sicherheit in der gebäude-automation ein einblick · © cyber defense research group, fraunhofer...
TRANSCRIPT
© Cyber Defense Research Group, Fraunhofer FKIE
Steffen Wendzel
-Version zur Veröffentlichung auf der Website-
Sicherheit in der Gebäude-Automation –
Ein Einblick
Dep. Cyber Security
© Cyber Defense Research Group, Fraunhofer FKIE
Gründe für Sicherheitsprobleme –
ein historischer Blick
frühe Systeme
pneumatische Komponenten
(1950’er Jahre)
später:
erste elektronische Komponenten
(1960’er Jahre)
… und robuste Netzwerke
heute:
Integration in das Internet
der Dinge
© Cyber Defense Research Group, Fraunhofer FKIE
Denkbare Szenarien
Angriff auf Serverräume durch Überhitzung
Prozesse einer Organisation stören
Aussperren von Mitarbeitern von einer Produktionsstraße
Feueralarm auslösen(?)
Einbrechen
Überwachen
…
© Cyber Defense Research Group, Fraunhofer FKIE
In welchem Maße sind Gebäude
online verfügbar?
Keiner weiß es so genau!
Es gibt Schätzungen und Messungen
Malchow und Klick (2014) haben BMS via SHODAN gezählt
die meisten BMS wurden in den USA gefunden (ca.15.000)
für 9% der gefundenen BMS sind Verwundbarkeiten bekannnt
© Cyber Defense Research Group, Fraunhofer FKIE
Weitere Sicherheitsaspekte
Akademische Betrachtung seit den späten 1990’ern
TCP/IP-Angriffe können übertragen werden (z.B. Spoofing)
Fokus der Hersteller: Sicherheit << FUNKTIONALITÄT
Insb. in der Vergangenheit: fehlende Security Awareness
Soft- und Hardware-Altbestand
Siehe gestriger Vortrag: Klimatechnik im Schnitt 25 Jahre alt
neue Sicherheitsfeatures sind nicht immer implementierbar!
© Cyber Defense Research Group, Fraunhofer FKIE
Weitere Sicherheitsaspekte
Patching schwierig bis unmöglich
Web-Interfaces / Remote-Access teils unsicher
Internet of Things: Wearable Computing und eHealthcare
© Cyber Defense Research Group, Fraunhofer FKIE
Internet = Gebäudeautomation?
TCP/IP-Sicherheit
relativ sichere
TCP/IP Stacks
Seit 80ern: neue Angriffe (Smurf Attack etc.)
Reaktion: bessere Standards
Reaktion: bessere Implementierungen
© Cyber Defense Research Group, Fraunhofer FKIE
Internet = Gebäudeautomation?
TCP/IP-Sicherheit
derzeit unsichere
GA-Stacks in Praxis
Bekannte Angriffe aus TCP/IP-Welt
Reaktion: bessere Standards
Reaktion: bessere Implementierungen
weniger Reaktionszeit für Hersteller
nicht leistungsfähig genug
viel längere Zeiträume für Einsatz v. Systemen:
zukünftige Security-Probleme noch nicht ersichtlich
späte Reaktion der Hersteller
und Forschung
Systeme kaum patchbar
© Cyber Defense Research Group, Fraunhofer FKIE
Internet = Gebäudeautomation?
TCP/IP-Sicherheit
Klare Antwort: Die Sicherheitsanforderungen in der GA sind speziell und
keinesfalls 1:1 übertragbar aus der TCP/IP-Welt
… auch dann nicht, wenn GA-Protokolle über IP laufen können!
relativ sichere TCP/IP Stacks
Seit 80ern: neue Angriffe (Smurf Attack etc.)
Reaktion: bessere Standards
Reaktion: bessere Implementierungen
derzeit unsichere GA-Stacks in Praxis
Bekannte Angriffe aus TCP/IP-Welt
Reaktion: bessere Standards
Reaktion: bessere Implementierungen
© Cyber Defense Research Group, Fraunhofer FKIE
Internet = Gebäudeautomation?
TCP/IP-Sicherheit
Aber: Wir können auch eine große Chance sehen!
Schon jetzt aus den Kinderkrankheiten des Internets lernen und Angriffe,
die in der GA-Welt praktisch unbekannt sind (bspw. Smurf Attack) schon
jetzt eindämmen
Nicht nur offene, sondern frei zugängliche Spezifikationen schaffen für alle
Protokolle (analog zu RFCs!).
Standards zwar z.T. zugänglich, aber Normen nur über Bibliotheken oder
gegen viel Geld verfügbar
Offenheit der TCP/IP-Welt hat die Internet-Protokolle gepusht und
Weiterentwicklung sowie Sicherheitsuntersuchungen erleichtert
© Cyber Defense Research Group, Fraunhofer FKIE
Internet = Gebäudeautomation?
IT-Sicherheitsbewusstsein der Betreiber
Internet
Basiswissen praktisch jedem
Administrator bekannt
Gebäudeautomation
Wissen über IT-Security kaum
vorhanden in Praxis
Dafür viel Safety-Wissen
© Cyber Defense Research Group, Fraunhofer FKIE
Internet = Gebäudeautomation?
IT-Sicherheitsbewusstsein der Betreiber
Internet
Bedienbarkeit von grundlegenden
Sicherheitsfunktionen mittlerweile
hoch
Gebäudeautomation
IT-Sicherheitsfunktionen sind, falls
überhaupt vorhanden, kaum
verständlich für den Betreiber.
Wer im Raum kennt sich mit der
Verschlüsselung von BACnet-
Traffic aus?
Speichern Sie historische
Sensordaten verschlüsselt?
© Cyber Defense Research Group, Fraunhofer FKIE
Ich habe schon genug zu managen!
Jetzt soll ich mich auch noch mit
IT-Sicherheit beschäftigen???
© Cyber Defense Research Group, Fraunhofer FKIE
Data Leakage
(Un)bewusster Abfluss von Daten
BAS Network
IP G
ate
way
Sensor
External (BAS)
Network or Internet
Passive Observer
BAS Protocol
Source: Wendzel, S., Kahler, B., Rist, T.: Covert Channels And Their Prevention In Building Automation Protocols: A Prototype Exemplified Using BACnet, Proc. CPSCom, IEEE, 2012.
© Cyber Defense Research Group, Fraunhofer FKIE
Data Leakage Protection (DLP)
Multi-level Security (MLS)
Prototyp bereits vorliegend für BACnet
BAS Network
Sensor
(CONFIDENTIAL)
External (BAS)
Network or Internet
Passive Observer
BAS Protocol
Source: Wendzel, S., Kahler, B., Rist, T.: Covert Channels And Their Prevention In Building Automation Protocols: A Prototype Exemplified Using BACnet, Proc. CPSCom, IEEE, 2012.
IP G
ate
way
ML
S F
ilter
MLS-based Routing
© Cyber Defense Research Group, Fraunhofer FKIE
Smart Building Botnets (SBB)
Eine mögliche Zukunft?
Kurze Definition:
Ein Botnet aus Gebäuden
Nutzen phsyikalische Fähigkeiten
kein Spam, kein DoS, …
neuartige Angriffe denkbar
Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.
© Cyber Defense Research Group, Fraunhofer FKIE
Smart Building Botnets (SBB)
Wie erstellen?
Shodan
BAS Wardriving
GPS-enabled Smartphones mit
Malware
Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.
´ Kahler, B., Wendzel, S.: How to own a Building? Wardriving für die Gebäudeautomation, in Proc. DFN Workshop, 2012.
© Cyber Defense Research Group, Fraunhofer FKIE
Beispiel: Überwachung
Fernzugriff auf Sensordaten
Wann ist jemand zu Hause? Wo hält
er sich auf? Lässt sein Verhalten auf
eine Krankheit schließen?
Diverse aktive Szenarien ebenfalls
denkbar!
Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.
© Cyber Defense Research Group, Fraunhofer FKIE
Traffic Normalization Was ist das?
Filtern und Modifizieren von Datenverkehr, heute Bestandteil vieler Firewalls.
Verhindert diverse Angriffe
Internet Intranet
Normalizer
Source: S. Szlósarczyk, S. Wendzel et al.: Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems, in Proc. GI Sicherheit, Vienna, 2014.
© Cyber Defense Research Group, Fraunhofer FKIE
Traffic Normalization für BACnet
Snort-Extension für BACnet
Scapy-basierter BACnet Protokoll
Fuzzer
Bisher: BACnet/IP Traffic
Normalizer
© Cyber Defense Research Group, Fraunhofer FKIE
Traffic Normalization for BACnet
BMBF-gefördertes Projekt :
Building Automation Reliable Network
Infrastructure (BARNI)
Volumen: 1 Mio. EUR
Projektpartner:
MBS GmbH, Krefeld
Fraunhofer FKIE, Bonn/Wachtberg
Traffic
Normalizer
© Cyber Defense Research Group, Fraunhofer FKIE
Traffic Normalization for BACnet
BMBF-gefördertes Projekt :
Building Automation Reliable Network
Infrastructure (BARNI)
Volumen: 1 Mio. EUR
Projektpartner:
MBS GmbH, Krefeld
Fraunhofer FKIE, Bonn/Wachtberg
Visualisierung von GA-Events:
© Cyber Defense Research Group, Fraunhofer FKIE
DISTRIBUTED BACnet
TESTBED
Einblick in die Forschung
© Cyber Defense Research Group, Fraunhofer FKIE
Distributed BACnet Testbed
Verbindung diverser BACnet-Testbeds aus dem Forschungsumfeld
Echte BACnet-Komponenten und virtuelle Komponenten
Source: J. Kaur et al.: A Cost-efficient building automation security testbed for educational purposes, poster at Securware, Lisbon, 2014 (to appear).
© Cyber Defense Research Group, Fraunhofer FKIE
Distributed BACnet Testbed
Warum?
1. Forschung (Traffic Recorings/Analysis, DLP etc.)
2. Ausbildung (BACnet Attack Training und Prevention Training)
Source: J. Kaur et al.: A Cost-efficient building automation security testbed for educational purposes, poster at Securware, Lisbon, 2014 (to appear).
© Cyber Defense Research Group, Fraunhofer FKIE
PENETRATION TESTING
IT-Sicherheit für Ihre Gebäude-Automation
© Cyber Defense Research Group, Fraunhofer FKIE
Penetration Testing
Penetration Testing überprüft die IT-Sicherheit eines Systems
Betrieb des Systems darf nicht gestört werden
Ergebnis ist ein Bericht über Sicherheitslöcher
(+ Optimierungsvorschläge)
Es gibt keine speziellen Penetration Testings für die Gebäudetechnik!
Wir entwickeln momentan das erste Konzept für einen solchen Test.
… und suchen nach einem Projektpartner, den wir kostenlos testen um
Erfahrungen zu sammeln
© Cyber Defense Research Group, Fraunhofer FKIE
Zusammenfassung
Traffic
Normalizer
IT-Sicherheit von zunehmender Relevanz für GA
in vielerlei Hinsicht unterschiedlich zur
IT-Sicherheit im Internet
Mögliche neue Ansätze:
Data Leakage Protection für Gebäude
Traffic Normalization
Virtuelle Testbeds
Penetration Testing
© Cyber Defense Research Group, Fraunhofer FKIE
Vielen Dank für Ihre freundliche
Aufmerksamkeit!
Unsere Expertise:
Netzwerksicherheit für die GA
Data Leakage Protection
IT-Sicherheit (div. Themenfelder)
Steffen Wendzel
Teamleiter IT-Sicherheit in der GA
Abteilung Cyber Security
Fraunhofer FKIE
privat (-> Publikationen):
http://www.wendzel.de
Links zu den Publikationen aus diesem Vortrag:
http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6468400&tag=1
http://www.wendzel.de/dr.org/files/Papers/EnvisioningSmartBuildings.pdf
http://www.wendzel.de/dr.org/files/Papers/BACnet_TN_Paper_GISich.pdf