Sicherheit in der Gebäude-Automation Ein Einblick · © Cyber Defense Research Group, Fraunhofer...

35
© Cyber Defense Research Group, Fraunhofer FKIE Steffen Wendzel -Version zur Veröffentlichung auf der Website- Sicherheit in der Gebäude-Automation – Ein Einblick [email protected] Dep. Cyber Security

Transcript of Sicherheit in der Gebäude-Automation Ein Einblick · © Cyber Defense Research Group, Fraunhofer...

© Cyber Defense Research Group, Fraunhofer FKIE

Steffen Wendzel

-Version zur Veröffentlichung auf der Website-

Sicherheit in der Gebäude-Automation –

Ein Einblick

[email protected]

Dep. Cyber Security

© Cyber Defense Research Group, Fraunhofer FKIE

Gründe für Sicherheitsprobleme –

ein historischer Blick

frühe Systeme

pneumatische Komponenten

(1950’er Jahre)

später:

erste elektronische Komponenten

(1960’er Jahre)

… und robuste Netzwerke

heute:

Integration in das Internet

der Dinge

© Cyber Defense Research Group, Fraunhofer FKIE

Was sagen

die Medien?

© Cyber Defense Research Group, Fraunhofer FKIE

Denkbare Szenarien

Angriff auf Serverräume durch Überhitzung

Prozesse einer Organisation stören

Aussperren von Mitarbeitern von einer Produktionsstraße

Feueralarm auslösen(?)

Einbrechen

Überwachen

© Cyber Defense Research Group, Fraunhofer FKIE

REALITÄT AUS? … wie sieht die

© Cyber Defense Research Group, Fraunhofer FKIE

In welchem Maße sind Gebäude

online verfügbar?

Keiner weiß es so genau!

Es gibt Schätzungen und Messungen

Malchow und Klick (2014) haben BMS via SHODAN gezählt

die meisten BMS wurden in den USA gefunden (ca.15.000)

für 9% der gefundenen BMS sind Verwundbarkeiten bekannnt

© Cyber Defense Research Group, Fraunhofer FKIE

Weitere Sicherheitsaspekte

Akademische Betrachtung seit den späten 1990’ern

TCP/IP-Angriffe können übertragen werden (z.B. Spoofing)

Fokus der Hersteller: Sicherheit << FUNKTIONALITÄT

Insb. in der Vergangenheit: fehlende Security Awareness

Soft- und Hardware-Altbestand

Siehe gestriger Vortrag: Klimatechnik im Schnitt 25 Jahre alt

neue Sicherheitsfeatures sind nicht immer implementierbar!

© Cyber Defense Research Group, Fraunhofer FKIE

Weitere Sicherheitsaspekte

Patching schwierig bis unmöglich

Web-Interfaces / Remote-Access teils unsicher

Internet of Things: Wearable Computing und eHealthcare

© Cyber Defense Research Group, Fraunhofer FKIE

Internet = Gebäudeautomation?

TCP/IP-Sicherheit

relativ sichere

TCP/IP Stacks

Seit 80ern: neue Angriffe (Smurf Attack etc.)

Reaktion: bessere Standards

Reaktion: bessere Implementierungen

© Cyber Defense Research Group, Fraunhofer FKIE

Internet = Gebäudeautomation?

TCP/IP-Sicherheit

derzeit unsichere

GA-Stacks in Praxis

Bekannte Angriffe aus TCP/IP-Welt

Reaktion: bessere Standards

Reaktion: bessere Implementierungen

weniger Reaktionszeit für Hersteller

nicht leistungsfähig genug

viel längere Zeiträume für Einsatz v. Systemen:

zukünftige Security-Probleme noch nicht ersichtlich

späte Reaktion der Hersteller

und Forschung

Systeme kaum patchbar

© Cyber Defense Research Group, Fraunhofer FKIE

Internet = Gebäudeautomation?

TCP/IP-Sicherheit

Klare Antwort: Die Sicherheitsanforderungen in der GA sind speziell und

keinesfalls 1:1 übertragbar aus der TCP/IP-Welt

… auch dann nicht, wenn GA-Protokolle über IP laufen können!

relativ sichere TCP/IP Stacks

Seit 80ern: neue Angriffe (Smurf Attack etc.)

Reaktion: bessere Standards

Reaktion: bessere Implementierungen

derzeit unsichere GA-Stacks in Praxis

Bekannte Angriffe aus TCP/IP-Welt

Reaktion: bessere Standards

Reaktion: bessere Implementierungen

© Cyber Defense Research Group, Fraunhofer FKIE

Internet = Gebäudeautomation?

TCP/IP-Sicherheit

Aber: Wir können auch eine große Chance sehen!

Schon jetzt aus den Kinderkrankheiten des Internets lernen und Angriffe,

die in der GA-Welt praktisch unbekannt sind (bspw. Smurf Attack) schon

jetzt eindämmen

Nicht nur offene, sondern frei zugängliche Spezifikationen schaffen für alle

Protokolle (analog zu RFCs!).

Standards zwar z.T. zugänglich, aber Normen nur über Bibliotheken oder

gegen viel Geld verfügbar

Offenheit der TCP/IP-Welt hat die Internet-Protokolle gepusht und

Weiterentwicklung sowie Sicherheitsuntersuchungen erleichtert

© Cyber Defense Research Group, Fraunhofer FKIE

Internet = Gebäudeautomation?

IT-Sicherheitsbewusstsein der Betreiber

Internet

Basiswissen praktisch jedem

Administrator bekannt

Gebäudeautomation

Wissen über IT-Security kaum

vorhanden in Praxis

Dafür viel Safety-Wissen

© Cyber Defense Research Group, Fraunhofer FKIE

Internet = Gebäudeautomation?

IT-Sicherheitsbewusstsein der Betreiber

Internet

Bedienbarkeit von grundlegenden

Sicherheitsfunktionen mittlerweile

hoch

Gebäudeautomation

IT-Sicherheitsfunktionen sind, falls

überhaupt vorhanden, kaum

verständlich für den Betreiber.

Wer im Raum kennt sich mit der

Verschlüsselung von BACnet-

Traffic aus?

Speichern Sie historische

Sensordaten verschlüsselt?

© Cyber Defense Research Group, Fraunhofer FKIE

Ich habe schon genug zu managen!

Jetzt soll ich mich auch noch mit

IT-Sicherheit beschäftigen???

© Cyber Defense Research Group, Fraunhofer FKIE

NEUERE ANGRIFFE

© Cyber Defense Research Group, Fraunhofer FKIE

Data Leakage

(Un)bewusster Abfluss von Daten

BAS Network

IP G

ate

way

Sensor

External (BAS)

Network or Internet

Passive Observer

BAS Protocol

Source: Wendzel, S., Kahler, B., Rist, T.: Covert Channels And Their Prevention In Building Automation Protocols: A Prototype Exemplified Using BACnet, Proc. CPSCom, IEEE, 2012.

© Cyber Defense Research Group, Fraunhofer FKIE

Data Leakage Protection (DLP)

Multi-level Security (MLS)

Prototyp bereits vorliegend für BACnet

BAS Network

Sensor

(CONFIDENTIAL)

External (BAS)

Network or Internet

Passive Observer

BAS Protocol

Source: Wendzel, S., Kahler, B., Rist, T.: Covert Channels And Their Prevention In Building Automation Protocols: A Prototype Exemplified Using BACnet, Proc. CPSCom, IEEE, 2012.

IP G

ate

way

ML

S F

ilter

MLS-based Routing

© Cyber Defense Research Group, Fraunhofer FKIE

Smart Building Botnets (SBB)

Eine mögliche Zukunft?

Kurze Definition:

Ein Botnet aus Gebäuden

Nutzen phsyikalische Fähigkeiten

kein Spam, kein DoS, …

neuartige Angriffe denkbar

Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.

© Cyber Defense Research Group, Fraunhofer FKIE

Smart Building Botnets (SBB)

Wie erstellen?

Shodan

BAS Wardriving

GPS-enabled Smartphones mit

Malware

Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.

´ Kahler, B., Wendzel, S.: How to own a Building? Wardriving für die Gebäudeautomation, in Proc. DFN Workshop, 2012.

© Cyber Defense Research Group, Fraunhofer FKIE

Beispiel: Überwachung

Fernzugriff auf Sensordaten

Wann ist jemand zu Hause? Wo hält

er sich auf? Lässt sein Verhalten auf

eine Krankheit schließen?

Diverse aktive Szenarien ebenfalls

denkbar!

Source: Wendzel, S., Zwanger, V., Meier, M., Szlosarczyk, S.: Envisioning Smart Building Botnets, in Proc. Sicherheit, GI, Vienna, 2014.

© Cyber Defense Research Group, Fraunhofer FKIE

Presse (Auswahl, 2014)

© Cyber Defense Research Group, Fraunhofer FKIE

TRAFFIC NORMALIZATION

Unser Lösungsansatz:

© Cyber Defense Research Group, Fraunhofer FKIE

Traffic Normalization Was ist das?

Filtern und Modifizieren von Datenverkehr, heute Bestandteil vieler Firewalls.

Verhindert diverse Angriffe

Internet Intranet

Normalizer

Source: S. Szlósarczyk, S. Wendzel et al.: Towards Suppressing Attacks on and Improving Resilience of Building Automation Systems, in Proc. GI Sicherheit, Vienna, 2014.

© Cyber Defense Research Group, Fraunhofer FKIE

Traffic Normalization für BACnet

Snort-Extension für BACnet

Scapy-basierter BACnet Protokoll

Fuzzer

Bisher: BACnet/IP Traffic

Normalizer

© Cyber Defense Research Group, Fraunhofer FKIE

Traffic Normalization for BACnet

BMBF-gefördertes Projekt :

Building Automation Reliable Network

Infrastructure (BARNI)

Volumen: 1 Mio. EUR

Projektpartner:

MBS GmbH, Krefeld

Fraunhofer FKIE, Bonn/Wachtberg

Traffic

Normalizer

© Cyber Defense Research Group, Fraunhofer FKIE

Traffic Normalization for BACnet

BMBF-gefördertes Projekt :

Building Automation Reliable Network

Infrastructure (BARNI)

Volumen: 1 Mio. EUR

Projektpartner:

MBS GmbH, Krefeld

Fraunhofer FKIE, Bonn/Wachtberg

Visualisierung von GA-Events:

© Cyber Defense Research Group, Fraunhofer FKIE

DISTRIBUTED BACnet

TESTBED

Einblick in die Forschung

© Cyber Defense Research Group, Fraunhofer FKIE

Distributed BACnet Testbed

Verbindung diverser BACnet-Testbeds aus dem Forschungsumfeld

Echte BACnet-Komponenten und virtuelle Komponenten

Source: J. Kaur et al.: A Cost-efficient building automation security testbed for educational purposes, poster at Securware, Lisbon, 2014 (to appear).

© Cyber Defense Research Group, Fraunhofer FKIE

Distributed BACnet Testbed

Warum?

1. Forschung (Traffic Recorings/Analysis, DLP etc.)

2. Ausbildung (BACnet Attack Training und Prevention Training)

Source: J. Kaur et al.: A Cost-efficient building automation security testbed for educational purposes, poster at Securware, Lisbon, 2014 (to appear).

© Cyber Defense Research Group, Fraunhofer FKIE

PENETRATION TESTING

IT-Sicherheit für Ihre Gebäude-Automation

© Cyber Defense Research Group, Fraunhofer FKIE

Penetration Testing

Penetration Testing überprüft die IT-Sicherheit eines Systems

Betrieb des Systems darf nicht gestört werden

Ergebnis ist ein Bericht über Sicherheitslöcher

(+ Optimierungsvorschläge)

Es gibt keine speziellen Penetration Testings für die Gebäudetechnik!

Wir entwickeln momentan das erste Konzept für einen solchen Test.

… und suchen nach einem Projektpartner, den wir kostenlos testen um

Erfahrungen zu sammeln

© Cyber Defense Research Group, Fraunhofer FKIE

ZUSAMMENFASSUNG

© Cyber Defense Research Group, Fraunhofer FKIE

Zusammenfassung

Traffic

Normalizer

IT-Sicherheit von zunehmender Relevanz für GA

in vielerlei Hinsicht unterschiedlich zur

IT-Sicherheit im Internet

Mögliche neue Ansätze:

Data Leakage Protection für Gebäude

Traffic Normalization

Virtuelle Testbeds

Penetration Testing

© Cyber Defense Research Group, Fraunhofer FKIE

Vielen Dank für Ihre freundliche

Aufmerksamkeit!

Unsere Expertise:

Netzwerksicherheit für die GA

Data Leakage Protection

IT-Sicherheit (div. Themenfelder)

Steffen Wendzel

Teamleiter IT-Sicherheit in der GA

Abteilung Cyber Security

Fraunhofer FKIE

[email protected]

privat (-> Publikationen):

http://www.wendzel.de

Links zu den Publikationen aus diesem Vortrag:

http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6468400&tag=1

http://www.wendzel.de/dr.org/files/Papers/EnvisioningSmartBuildings.pdf

http://www.wendzel.de/dr.org/files/Papers/BACnet_TN_Paper_GISich.pdf