Die Hintertür in das Netz

KNX-„MIX2“-Grundmodul

Nur das KNX-„MIX2“-Grundmodul verfügt über einen Busankoppler, an den sich die Erweiterungsmodule anschließen lassen. Bei Bedarf lässt es sich leicht herausnehmen und austauschen. (Quelle: Theben AG)

„Man braucht idealerweise Zugriff auf das grüne Kabel, aber selbst ein schlecht abgekoppeltes Gäste-Wifi kann gefährlich sein“, beschreibt Michael Saile vom Produktmanagement Building Automation der Theben AG ein mögliches Szenario für einen Angriff. Die Ausgangssituation unterscheidet sich im Gebäude erheblich von einem Angriff auf die Unternehmens-IT. Dort agieren die Täter meist aus dem Ausland. Grundsätzlich ist dies auch bei einem Gebäude möglich, wenn das KNX-Netz über eine IP-Schnittstelle oder einen IP-Router verfügt. Auch eine Visualisierung, die sowohl mit dem Internet als auch mit dem KNX-Bus verbunden ist, bietet Angriffsmöglichkeiten. Manche Planer verzichten deshalb auf eine, zumindest ständig aktive Schnittstelle zum Internet. Ein Zugriff außerhalb des Grundstücks ist damit unmöglich. Vollständige Sicherheit bietet aber auch so eine Kapselung nicht: In relativ frei zugänglichen Objekten, wie Messehallen oder Hotels, lässt sich der Besucherstrom nicht kontrollieren. Ein Angreifer gelangt leicht in das Gebäude und profitiert dann davon, dass die scheinbar verborgenen Busnetze kaum vor Manipulationen geschützt sind. Dabei genügt es, in einem Abstellraum oder einer Toilette die Verkleidung der Zwischendecke anzuheben. Die charakteristischen grünen Leitungen sind selbst für Laien leicht auszumachen. Nun lässt sich mit wenigen Handgriffen ein Mobilfunkmodul installieren und der Angreifer hat dauerhaften Zugriff auf den Datenstrom. Selbst wenn das Modem per Zufall gefunden wird, ist eine Rückverfolgung praktisch ausgeschlossen.

Mit dem Modem bestehen gleich mehrere Angriffsmöglichkeiten. Die grobe Methode ist, den Bus zu „jammen“, d. h. mit Daten bis zum „Denial of Service“ zu überlasten. Die Folge ist ein Totalausfall der Gebäudeautomation. Etwas subtiler ist die andere Methode: Mit dem Modem lässt sich der Datenverkehr über einen längeren Zeitraum aufzeichnen. Eine Fachkraft kann daraus Schlüsse auf die Funktionen ziehen und anschließend gezielt in die Steuerung eingreifen, etwa die Lüftung herunterfahren. Besonders fatal ist dies, wenn sicherheitsrelevante Funktionen über KNX gesteuert werden, beispielsweise Türöffner, Alarmanlagen oder das Zutrittsmanagement.

Sicherheit für KNX

Angesichts möglicher Bedrohungen hat die KNX-Association den Standard KNX Secure entwickelt. Diese Technologie ist nach EN 50090-3-4 standardisiert und erfüllt hohe Verschlüsselungsstandards nach ISO 18033-3 wie die AES-128-CCM-Verschlüsselung. Digitale Einbrüche werden so erheblich schwieriger bis unmöglich. KNX Secure besteht aus zwei Modulen, KNX IP Secure und KNX Data Secure. KNX IP Secure erweitert das IP-Protokoll so, dass alle übertragenen Telegramme und Daten vollständig verschlüsselt sind. KNX Data Secure schützt Benutzerdaten durch Verschlüsselung und Authentifizierung vor unberechtigtem Zugriff und Manipulation.

Einen Nachteil hat KNX Secure: die Anforderungen an die Hardware. M. Saile erläutert: „Man kann ein bestehendes Gerät nicht einfach umrüsten. Man braucht größere Prozessoren, mehr Speicher usw., also eine neue Geräte-Generation. Bei neuen Geräten werden die Anbieter dies berücksichtigen, aber das kann dauern. Wir von Theben sind mit insgesamt 23 Produkten schon sehr weit.“ Besonders interessant sind die „MIX2“-Aktoren, die es dem Anwender einfach machen, KNX Data Secure nachzurüsten.

2 / 3

Ähnliche Beiträge