Analyse und Bewertung der Sicherheit von KNX-Systemen mit Konzeptentwicklung zur Anbindung an ein Intrusion Detection System, Malte Küppers

Malte Küppers

Kurzfassung

In dieser Arbeit werden Schwachstellen von KNX-Systemen analysiert und bewertet. Im Zuge dessen werden bereits bekannte Schwachstellen aufgezeigt und überprüft, ob weitere zu finden sind. Zu den bereits bekannten Schwachstellen gehören unter anderem die unsichere Speicherung des Projektpassworts in der Projektsoftware von KNX-Systemen, die unverschlüsselte Kommunikation, sowie Denial-of-Service-Angriffe. Außerdem ist es möglich, KNX-Geräte umzuprogrammieren und im Anschluss mit einem Schlüssel gegen erneutes Programmieren zu sperren. Die Schwachstellen werden im Rahmen dieser Arbeit an einem KNX-Aufbau, der sich in einem Schulungskoffer des Herstellers Merten befindet, überprüft und analysiert. Des Weiteren wird überprüft, ob die Schwachstelle aus der Projektsoftware in der nachfolgenden Version weiterhin vorhanden ist. Die Untersuchungen zeigen, dass die Speicherung des Projektpasswortes in der nachfolgenden Version zur Verwendung eines Hash-based-Message-Authentication-Code geändert wurde. Für die veränderte Projektpasswortspeicherung wurde im Rahmen dieser Arbeit ein Brute-Force-Angriff entwickelt. Die weitere Überprüfung der KNX-Geräte ergibt, dass außerdem ein Brute-Force-Angriff auf den Schlüssel, der zum Sperren der Geräte verwendet wird, möglich ist. Darüber hinaus ist bei Geräten des Herstellers Merten eine Schwachstelle im Zusammenhang mit diesem Schlüssel festzustellen. Ist ein maximal sechsstelliger Schlüssel auf einem betroffenen Gerät gesetzt, akzeptiert dieses alle bis zu sechsstelligen Schlüssel als korrekt. Die Bewertung der Schwachstellen nach dem Common Vulnerability Scoring System ordnet diese in die Schweregrade „Medium“ und „High“ ein. Die Überwachung der Kommunikation auf dem KNXBUS ermöglicht die Anbindung an ein Intrusion Detection System. In der vorliegenden Arbeit wurde ein Konzept entwickelt, mit dem diese Anbindung umgesetzt werden kann.

Schlagwörter: KNX, ETS, Sicherheit, Bewertung, BCU Schlüssel, Brute Force, Denial of Service

Abstract

In this paper, vulnerabilities of KNX systems are analysed and evaluated. In the course of this, already known vulnerabilities are pointed out and it is checked whether further ones can be found. The already known vulnerabilities include the insecure storage of the project password in the project software of KNX systems, the unencrypted communication, as well as denial-of-service attacks. In addition, it is possible to reprogram KNX devices and then lock them with a key against reprogramming. These vulnerabilities are checked and analysed in the course of this work on a KNX setup, which is provided in a training case of the manufacturer Merten. Furthermore, it is checked whether the vulnerability from the project software is still present in the subsequent version. The examinations show that the storage of the project password was changed in the subsequent version to use a hash-based message authentication code. A brute-force attack was developed for the changed project password storage as part of this work. Further examination of the KNX devices reveals that it is possible to run a brute force attack on the key used to lock the devices. In addition, devices from the manufacturer Merten have a weak point in regard to this key. If a maximum six-digit key is set on an affected device, the device accepts all keys with up to six digits as correct. The evaluation of the vulnerabilities according to the Common Vulnerability Scoring System classifies them into the severity levels "Medium" and "High". The monitoring of the communication on the KNX bus enables the connection to an intrusion detection system. In this work, a concept was developed with which this connection can be implemented.

Keywords: KNX, ETS, Security, Evaluation. BCU Key, Brute Force, Denial of Service