Penetration Testing of KNXnet/IP

Master Studiengang Information Security

Dipl.-Ing. Rainer Seyer, BSc (Jg. 2014/2016)

Betreuer: FH-Prof. Dipl.-Ing. (FH) Thomas Brandstetter, MBA

Ausgangslage

KNX ist eine Bustechnologie zur Gebäudeautomatisierung. Der KNX-Bus kann zum Vernetzen von Beleuchtungen, Jalousien, Schaltern, Bewegungsmeldern, Alarmanlagen, Heizungssteuerungen und etlichen anderen Systemen verwendet werden, wobei das System programmierbar ist. Dabei ist der Einsatz verschiedenster Kommunikationsmedien zur Übertragung möglich. Obwohl dieses System viele Vorteile bietet, gibt es auch Risiken bei dessen Einsatz. Diese resultieren vor allem aus der Vernetzung des Systems mit IP-basierten Netzwerken und damit in Folge auch mit dem Internet.

Diese Arbeit legt ihren Fokus auf die Sicherheit von KNXnet/IP, der das klassische KNX mit IP-basierten Heim- und Unternehmensnetzwerken verbindet. Dabei wird speziell darauf eingegangen, wie eine solche Installation von Penetration-TesterInnen auf ihre Sicherheit geprüft und wie die Sicherheit einer solchen erhöht werden kann.

Ziel

Ziel dieser Arbeit ist es, Penetration-TesterInnen Wissen über KNXnet/IP-Systeme zu vermitteln und sie bei der Durchführung solcher Tests zu unterstützen. Dazu wird zuerst auf den für das Verständnis des Themas notwendigen theoretischen Hintergrund eingegangen. Danach werden einige der vorgestellten Methoden in einem Programm implementiert.

Ergebnis

In der Arbeit wurden verschiedene Angriffsvektoren aufgezeigt und nach deren Kritikalität eingestuft. Manche dieser Vektoren wurden in einem Tool implementiert und erfolgreich getestet. Weiters wurden die verfügbaren KNX-Security-Erweiterungen gegenübergestellt, analysiert und abschließend ein Design für eine KNX-Firewall vorgeschlagen, die dazu dienen würde, die Sicherheit solcher Systeme zu erhöhen.

Ausblick

Da in dieser Arbeit nur einige der vorgestellten Angriffe implementiert und getestet wurden, wäre es möglich, den Rest der vorgestellten sowie der weiteren möglichen Angriffe auszuprogrammieren. Weiters waren nur wenige KNX-Komponenten für Tests verfügbar. Ein simulierter Angriff auf eine komplette KNX-Installation würde sicher interessante Ergebnisse liefern. Abschließend wurde in der Arbeit ein Design für eine KNX-Firewall vorgestellt, deren Umsetzung der Inhalt einer möglichen Folgearbeit sein könnte.