Alarmanlagen-Forum - Alarmforum - Fachforum für Sicherheitstechnik

Normale Version: Funkkommunikation unverschlüsselt? Analyse der Funkschnittstelle von sitsec
Sie sehen gerade eine vereinfachte Darstellung unserer Inhalte. Normale Ansicht mit richtiger Formatierung.
Seiten: 1 2
Hallo,

wir sind seit kurzem im Besitz einer ABUS Secvest Alarmanlage, die bisher nur testweise angeschlossen ist.
Heute hatte ich eine Supervisionsstörung und bin beim Googlen auf folgendes Dokument gestoßen:

Analyzing the radio interface of an Abus Secvest Intruder Alarm System verfasst von sitsec Schobert IT-Security Consulting.

Für Alle, die nicht der englischen Sprache mächtig sind, oder etwas lesefaul sind, hier die wichtigsten Einzelheiten im Überblick:
  • Martin Schobert führte seine Versuche mit der Funkfernbedienung FU8100, den Magnetkontakten FU8320W sowie der 2WAY Alarmzentrale durch
  • In seiner Analyse stellt er fest, dass die Nachrichten unverschlüsselt übertragen werden und keine Authentifizierung stattfindet, das ermöglicht praktisch jedem die Anlage zu steuern
  • Er unterstreicht, dass seine Ergebnisse ausschließlich für die genannten Komponenten gilt, geht allerdings davon aus, die Kommunikation mit anderen Komponenten, würde auf dem gleichen Weg erfolgen
  • Sein Ergebnis gilt sowohl für die Secvest 2WAY als auch die Secvest IP

Ich frage mich, wie solche Anlagen ein VdS Zertifikat bekommen können?

In den Prospekten und der Webseite von Abus ist mir grade aufgefallen, dass nirgends behauptet wird, dass die Funkkommunikation
verschlüsselt erfolge. Jetzt hab ich nicht nur ein etwas ungutes Gefühl, sondern bin auch einwenig enttäuscht.
Die einzelnen Komponenten sind nicht gerade günstig und man geht davon aus, die Leute von Abus wüssten was sie tun.

Was meint ihr zu der Analyse?

Viele Grüße
Chris
Diese Analyse ist gelinde gesagt ein Hammer.
Wichtig für alle User wäre 5.1und 5.2. Hier stehen die Empfehlungen und Möglichkeiten.
Leider ist das Dokument für manchen zu langatmig und da in Englisch, schwer zu lesen. Da brauchts schon technisches Englisch.
Mehr oder weniger deckt sich diese Anaylse mal mit dem Thread, wo einem die Anlage ausgeblockt wurde. Da brauchts noch nicht mal nen aufwändigen Jammer.
mal interessant wäre zu wissen, wie das in 2015 gehandelt ist. Das Document ist aus 2012
Somit wird auch klar, dass man mittels Aufkleber an der Haustür oder Fenstern nicht den Typ des Alarmsystems verraten sollte.
Da einige Melder kompatibel zur früheren Secvest 2WAY und zur aktuellen Secvest sind, kann man wohl davon ausgehen, dass sich an der Kommunikation nichts geändert hat.
Wenn ich heute Abend ein paar Minuten Zeit hab, übersetze ich die wichtigsten Punkte der Analyse und den Empfehlungen damit alle etwas davon haben.

EDIT: Ein paar Punkte im Eingangstext ergänzt
So und nu is die Katze aus dem Sack, dass nur der ne Alarmanlage hat der auch Kabel mag. War ja wohl anzunehmen dass hier gespart wird. Solange nicht jeder Melder sein PW hat wirds auch nicht schwieriger mit dem Aushebeln. Wird bei anderen 08 15 Herstellern wohl ähnlich sein. Brauchts dann eigentlich nur noch die Standard Analyse welche Anlage es ist und ein GNU Radio mit Lappi.
Hallo,

(23-12-2015 16:49)evertech schrieb: [ -> ]Brauchts dann eigentlich nur noch die Standard Analyse welche Anlage es ist und ein GNU Radio mit Lappi.

oder halt eine Brechstange oder einen Schraubendreher. Angel

Das Risiko, das ein durchschnittlicher Täter, bei einem Einbruch in ein mit einer durchschnittlichen Alarmanlage gesichertes Objekt einen Laptop und weiteres technisches Gerät dabei hat, geht gegen Null.

Daher kann man hier eine Risikolücke sehen und sicher sehr schön ala "Huffington Post" bekannt machen, die aber in der Realität keine ist. Blush

Meine Meinung, meine Erfahrung.

Gruß Tim
Die Quote ist gering, richtig.
Trotzdem ist meine Meinung, dass ein schöner Aufkleber des Alarmsystems maximal auf der Dokumentationsmappe zu kleben hat.
Wenn nun jeder Alarmanlagenbetreiber schon an der Haustüre mitteilt,welches System er einsetzt, so kann man die Intelligenz der Besucher schon mal rausfordern. Dass der blöde Beschaffungskriminalist brachial vorgeht, wissen wir.
Nur gibt's Brüche, da fragst dich dann schon, wie es gegangen sein könnte. Und seltsamerweise nehmen diese zu.
Eine andere Frage ist dann die überlagerungsfähigkeit durch Störungen, gleich welcher Art, nehmen wir den Jammer mal bewusst außen vor.
Die Meldungen von Funkstörungen gerade der Abusfraktion war in der letzten Zeit doch schon öfter ein Thema.
Haben diese Jungs nur aufgegeben oder eine Lösung gefunden. Da hier wenig positive Rückmeldungen kommen, kann man nur orakeln.
An den TE: schreib hier nicht so viel rein, es muss nicht alles im Forum stehen.
Derjenige der es lesen kann, kanns auch in Englisch.
Der Rest soll sich anstrengen. Big Grin
(23-12-2015 17:26)timbaum schrieb: [ -> ]Das Risiko, das ein durchschnittlicher Täter, bei einem Einbruch in ein mit einer durchschnittlichen Alarmanlage gesichertes Objekt einen Laptop und weiteres technisches Gerät dabei hat, geht gegen Null.

Daher kann man hier eine Risikolücke sehen und sicher sehr schön ala "Huffington Post" bekannt machen, die aber in der Realität keine ist. Blush

Meine Meinung, meine Erfahrung.

Gruß Tim

Richtig. Der durchschnittliche Täter wird da nicht viel anrichten können. Es ist aber ein unnötiges Risiko, das man relativ einfach beseitigen könnte.
Ein Abus Bewegungsmelder kostet knapp 140€, die Hardware da drin steckt, ist vielleicht 5€ wert... Da erhofft man sich schon, dass der Gewinn in die Entwicklung und Absicherung fliest. Stattdessen ist die einzige Sicherheitsvorkehrung "Wir hoffen, dass dieser Fall einfach niemals eintritt". Das ist schon sehr bitter.
Alles mit der Zeit Tim. Die Alten sterben weg und die Jungen kommen nach. Cybercrime ist definitiv im Aufwind. Hat man doch beim Wlan auch diese traurige Erfahrung gemacht. Heute ist es zwar von Scriptkiddys sicher aber mehr schon auch nicht.
(23-12-2015 18:13)evertech schrieb: [ -> ]Alles mit der Zeit Tim. Die Alten sterben weg und die Jungen kommen nach. Cybercrime ist definitiv im Aufwind.

Seh' ich genauso. In einigen Jahren bricht man wahrscheinlich das Haus aus der Ferne auf und verschafft sich so Zutritt, ohne sich die Hände schmutzig zu machen.. Smile
Hallo,

sorry, das ich mich da unbeliebt mache, aber das sehe ich vollkommen anders. Angel

Aber ich lebe hier auf dem Land und das was moderner wird ist Schraubendreher.

Bei einem Aufwendig gesicherten Objekt, in dem große Werte liegen, mag das ja stimmen.

Aber zur Zeit tobt gerade wieder die Schraubendreherfraktion, hier über die Dörfer.

Aber es gibt ja auch die verschlüsselten Funkanlagen, also wenn jemand für sich hier ein Risiko sieht, dann einfach austauschen, was besseres einbauen und nicht jammern, das ein Hersteller hier noch nichts gemacht hat. Blush

Diskutiert das Thema gerne weiter.

Bitte achtet darauf, das dies wieder nicht zu einem "Glaubenkrieg" ausartet, wie bei dem Jammer Thema. Cool

Gruß Tim
O je, Paaanik. Als nächstes findet jemand raus, dass die meisten hier besprochenen Kameras kein TLS beherrschen. Die Nation ist in Gefahr!

Frohes Fest.
Wieso unbeliebt.? Also ich sehe bei einer anderen Meinung kein Problem und warum soll der Admin nicht bei unserer Kissenschlacht mitmachen.Big Grin
Das natürlich die Landgegend anders zu betrachten ist, ist mir klar aber Ballungsräume sind schon ganz was verlockenderes in dieser Art. Es gibt einfach zu viel Angebot auf engsten Raum. Kann mich noch an die Anfänge vom WLan erinnern wenn man da seinen Scanner in einem Hochbau angeworfen hat. Was für ne Menge ungeschützter Netze. Da war nicht mal Aircrack nötig. Bist dann noch mit einer Richtantenne am Balkon gestanden war auch noch das weit entfernte Nachbarhaus zum bedienen. Ich bin froh keine negativ kriminelle Ader zu haben, aber da hätte man echt tief greifen können.
So wird man auch in Zukunft in diesem Sektor mehr Entwicklungsgelder in die Funkverschlüsselung stecken müssen. Bin gespannt wann sich einer die Mühe macht ein Public Script abzustellen das jeden Tölpel die Manipulation einer solchen EMA ermöglicht. Was natürlich andererseits wieder von Vorteil wäre weil die Hersteller in die Pflicht kommen endlich wirklich was zu tun. Gewusst hat man ja das sowieso nur wie gesagt ist es eben ein Finanzsparproblem wie überall im Geschäftsleben und darum wird dann ignoriert so lange es geht.Cool
(23-12-2015 16:14)funkistnichtalles schrieb: [ -> ]mal interessant wäre zu wissen, wie das in 2015 gehandelt ist. Das Document ist aus 2012

Seit 2006 bis heute (quasi 2016) hat sich in 10 Jahre nichts am Protokoll der Melder geändert.
Jetzt fang ich dann auch noch an mich mit den krummen SDR Teilen zu spielen.
Das wär doch ein Argument sich mit dem Ha** RF zu beschäftigen.Wink
Oder, spielt schon jemand von euch damit?
Interessant wäre auch mal zu wissen, wie die Kommunikation zwischen dem Funk-Bedienteil und der Zentrale abläuft. Wenn diese ebenfalls unverschlüsselt den Key des Proxi-Chips überträgt, na dann gute Nacht.
Hallo Leute,

also die Anlage den spricht EN-50131 Grad 2

Darin ist definiert, das Sie normale bis mittlere Risiken eingesetzt werden soll.
Sie muss einem Angriff eines Täters mit normalem Werkzeug und einem Multimeter wiederstehen. Nicht mehr und nicht weniger.

Hier noch ein passender Link dazu:

http://www.bhe.de/file/leseprobe_kapitel...ik_1-5.pdf


enn ein höherer Schutz gewünscht wird, dann einfach eine Anlage einsetzen die nach Grad 4 getestet ist.

Natürlich kann man nachdenken, ob ein höherer Schutz sinnvoll wäre, aber er ist für diese Schutzklasse nicht vorgesehen.

Genau um die mindest Anforderungen zu definieren, dafür gibt es die Normen und die Pflicht durch ein unabhängiges Labor, dieses testen zu lassen.

Dahin gehend, ist diese Diskussion auf diesen Anlagentyp bezogen, so nicht zielführen.

Gruß Tim
(08-01-2016 13:39)boober schrieb: [ -> ]Interessant wäre auch mal zu wissen, wie die Kommunikation zwischen dem Funk-Bedienteil und der Zentrale abläuft. Wenn diese ebenfalls unverschlüsselt den Key des Proxi-Chips überträgt, na dann gute Nacht.

Ich denke die Wahrscheinlichkeit, dass die Kommunikation vom Funkbedienteil anders abläuft, geht ziemlich stark gegen null. Aber vielleicht weiß da jemand mehr?

(08-01-2016 14:43)timbaum schrieb: [ -> ]Hallo Leute,

also die Anlage den spricht EN-50131 Grad 2

Darin ist definiert, das Sie normale bis mittlere Risiken eingesetzt werden soll.
Sie muss einem Angriff eines Täters mit normalem Werkzeug und einem Multimeter wiederstehen. Nicht mehr und nicht weniger.

Wahrscheinlich nur eine Frage der Zeit, bis auf dem Markt eine Lösung zur automatisierten Abschaltung solcher Anlagen auftaucht und es zum normalen Werkzeug dazugehört. Vielleicht nicht dieses, oder nächstes Jahr, aber die nächste Generation von Einbrechern wird sich sowas sicherlich auch zu Nutze machen. Zur Zeit aber tatsächlich ein geringes Risiko.

(08-01-2016 14:43)timbaum schrieb: [ -> ]Dahin gehend, ist diese Diskussion auf diesen Anlagentyp bezogen, so nicht zielführen.

Naja, ich finde man sollte sich dem bewusst sein, wenn man sich so eine Anlage zulegt. Kaum einer wird sich die EN-50131 im Detail angucken sondern vertraut dem Facherrichtet bzw. Abus und weiß gar nicht so wirklich, was das Ding macht. Smile
Ich wollte mal kurz den Thread hier aufwärmen:

Habe in der Anleitung zum Funk-Bedienteil von Abus gelesen, dass dort eine Verschlüsselung enthalten sein soll (siehe Seite 8 des Manuals). Bedeutet dies nun, dass zumindest das Bedienteil eine verschlüsselte Verbindung zur Zentrale hat?
In diesem Thread geht es um die in der FU8000 nicht vorgesehene Verschlüsselung.
Die von Dir genannte Seite 8 gehört zum Manual des FUBE50000 (also Bedienteil der neuen Secvest).

Die beiden Zentralen (inkl. Zubehör) muss man schon getrennt betrachten. Ich vermute aber, das auch bei der neuen Secvest die Luftschnittstelle nicht verschlüsselt ist.
Ach du lieber Gott, gräbt wieder jemand den alten Schinken aus Big Grin

Wenn man sich ernsthaft mit der Verschlüsselung der Funk-/Draht-/IP-Protokolle so mancher Sicherheitshersteller befasst wird einem Angst und Bange. Das reicht bis hin zur komplett unverschlüsselter Kommunikation, nicht mal mit Rolling Code. Da könnte ich einen ganzen Abend drüber referieren.

Zitat: Wahrscheinlich nur eine Frage der Zeit, bis auf dem Markt eine Lösung zur automatisierten Abschaltung solcher Anlagen auftaucht und es zum normalen Werkzeug dazugehört. Vielleicht nicht dieses, oder nächstes Jahr, aber die nächste Generation von Einbrechern wird sich sowas sicherlich auch zu Nutze machen. Zur Zeit aber tatsächlich ein geringes Risiko.

Das sehe ich etwas anders. Momentan gibt es für viele implementierte Routinen und Bausteine fertige Applikationen und oft genügt es die verbaute Hardware sich etwas genauer anzuschauen um auf fertige Hackmodule zurückzugreifen.
Lediglich die Klickibunti-Oberfläche "burglar-alarm-hack-all-systems.exe" fehlt noch Big Grin
Seiten: 1 2
Referenz-URLs