Hallo, ich habe eine Frage zur Internet Sicherheit. Und zwar im speziellen geht es um elektronische Geräte die mit eine Mikrokontroller gesteuert werden und im Internet hängen und eine Verbindung zu einen Server aufbauen. Diese Geräte werden hauptsächlich in Häusern verwenden und nützen deren Internetverbindung. Diese Geräte verwenden kein Linux sondern sind mit einen STM32 ausgestattet. Die FW kann über den Server ausgetauscht werden. Seht ihr generell da ein Sicherheitsrisiko und wenn ja wie groß ist dieses. Angreifer müssten doch Wissen haben über den Aufbau, Platine und den MCU und wo der Bootloader liegt. Ist es notwendig die Serververbindung zu verschlüsseln (die Verbindung wird immer vom Gerät aus aufgebaut) oder nicht. Wie ist der Vergleich mit einen Gerät wo Linux drauf läuft, ich sehe dort wesentlich mehr Probleme bezüglich Sicherheit. Wie seht Ihr das?
:
Verschoben durch User
Datenübertragung sollte nur Verschlüsselt gehen da ein Mitschnitt jeder machen kann um weitere Infos zu erhalten. Zudem sind solch kleine Geräte auch gerne ein Ziel da wenn genug davon in ein Zombie verwandelt wurde auch ausreichend Anfragen gesendet werden können um einen Server zur Überlastung zu bekommen. Zudem ist es Fraglich warum ein Gerät das in Wohnungen ist eine Auto/Remote Update Funktion hat wo die Daten nicht mal Verschlüsselt/verifiziert werden auf Echtheit. Aber selbst schwere Varianten haben schon die Badboys unter Fremder Kontrolle gebracht.
Jede Sicherung, jede Verschlüsselung kann umgangen werden. Egal ob Linux oder Windows, oder welches Betriebssystem auch immer. Egal ob STM32, AVR, AMD, Intel oder welche CPU auch immer. Ist nur eine Frage des Aufwandes. Schau Dir genau die Haftungsbedingungen bzw. Datenschutzregelungen im Kaufvertrag und/oder den Geräteunterlagen an, dann weißt Du, wie weit Du den Geräten trauen darfst. Ich sage Dir gerne zu Einzelfragen weiteres.
Beitrag "Re: Internet Sicherheit von Haushaltsgeräten" Also die Verbindung wird immer vom Gerät aufgebaut, also wie soll da was untergejubelt werden da müsste es ja schon ein Router der Telekommunikationsunternehemen sein der den Angriff macht. Ein Auto Update ist unbedingt für Fehlerbehebungen und vor allem für Erweiterung der Funktionen es kommen immer wieder neue Geräte die an das Gerät angeschlossen werden sollen. Eine Verschlüsselung wäre doch eine grössere Belastung für den Server. Für mich schwer vorstellbar wie so eine FW gehackt werden soll.
> Jede Sicherung, jede Verschlüsselung kann umgangen werden. > Egal ob Linux oder Windows, oder welches Betriebssystem auch immer. > Egal ob STM32, AVR, AMD, Intel oder welche CPU auch immer. > Ist nur eine Frage des Aufwandes. Genau darum geht es wieviel Aufwand müssen die Angreifer betreiben um so eine FW zu hacken und auszutauschen und was können sie damit erreichen und zahlt es sich für sie aus. Wieviel Aufwand muss betrieben werden um das zu verhindern. Es sind ja schon die Entwickler der FW jahrelang damit beschäftigt diese zu entwickeln, der Aufwand für Hacker würde ja noch viel größer sein weil sie keine Informationen haben und reverse Engineering betreiben müssten. Also wieviel Aufwand ist nötig um das Gerät sicher zu machen. Sollte maximale Aufwand dafür betrieben werden denn das sind ja auch hohe Kosten.
Arthur schrieb: > Beitrag "Re: Internet Sicherheit von Haushaltsgeräten" > > Also die Verbindung wird immer vom Gerät aufgebaut, also wie soll da was > untergejubelt werden da müsste es ja schon ein Router der > Telekommunikationsunternehemen sein der den Angriff macht. es reicht aus, wenn jemand den DNS Servern in deinem Router manipuliert - wie aktuell gerade gezeigt wurde. (ok sie haben den NTP Server geändert, aber DNS würde genauso gehen) > Ein Auto > Update ist unbedingt für Fehlerbehebungen und vor allem für Erweiterung > der Funktionen es kommen immer wieder neue Geräte die an das Gerät > angeschlossen werden sollen. ja, aber es darf nur eine Firmware eingespielt werden die "verifiziert" ist. > Eine Verschlüsselung wäre doch eine grössere Belastung für den Server. > Für mich schwer vorstellbar wie so eine FW gehackt werden soll alles verschlüsseln halte ich auch für Unsinn. z.b. eine Firmware muss nicht verschlüsselt übertragen werden, da recht eine Signatur aus, damit keine Manipulation möglich ist9
Ich habe auch keine Ahnung, wie so ein Angriff erfolgreich durchgeführt wird, aber ich bin auch kein Hacker. Die Praxis zeigt jedoch, daß das Thema sehr aktuell ist: https://de.wikipedia.org/wiki/Mirai_%28Malware%29
Moin, ich habe unter anderem schon Firewalls für Industrieanwendung entwickelt, daher weiß ein bischen wo von ich spreche. Geräte im Internet sind immer gefährdet. Gerade wenn du ein standard Protokoll wie SSH, TELNET oder ähnlich verwendest, dauert es nur Minuten bis der erste Brute-force Angriff kommt. > Also die Verbindung wird immer vom Gerät aufgebaut, also wie soll da was > untergejubelt werden da müsste es ja schon ein Router der > Telekommunikationsunternehemen sein der den Angriff macht. Nein. Es reicht ein infiziertes Gerät irgendwo im Netz, dass vorgibt der Server zu sein. Ein unverschlüsselte Verbindung kann von jedem sofort übernommen werden, teils selbst wenn sie verschlüsslt ist. (siehe DNS-Spoofing, Man-in-the-middle, redirect-Angriffe) > Ein Auto Update ist unbedingt für Fehlerbehebungen und vor allem für Erweiterung der Funktionen es kommen immer wieder neue Geräte die an das Gerät angeschlossen werden sollen. Vor allem sollte auch Sicherheitspatches kommen... > Eine Verschlüsselung wäre doch eine grössere Belastung für den Server. > Für mich schwer vorstellbar wie so eine FW gehackt werden soll. FW "hacken" ist relativ einfach. Du besorgst dir das "orginal", entweder direkt von deiner Webseite aus dem Supportbereich oder du schneidest deinen unverschlüsselten Datenverkehr mit. Gerade bei µC Code kann mit den mit decompiler / Assembler recht gut und schnell verstehen. Danach baue ich ein paar neue "Features" ein und liefere meine Version an deine Geräte aus. Das geschieht gerade Massenhaft bei Routern (Telekom ;) ), Kameras, Kühlschränken etc. Die laufen danach ganz normal weiter, erheben sich aber auf Befehl von Außen aus Ihren Gräbern und fangen zu beißen. Inzwischen kann man sogar Internet-of-shit Botnetze mieten. Fazit: Sicher verschlüsseln und Firmwarepakete immer signieren. Geräte dürfen nur signierte zu lassen. Dahinter steht allerdings mindestens ein Experte der ein Konzept für die Krypto-Infrastruktur erstellt. Macht das nur eine Person (die sich im Zweifel nicht damit auskennt) produzierst du die nächsten IoS Zombies die das Netz verpesten.
ok, vielen Dank für die Antworten, es ist also notwendig die FW zu signieren und den Datenverkehr zu verschlüsseln.
Arthur schrieb: > Wie ist der Vergleich mit einen Gerät wo Linux drauf läuft, ich sehe > dort wesentlich mehr Probleme bezüglich Sicherheit. > Wie seht Ihr das? Der war gut. Linux kennt ASLR. Das ist zwar jetzt auch kein Allheilmittel, aber immerhin besser als aufsteigend nummerierte Speichersegmente wenn man in C auf die HW programiert. > Angreifer müssten doch Wissen haben über den Aufbau, Platine und > den MCU und wo der Bootloader liegt. Ist es notwendig die > Serververbindung zu verschlüsseln (die Verbindung wird immer vom Gerät > aus aufgebaut) oder nicht. Da gibts nen Trick: Der Angreifer kauft sich das Gerät einfach und guckt nach. Klassiker: JTAG Interface irgendwo auf der Platine. Und ne Verschlüsselung muss natürlich immer sein. Und das Passwort dann nicht in Klartext abspeichern, ne. Und Randomisierung bitte nicht über 64bit PRNG. Und die Seeds nicht aus der aktuellen Uhrzeit.
THOR schrieb: > Und ne Verschlüsselung muss natürlich immer sein. warum sollte man eine Firmware verschlüsselt übertragen? Sie kann von jedem auf der Webseite gedownloadet werden? Bitte nicht Verschlüsselung mit Signatur verwechseln.
In vielen Anwendungsfällen kann auf eine Verschlüsselung der Kommunikation verzichtet werden, da das Schutzziel nicht "Vertraulichkeit" ist. Vielmehr möchte man meistens eher die Authentizität von Nachrichten sicherstellen, dieses Ziel kann aber mit einer reinen Verschlüsselung nicht erreicht werden, dafür benötigt man MACs oder digitale Signaturen.
> In vielen Anwendungsfällen kann auf eine Verschlüsselung der > Kommunikation verzichtet werden, da das Schutzziel nicht > "Vertraulichkeit" ist. Vielmehr möchte man meistens eher die > Authentizität von Nachrichten sicherstellen, dieses Ziel kann aber mit > einer reinen Verschlüsselung nicht erreicht werden, dafür benötigt man > MACs oder digitale Signaturen. ok danke, das ist ein guter Tipp!
Peter II schrieb: > THOR schrieb: >> Und ne Verschlüsselung muss natürlich immer sein. > > warum sollte man eine Firmware verschlüsselt übertragen? > > Sie kann von jedem auf der Webseite gedownloadet werden? > > Bitte nicht Verschlüsselung mit Signatur verwechseln. Verschlüsselt werden müssen natürlich immer nur Dinge, die auch geheim gehalten werden sollen. Ich dachte, das wäre offensichtlich.
> Bitte nicht Verschlüsselung mit Signatur verwechseln. Richtig. Signatur muss, Verschlüsseln ist bei Firmwareupdates nur ein geringer Mehrwert. Aber es ist auch kein großes Hindernis, da spätestens ab einer MIPS CPU und sogar den meisten µC inzwischen ein Hardwarebeschleunigte Cryptounit vorhanden ist. (z.B. http://www.microchip.com/design-centers/embedded-security/reference-designs/hardware-crypto-engine) Da belastet Krypto den Kern an sich nur absolut minimal und ist extrem schnell. Am Ende gewinnt man da viel. Auch wenn es nur die zahnbürste ist, aber willst du wirklich das jeder in 100m Entfernung mitlesen kann, mit wie viel druck du wann deine Beißer polierst?
Arthur schrieb: > Seht ihr generell da ein Sicherheitsrisiko Natürlich, siehe DSL Modems letztes Wochenende. Und warum muss das Zeug jede meiner Bewegungen an den Hersteller übermitteln ? http://www.spiegel.de/netzwelt/gadgets/was-die-daten-im-smart-home-verraten-a-1064107.html Arthur schrieb: > Angreifer müssten doch Wissen haben über den Aufbau, Platine und > den MCU und wo der Bootloader liegt Dazu reicht es dem Angreifer, so ein Modell zu kaufen. Die Frage ist nicht, ob es geht, natpürlich geht es, meistens dank der Dummheit der Hersteller sogar kinderleicht, was wiederum die Möglichkeit für Hobbyisten ergeibt, auf der Hardware eigene - wesentlich sinnvollere - Sowftare aufzuspielen, also primäör erst mal nichts schlecht ist. Denn für den Angreifer gilt: Wozu ? Warum sollte er deine (Lampe, Waschmaschine etc.) hacken ? Nur um dir Ärger zu bereiten, der letztlich auf den Hersteller zurückfällt ? Die wenigsten Geräte eigenen sich um die zu schaden. Aber um per distributes denial of service DDoS Angriffe auch grosse Netze ausserhalb von deinem Haus zu Fall zu bringen. Im Ernstfall bist DU dann schuld weil die (Spam-Mails, DNS Abfragen etc.) aus deinem Haus stammten. Auch daher sollte man den Kauf vo soelchen geräten meiden. Der Nutzen liegt eh nahe bei Null. Niemand braucht Kühlschränke oder Backöfen mit Internetanbindung.
Arthur schrieb: > ok, vielen Dank für die Antworten, es ist also notwendig die FW zu > signieren und den Datenverkehr zu verschlüsseln. Ich hoffe, das ist für die Hausaufgabe und du bist nicht mit der Produktentwicklung betreut. Falls doch, stellt sich die Frage, ob es wirklich sinnvoll ist, hier anonyme Aussagen aus einem Forum heranzuziehen, statt einen Entwickler mit Ahnung von der Thematik einzustellen. Sachen wie das zugrundeliegende Verständnis von Verschlüsselung<->Signatur, Betriebssystemen und Protokollen/ Kommunikation lassen hier zu stark zu wünschen übrig, um mit dem Wissen zu entwickeln. Was man sich auch immer fragen sollte; muss der Handmixer wirklich ein IoT-Gerät sein, oder kommt der eventuell doch ohne aus. In Zeiten, in denen selbst der Vibrator nicht mehr ohne WLAN und Internetzugang auskommt, mag eine solche Einstellung vielleicht altbacken wirken, aber die Konsequenzen lassen sich recht gut einschätzen.
Sni T. schrieb: > Was man sich auch immer fragen sollte; muss der Handmixer wirklich ein > IoT-Gerät sein, oder kommt der eventuell doch ohne aus. In Zeiten, in > denen selbst der Vibrator nicht mehr ohne WLAN und Internetzugang > auskommt, mag eine solche Einstellung vielleicht altbacken wirken,.... Mit so 'nem Ding im Subnetz, da möchte Niemand sein. Der Mixer nennt den Router und den Vibrator "Schwein!" Der Router unverdrossen macht seine Ports jetzt dicht. Mit solchen Schweinkram-Sachen da verkehrt er nicht! Das verdrießt den Mixer, der ist nicht mehr vernetzt. Er nennt den Router: "Wixer!" dadurch ist der verletzt. MfG Paul
Paul B. schrieb: > Mit so 'nem Ding im Subnetz ... Aber der Pantograf war richtig gut.
:
Bearbeitet durch User
Das mit den Leuchten gibt auch Videos zu wo die Abends mit ner Drohne an Gebäude vorbeigeflogen sind und dort Lichtsignale gemacht haben ;) Aber auch andere haben sich mit den Leuchten auseinandergesetzt und damit auch ein Datentransfer gemacht um "Geheime Daten" per Licht aus dem Gebäude zu bekommen. Dabei ist das für das Menschliche Auge nicht Sichtbar das die Lampen Flackern und so Daten verschicken wo im Außenbereich per Kamera das Flackern wider die Daten hergestellt wurden. IoT wird noch viele unbekannte Vorfälle geben. Und solche Geräten werden immer ein schönes Ziel sein....
Und nicht vergessen, der ganze Krempel von Bügeleisen über Staubsauger bis Rasierer und Türklingel muß natürlich auch noch über eine Handy-App zu steuern sein. Selbstverständlich nur über einen Server des Herstellers und permanenter Datensicherung in einer Wolke. Nur so ist da die Betriebssicherheit gewährleistet.
Michael B. schrieb: > Und nicht vergessen, der ganze Krempel von Bügeleisen über Staubsauger > bis Rasierer und Türklingel muß natürlich auch noch über eine Handy-App > zu steuern sein. Selbstverständlich nur über einen Server des > Herstellers und permanenter Datensicherung in einer Wolke. > Nur so ist da die Betriebssicherheit gewährleistet. Und bei Wegfall der Verbindung zum Internet Server wird der Betrieb solange eingestellt bis die Verbindung zum Server wider vorhanden ist ;)
Oder der Anbieter von dem INternet of Shitty Things schaltete den Server selber ab, weil die Unterstützung für das Gerät abgelaufen ist. Ist doch DER feuchte Traum eiens jeden Herstellers, nach ein paar Jahren die Geräte per Knopfdruck obsolet werden zu lassen. Vorgekommen ist das ja schon öfter.
Mw E. schrieb: > Vorgekommen ist das ja schon öfter. Allerdings verleitet das nicht zum Neukauf bei ebendiesem Hersteller, wenn das bei Produkten, die normalerweise wesentlich länger leben, schon nach 3 Jahren geschieht.
:
Bearbeitet durch User
Wenns jeder Hersteller macht, dann ist das unerheblich :/
Du meinst, der Support sollte gesetzlich auf 3 Jahre beschränkt werden, um die Wirtschaft anzukurbeln? Sonst funkt doch noch einer dazwischen.
Ne, gut finde ich das nicht. Aber die IoT Hersteller werden das sicher so bringen.
Ich kann mir sogar vorstellen, dass man mit genügend intelliegenten Leuchtobst auch das Stromnetz lahmlegen kann. Man muss es nur geschickt ein und ausschalten ;)
Die nächsten Erpressungstrojaner schalten dann einfach den Fernseher ab. Pünktlich zum Beginn der Bundesligaspiele, das gibt einen Spaß. Gleichzeitig gehen überall die Lampen aus (home automation), die Rolläden runter und alle Autofenster und Türen werden geöffnet.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.