128, Schlüssel-Austausch wäre dann Defi Hellmann, so wenn ich es richtig verstanden habe, mit dem anderen Gerät. Allerdings muss ich das Inbetriebnahmepasswort festlegen und das Inbetriebnahmepasswort ist dann das Passwort, das in dem Gerät oder das Notwendig ist, um das Gerät zu programmieren und mit anderen Geräten über die Gruppenadresse kommunizieren zu lassen. Ohne dem geht es nicht. Das heißt, wenn ich das Projekt verliere oder das Inbetriebnahmepasswort verliere, dann kann ich das Gerät und dementsprechend auch die Sachen, mit denen es kommuniziert, nicht mehr gebrauchen. Das geht nicht. Es ist eigentlich symmetrische Verschlüsselung. Ja, hier bitte. Okay, gibt es eine Möglichkeit, Logging zu haben bei so einem System, damit wenn der Einbruch da war und die Frage ist, es gibt keine Einbruchspuren und die Versicherung sagt, ja, da war ja irgendwie die Künstlerin Fernseher und das Auto auch verhügelt haben. Gibt es da eine Möglichkeit nachzuweisen, zu sagen, okay, da ist nachts um drei, wo ich Nullab war, die Tür aufgegangen und das war ja keiner drin, der hätte keinen Knopf drücken außer der Roboter, das Stabsaugerroboter. Guter Punkt pro System, im Allgemeinen für diese Systeme natürlich nicht, aber pro System, pro Hersteller, ja. Also man kann KNX mitloggen, man kann Geräte reinbauen, die KNX mitloggen. Es gibt für KNX ein eigenes Weiherscharkenmodul. Man kann das auf einen Raspit draufsetzen, die ganzen Telegramme rausziehen. Es gibt KNX IP Router, die haben eine Loggingfunktion drin, da werden alle Telegramme pauschal mal abgespeichert und da reicht so eine SD-Karte für fünf Jahre. Möglich ist es für KNX jetzt konkret, auch für die anderen Systeme. Die Sprechernlagenserver, die haben natürlich auch einen Event-Log drin mit allen möglichen Geschichten, möglich ist es. Das heißt, im Nachhinein würde man, der Angriff heute, den würde man, wenn man weiß, wo, natürlich rausfinden. Ist auf dem Weg noch eine Frage, eine Hand, sonst da hinten, ja genau, erst in der Mitte und dann rechts. Bei dem Betriebnahmepasswort, wenn man das vergessen hat, gibt es die Möglichkeit, das Gerät zu resetten? Hängt auch vom Gerät ab. Ich habe es bis jetzt noch nicht gebraucht. Die Firma, die vorher genannt wurde, ich denke mal, dass es über den Factory Default Setup, die gehen würde, allerdings sind dann die ganzen Verknüpfungen mit den anderen Geräten, sprich mit den Gruppenadressen auch weg. Also ich kann jetzt nicht einfach ein Gerät noch austauschen, so on the fly, das geht nicht. Hat man früher auch mal gemacht, einfach Gruppenadressen neu eingespielt und dann den Elektriker vor Ort geschickt, wird jetzt alles ein bisschen schwieriger, ist ein bisschen aufwendiger. Da hinten mal noch eine Meldung. Wenn kein XIP Secure tatsächlich nur die Verbindung zwischen diesen Hubs verschlüsselt, ist das dann nicht relativ witzlos, wenn man die geheimen Schrauben aus der Steckdose dreht und sich an Skrabbel hängt? Es funktioniert. Man kann halt dann trotzdem noch hier von der linken Linie, ich sage mal, das ist das Hauptgebäude, in das rechte Gebäude irgendwelche Sachen schalten, Blinkenleitz machen, wie auch immer. Allerdings kann man das, den Unfug, den man anstellt, dann an der Stelle nicht mehr abhören. Und zweite Frage wäre noch, warum das ganze RFC 1918 zensieren? Warum die ganzen RFC 1918 zensieren? Die sind doch sowieso lokal. Ist da irgendwas Interessantes dabei? Welche Netze meinst du jetzt mit? Die ganzen IP-Adressen, die jetzt im Vortrag jeweils zensiert waren. Also, ja, es ist logischerweise immer ein lokales Netzwerk, allerdings könnte es ja sein, dass es ein Wiedererkennungswert gäbe und von dem her sicher ist sicher. Gibt es noch Handmeldung? Ich sehe leider doch nichts. Ah ja, doch da hinten. Du hast gerade gesagt, dass es da mit Russby zum Beispiel Möglichkeit gäbe, an kein X-Netz ranzugehen, kannst du da speziell Hardware empfehlen? Ja, Hardware, Russby. Es gibt etliche Open Source Projekte, also prinzipiell um an den Bus dran zu kommen, gibt es zwei Möglichkeiten, entweder über, ja direkt an den Bus sich dran zu stoppseln, oder man nennt einen IP-Router, den gibt es von vielen Firmen, also alle größere Hersteller, keine Ahnung, ABB, Hager, MDTV, wie sie alle heißen und die nicht KNX Secure IP-Router, die geben das 1 zu 1 auf TCP IP rüber und dann kann ich mit dem Wire-Shark wunderbar die Sachen mitlesen. Und wenn ich dem entsprechen mit RS485, wenn man sich das durchlässt, das KNX, der Bus, der ist nicht schwer, der ist wirklich analoge Technik, wenn man sich das direkt rauskoppelt, das kann man auch selber ein bisschen was basteln. Es gibt etliche Open Source Projekte, die sich damit befasten, also etliche jetzt nicht, aber doch einige, ist es möglich, ja. Da hinten ist noch, ja. Was glaubst du, wie schnell wird das ganze KNX Zeug adaptiert von der ganzen Industrie? KNX gibt es seit Anfang der 90er. Jetzt ist es 2019, seit 2018 gibt es die ersten KNX Secure Projekte, allerdings aus genannten Faktoren nicht sehr verbreitet. Ein Vorteil hat es, man kann in einem und demselben KNX Projekt, KNX Secure und KNX Standard bis jetzt gemischt betreiben, allerdings jeweils können die nicht miteinander reden, also UNSECURE kann man mit UNSECURE reden und SECURE mit SECURE. Das heißt, man kann es langsam implementieren, weil die Telegramme sind die gleichen, die flitzen trotzdem über die Koppler drüber, aber bis es wirklich sich verbreitet, wird es sehr lange dauern. Also die nächsten Jahre werden wir nicht arbeitslos werden. Hier vorne bitte noch. Ja, wenn man den Raspberry jetzt legal zum Logging verwenden möchte, dann muss der ja auch den Schlüssel bekommen, weil sonst fängt man ja mit den Logging-Information gar nichts an, wird es von der Software auch unterstützt? Kein X-Secure Logging würde sich dann auf die Telegramme beziehen, allerdings nicht auf den Klartext. Also das heißt, was ohne weiteres möglich ist, ist diese Telegramme mitzuloggen, allerdings sehe ich dann nach wie vor nur, wer mit wem redet, aber bei KNX Secure nicht was drinnen steht. Das zu entschlüsseln, das ist AES 128, wenn es dann eine Möglichkeit ist, zu entschlüsseln, wenn es das gäbe, dann würde derjenige, der es rausführen, das nächste Mal hier auf der Blühne stehen. Also das im Klartext zu lesen wäre schwierig. Also mitloggen, ja die Telegramme sieht man aber die Nutzlast nicht im Klartext. Gibt es da noch eine Meldung? Ah ja, hier, Herr Lamitte. Du hattest am Anfang ja so eine Übersicht gezeigt zu noch anderen Protokollen, da war auch MQTT und noch so ein paar andere Sachen dabei. Von allen diesen Protokollen, also eingeschlossen jetzt auch KNX, welches würdest du denn sagen, ist die sicherste Methode für Home Automation? Wo haben wir es, genau, die Liste, die ist überhaupt nicht abschließend und die ist auch ein bisschen durcheinander gewürfelt. Also das eine sind Protokolle, das andere sind Standards, das dritte sind Produkte, das viertel sind übertragungswerte Wege auf denen wieder andere Protokolle legen. Prinzipiell das Produkt oder die Technologie zu empfehlen, das wird nicht ohne weiteres möglich sein. Meine persönliche Meinung ist, dass natürlich alles Richtung TCP IP gehen wird, welches Protokoll sich auf der Basis durchsetzen wird in Zukunft, weiß ich nicht, weil das hängt von verschiedenen Faktoren ab, zum einen von der Software natürlich, zum anderen von den Herstellern und auch von der entsprechenden Hardware. Keine Ahnung, was in zehn Jahren passiert. Die Gebäudeautomation, die ändert sich eh. Vor 15 Jahren hat man ganz viel Dimmer eingebaut, heutzutage braucht keiner mehr eine dimmbare Steckdose, weil man hat keinen diese stylischen Deckenstrahler mehr. Im Gegenteil, wenn man heutzutage über keine Steckdose dimmt, wo der Computer dran ist, das ist das Gegenteil von Overclocking. Auf alle Fälle, ich weiß nicht ob in zehn Jahren, weil die Glühbirnen keine 60 Watt mehr haben, sondern nur noch 6 Watt oder 7 Watt, ob man dann gleich ein PoE-Buchse an der Decke hat. Weiß ich nicht, aber es wird auf alle Fälle meiner persönlichen Meinung nach Richtung TCP IP gehen. Welches Protokoll da drauf ist, keine Ahnung. Cool. Ach, nein, da hättest du noch eine Meldung. Wird bei KNX jetzt bei der Bandbreite eigentlich was gemacht bei dem Secure oder kann man deswegen einfach vollfluten und sagen, vielleicht schaltet irgendwann doch mal was, wenn ich Glück hab? Nee, ja, also mit der Bandbreite. Wenn man es flutet, dann passiert alles Mögliche. Also dann, vieles geht dann nicht mehr oder manches geht, was nicht gehen sollte, das stimmt. An der Bandbreite, am Protokoll, am Telegramm an sich hat sich gar nichts geändert. Heißt, die Sachen, die Installationen, die 25 Jahre alt sind, funktionieren immer noch, wenn ich heute die Hardware verwende und umgekehrt. Also die Telegrammlänge, die Reihenfolge, ist eins zu eins die gleiche. Genau. Da hat sich nichts geändert, ist abwärts und aufwärts kompatibel. Ja super, also man sieht schon, es gibt viel zum Basteln hier, dann sage ich nochmal vielen Dank und wünsche euch viel Spaß beim Ausprobieren für die nächsten Jahre hier.