Sicherheit und Privatsphäre in Home Automation Systemen groÿer

02.01.2015 - Die Menschheit ist im 21. Jahrhundert angekommen. Jeden Tag werden wir förmlich bombardiert mit neuen Technologien und Begriffen. Dabei fällt es nicht jedem leicht, den Überblick zu behalten. Man fragt sich zum Beispiel: Was bringt mir dieses Internet of Things? oder Welchen Nutzen ziehe ich.
306KB Größe 69 Downloads 291 Ansichten
Sicherheit und Privatsphäre in Home Automation Systemen groÿer Serviceanbieter Dennis Röck

Felix Glück

Hochschule Aalen

Hochschule Aalen

Wintersemester 2014/15

Inhaltsverzeichnis

1 Hinführung

3

2 Wann ist ein SmartHome ein SmartHome?

4

3 Derzeitige Marktlage

5

3.1

Verschiedene Arten von Home Automation Systemen . . . . . . .

6

3.2

Etablierte Serviceanbieter und Unterschiede . . . . . . . . . . . .

7

3.2.1

EIB/KNX Standardsysteme . . . . . . . . . . . . . . . . .

7

3.2.2

RWE SmartHome

. . . . . . . . . . . . . . . . . . . . . .

8

3.2.3

Contronics . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

3.2.4

HomeMatic

. . . . . . . . . . . . . . . . . . . . . . . . . .

8

3.3

Vergleich der Home Automation Systeme . . . . . . . . . . . . . .

9

3.4

Marktsituation/Prognose . . . . . . . . . . . . . . . . . . . . . . .

11

4 IT-Sicherheit in Home Automation Systemen 4.1

4.2

4.3

Sicherheitsanforderungen . . . . . . . . . . . . . . . . . . . . . . .

12 12

4.1.1

Funktionssicherheit . . . . . . . . . . . . . . . . . . . . . .

12

4.1.2

Informationssicherheit

. . . . . . . . . . . . . . . . . . . .

12

4.1.3

Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . .

13

Denkbare Angrie

. . . . . . . . . . . . . . . . . . . . . . . . . .

13

4.2.1

Angri auf die Verfügbarkeit

. . . . . . . . . . . . . . . .

14

4.2.2

Angri auf die Authentizität

. . . . . . . . . . . . . . . .

14

4.2.3

Angri auf die Integrität . . . . . . . . . . . . . . . . . . .

14

4.2.4

Angri auf die Vertraulichkeit . . . . . . . . . . . . . . . .

15

4.2.5

Angri auf die Privatsphäre . . . . . . . . . . . . . . . . .

15

Angrismethoden . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

4.3.1

Sning

15

4.3.2

Replay/Injection

4.3.3

Fuzzing

4.3.4

Jamming

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

. . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

. . . . . . . . . . . . . . . . . . . . . . . . . . .

16

5 Datenschutz

17

6 Privatsphäre

18

7 Sicherheitszuwachs durch Home-Automation

19

8 Fazit

20

1

Hinführung

Die Menschheit ist im 21. Jahrhundert angekommen. Jeden Tag werden wir förmlich bombardiert mit neuen Technologien und Begrien. Dabei fällt es nicht jedem leicht, den Überblick zu behalten. Man fragt sich zum Beispiel: Was bringt mir dieses Internet of Things? oder Welchen Nutzen ziehe ich aus der Cloud?. Auch, wenn Home Automation Systeme keine Weltneuheit sind, sind Sie gerade sehr beliebt. Doch was für eine Technik baut man sich da eigentlich in sein Heim ein? Wem erlaubt man da, sein komplettes Heim zu verkabeln und eventuell jeden Schaltvorgang zu protokollieren? Wie steht es um die Datensicherheit in einer Welt in der Daten zum wichtigsten Gut werden? Und welche Angrismöglichkeiten bietet das System, von dem ich mein Heim steuern lasse? Diesen und einigen weiteren Fragen wollen wir uns in dieser Arbeit widmen. Wir werden dafür einige bekannte und verbreitete Home Automation Systeme etwas genauer betrachten mit besonderem Hinblick auf die gegebene Sicherheit und Privatsphäre. Das Thema der IT-Sicherheit in HomeAutomation-Systemen wird immer wichtiger, da die Komponenten sich von einfachen Hardware-Bausteinen zu Kleinstcomputern entwickeln. Dadurch kann zwar wenn es gewollt ist eine gröÿere Sicherheit gewährleistet werden, es bieten sich jedoch auch neue Angrismöglichkeiten. Dabei sind bei Angrien auf die Gebäudeautomation nicht nur virtuelle Daten in Gefahr, durch die Verknüpfung mit Türönern oder Heizungssteuerung kann durch eine Attacke physischer Schaden entstehen.

3

2

Wann ist ein SmartHome ein SmartHome?

Dafür stellt sich jedoch zuerst die Frage, wann spreche ich denn von einem SmartHome. Denn SmartHome ist nicht gleich SmartHome. Auch wenn RWE bei Ihrem Produkt RWE SmartHome von einem SmartHome spricht, haben einige wahrscheinlich eine andere Vorstellung von einem klugen Haus. Dabei ist zu beachten, wie tief ein System in das Haus integriert ist. Bei heutzutage vertriebenen Lösungen geht es hauptsächlich um die Automatisierung von Grundfunktionen wie Rollläden, Licht- und Heizungssteuerung. Doch sollte ein Haus, das sich selbst klug nennt nicht noch viel weiter gehen? Eine Denition nach dem Institut für Innovation und Technik besagt folgendes: Das Smart Home ist ein privat genutztes Heim (z. B. Eigenheim, Mietwohnung), in dem die zahlreichen Geräte der Hausautomation (wie Heizung, Beleuchtung, Belüftung), Haushaltstechnik (wie z. B. Kühlschrank, Waschmaschine), Konsumelektronik und Kommunikationseinrichtungen zu intelligenten Gegenständen werden,[...]. Durch Vernetzung dieser Gegenstände untereinander können neue Assistenzfunktionen und Dienste zum Nutzen des Bewohners bereitgestellt werden und einen Mehrwert generieren, der über den einzelnen Nutzen der im Haus vorhandenen Anwendungen hinausgeht. [9]

Demnach ist ein Haus also erst dann ein SmartHome, wenn so gut wie alle elektronischen Geräte die im Gebäude betrieben werden mit der Zentrale verbunden sind. Die meisten Nutzer eines SmartHomes sind jedoch wahrscheinlich auch mit Systemen, zufrieden bei denen nicht jedes Gerät verknüpft ist. Eine etwas vereinfachte Darstellung eines Smart-Homes zeigt folgende Abbildung:

Abbildung 1: zeigt die Grundkomponenten eines Smart-Homes.

4

Hierbei wird der Wert eher auf die Grundkomponenten der Home Automation gelegt. Im Gegensatz zur ganzheitlichen Denition von vorher, geht es also hauptsächlich um Heizung-, Lüftung- und Klimasteuerung (HLK). Und diesen Unterschied kann man auch bei heutigen Smart Home Angeboten sehen. Auf der einen Seite gibt es ganzheitliche Ansätze, welche versuchen so viele Haushaltsgeräte und Entertainment wie möglich mit dem System zu verknüpfen. Andere Ansätze beziehen sich eher auf Grundfunktionen wie Heizung, Lüftung und Licht. Ganzheitliche Ansätze sind dabei jedoch natürlich mit einem weit höheren Aufwand verbunden und noch nicht so weit verbreitet. Dies liegt vermutlich auch daran, das Sie in der Regel teuer und nicht sehr einfach nachzurüsten sind. Bei grundlegenden Ansätzen, ist ein Nachrüsten oft einfacher, da die Systeme meistens aus einzelnen Komponenten bestehen, welche problemlos nachgekauft werden können. Auf der anderen Seite zeigt die Abbildung jedoch auch ein groÿes Problem der Home Automation. Die Schnittstellen ins Internet, über welche so gut wie alle Systeme verfügen, sind immer auch ein Angrispunkt für eventuelle Attacken oder Störungen. Dies wird später noch genauer erläutert.

3

Derzeitige Marktlage

Abbildung 2: zeigt die vier Phasen der Markterschlieÿung Quelle:Tellur GmbH 2012 In diesem Kapitel werden wir näher auf die derzeitige Marktlage im Bereich Home Automation Systeme eingehen. Da es sich um eine relativ neue Technologie handelt, bendet Sie sich noch in der Markterschlieÿung. Diese teilen Experten in 4 Phasen ein. Die Phase eins ist die Vormarktphase, welche ungefähr bis 2013 ging. Die zweite Phase, in welcher wir uns zur Zeit benden, ist die Phase der selektiven Nischenmärkte. Sie erstreckt sich von 2013 bis circa

5

2015. Dabei geht es für die Anbieter vor allem darum sich im Markt zu Positionieren. Die dritte Phase wird wahrscheinlich ab dem Jahr 2016 eintreten. Dann sprechen wir von einem beginnenden Massenmarkt mit ersten gröÿeren Projektgeschäften. Der Voll entwickelte Massenmarkt wird dann ungefähr um das Jahr 2020/21 eintreten. Die derzeitige Phase ist also entscheidend für die Anbieter, da es darum geht sich eine sichere Marktposition zu sichern. Im weiteren werden wir deshalb 4 groÿe Serviceanbieter auf Ihr Angebot und die Unterschiede untersuchen.

3.1 Verschiedene Arten von Home Automation Systemen Im groÿen und ganzen, kann man bei den Home Automation Systemen zwischen 3 unterschiedlichen Arten unterscheiden. Funk, Bus und Powerline. Dabei arbeiten die 3 Systemarten grundsätzlich unterschiedlich. Während bei Bus und Powerline Systemen die Daten über Kabel übertragen werden, wird bei Funk auf verschiedenste Funkfrequenzen zurückgegrien. Die Powerline-Technologie nutzt dafür das vorhandene Stromnetz (230V/400V) als Bus und sendet seine Signale und Daten über dieses. Diese Technik bietet sich deshalb vor allem zum nachrüsten von Gebäuden an. Bei der Bus-Technologie werden extra Leitungen im Haus gezogen. Diese können parallel oder unabhängig voneinander gelegt werden. Dabei kann entweder auf normale Ethernet-Kabel oder extra BusKabel zugegrien werden. Dies bietet sich jedoch vor allem beim Neubau an, da das nachträgliche Kabelziehen erhebliche Aufwände und Kosten erzeugt. Als dritte Technologie gibt es die FunkBus-Technologie. Sie hat den oensichtlichen Vorteil, dass keinerlei Kabel gelegt werden müssen. Es kann bei Funk jedoch zu Störungen durch Schaltvorgänge, defekte Elektrogeräte oder Elektromotoren kommen (z.B Rollladensteuerung). Bei Funk-Systemen muss man zwischen batteriebetriebenen und ans Stromnetz angeschlossenen Lösungen unterscheiden. Batteriebetriebene Systeme haben den Vorteil, dass man die Komponenten überall im Haus, ohne Stromanschluss installieren kann. Der Hohe Wartungsaufwand durch das dauernde Tauschen der Batterien und die damit verbundene hohe Ausfallwahrscheinlichkeit dürfte diesen Vorteil jedoch aufwiegen. Es gibt auch noch eine vierte, sehr junge und deshalb noch unausgereifte Lösung, das Energy-Harvesting-Funk. Die Idee dahinter ist, das die Komponenten keine Batterien oder Stromversorgung brauchen. Die Komponenten erzeugen ihre Energie selbstständig aus der Umgebungsenergie mit Hilfe von Bewegungswandlern (Magnet/Spule), Lichtenergiewandlern (Solarzellen), Thermowandlern (PeltierElement mit DC/DC-Wandler), Rotationswandlern (Mini-Dynamo) und Vibrationswandlern (Piezokeramik). Dies sieht zum Beispiel so aus, dass ein Lichtschalter etwas mehr Druck benötigt, den Strom für den Funk-Kontakt jedoch daraus gewinnt. Diese Technologie bietet sich sehr zum Nachrüsten von Gebäuden an, hat aber auch noch wesentliche Nachteile. So reicht der erzeugte Strom in der Regel nicht um die Funkverbindung zu verschlüsseln. Diese Systeme arbeiten oft auch auf einer nicht-bidirektionalen Basis. Deshalb sind diese Lösungen noch sehr unsicher und eher im Bereich der Lichtsteuerung verbreitet. Ein führender Anbieter solcher Systeme ist EnOcean. Des weiteren muss man bei allen Systemen zwischen proprietären und standardisierten Lösungen unter-

6

scheiden. Bei proprietären Produkten liegt das geistige Eigentum bei nur einem Anbieter oder einem Hersteller. Man ist also darauf angewiesen, dass dieser Hersteller noch lange Zeit am Markt existiert und die Versorgung mit Ersatzteilen/Nachrüstkomponenten aufrechterhält. Lösungen die auf Standards basieren haben den Vorteil, dass die Versorgung mit Ersatzteilen garantiert bleibt, da man zur Not auf Teile anderer Hersteller zurückgreifen kann.

3.2 Etablierte Serviceanbieter und Unterschiede Im folgenden werden wir einige bekannte Produkte und Namen aus der Gebäudeautomation erläutern. Der Markt an Anbietern in dieser Branche ist zur Zeit leider sehr undurchsichtig, da es auch eine Fülle an kleineren Herstellern gibt. Dies kommt daher, dass die Technik noch in ihren Kinderschuhen steckt und, zumindest in Deutschland, noch nicht im Massenmarkt angekommen ist. Bei den hier behandelten Produkten und Anbietern handelt es sich deshalb um die gröÿten und verbreitetsten Systeme.

3.2.1 EIB/KNX Standardsysteme KNX/EIB ist ein europäischer und auch internationaler Standard für den Ausbau von Home Automation Systemen. EIB heiÿt ausgeschrieben Europäischer Installationsbus. KNX ist eine Weiterentwicklung des EIB, diese sind dennoch vollkommen kompatibel zueinander. In diesem Standard können vier unterschiedliche Übertragungsmedien zur Übertragung der Daten verwendet werden. Das gängigste Übertragungsmedium ist KNX Twisted Pair (KNXTP), dies wird mittels eines Daten-Busses realisiert. Es handelt sich dabei zwar um die teuerste Art der Heim-Automation, bis jetzt jedoch auch noch die zuverlässigste. Dieses Verfahren wird bei einem Neubau verwendet. Bei einem Altbau zur Nachrüstung kann KNX Powerline (KNXPL), KNX Radio Frequenzy (KNXRF) oder KNX Ethernet (KNXIP) verwendet werden. Die Funkfrequenz liegt im 868 MHz Bereich. Letzteres Medium wird nur sehr selten verwendet, da sich die Übertragung über Ethernet nicht eignet, denn die Übertragung kann zeitverzögert zugestellt werden. Dabei sind KNX-Lösungen auch in diesem Bereich, im Gegensatz zu anderen Herstellern relativ teuer. Alle Übertragungsmöglichkeiten sind zueinander kompatibel und können in einem Home Automation System verwendet werden. Im Jahr 2014 hatten rund 340 Anbieter KNX Systeme in ihrem Angebot. Der Hersteller Gira ist zum Beispiel ein namhafter Anbieter in diesem Segment. Die Produkte erstrecken sich über sämtliche Steuerungen von Luft, Heizung, Licht bis hin zu Multimediageräte und auch Überwachungsanlagen. Damit sind mit dem KNX Standard sehr gut ganzheitliche Lösungen zu verwirklichen, die der Denition eines SmartHomes [siehe Kapitel 2] am nächsten kommen. Dieser Standard kann als ein dezentrales System verwendet werden, das heiÿt es wird keine zentrale Steuerungseinheit oder Server benötigt. Jede einzelne Komponente besitzt einen eigenen Mikroprozessor und kann so Daten senden, verarbeiten und empfangen. Oftmals wird trotzdem eine Zentrale verwendet, um weitere Funktionen zu verwenden. Dieses System kann ebenfalls von auÿerhalb über Smartphone-Apps sowie über den PC gesteuert werden. Aus

7

Sicht der IT-Sicherheit, sind auf Daten-Bussen, oder dem Stromnetz(Powerline) aufgebaute Home Automation Systeme stets sicherer wie Funklösungen. Es gibt jedoch die Problematik, dass die Kommunikation auf Daten-Bussen in der Regel nicht verschlüsselt wird. Dies bedeutet, dass einem Angreifer, der die physische Barriere zum System überschreitet alles oen steht.[6]

3.2.2 RWE SmartHome Das von RWE vertriebene und vom Hersteller eQ-3 gebaute RWE SmartHome ist neben HomeMatic eines der bekanntesten Home Automation Systeme. RWE SmartHome wird nur als Funk-Lösung angeboten. Es ist besonders zum nachrüsten oder für Mietwohnungen geeignet. Die Komponenten können einzeln oder in kompletten Paketen gekauft werden. Die Komponenten kommunizieren dabei verschlüsselt, mit einer AES-128Bit-Verschlüsselung in bidirektionaler Art und Weise. Die dabei verwendete Frequenz ist 868 MHz. Daraus ergeben sich Probleme, die auch von anderen Funk-Systemen bekannt sind. Diese sind in im wesentlichen equivalent zu den Problemen mit dem HomeMatic System, welches ebenfalls vom Hersteller eQ-3 produziert wird. Es wird Dabei jedoch immer die RWE SmartHome Zentrale benötigt, welche dauerhaft mit dem RWE Zentralserver verbunden sein muss. Dies wirft natürlich Fragen auf, was RWE mit den so gewonnen Daten vor hat und ob es Klug ist, einem Energieversorger Zugri auf eine umfassende Chronik des eigenen Energieverbrauchs, und nicht zuletzt der eigene Lebensweise zu geben.[1]

3.2.3 Contronics Die Firma Contronics, hat sich auf Software-Lösungen für die Gebäudeautomation im Funkbereich spezialisiert. Contronics selbst stellt keine HardwareLösungen her, rät jedoch zum Home Automation System Homematic von eQ-3. Die Software "HomePuter CL Studio"(aktuelle Version 4.0) von Contronics ist jedoch auch mit anderen Home Automation Systemen (hauptsächlich jedoch vom Hersteller eQ-3) kompatibel und dient vor allem der besseren Bedienbarkeit durch graphische Darstellung. Dabei soll es dem Endbenutzer möglich sein, ohne umfassende IT-Kenntnisse selbst in das System einzugreifen und Änderungen vorzunehmen. Die HomePuter-Software liefert von Beginn an einen eigenen Web-Server, so dass beliebig viele, und individuell gestaltete Web-Schnittstellen eingerichtet werden können.

3.2.4 HomeMatic Das Home Automation System HomeMatic von eQ-3 kann bei einem Neubau direkt integriert oder nachträglich eingebaut werden. Dieses System kann über zwei Wege realisiert werden. Einerseits kann die Installation einzelner Komponenten mit einem RS485 Leitungsbus erfolgen oder über Funk. Eine Kombination aus beiden Varianten ist ebenso möglich. Die Funkübertragung wird in einem nicht exklusiven Übertragungsweg im 868 MHz Bereich realisiert. Dies ist eine öentliche Frequenz und somit können andere Geräte und Dritte diesen Frequenzbereich nutzen. Um die Frequenz Verfügbarkeit zu erhalten, wird das Duty

8

Cycle limit eingehalten, das heiÿt jedes Gerät darf maximal 1% Sendeleistung (36 Sekunden) in einer Stunde beanspruchen. Dies ist im Regelbetrieb ausreichend. Es kann jedoch zu Funkproblemen kommen, wenn es sich um ein sehr groÿes Netz an Komponenten handelt und viele dieser Komponenten zur selben Zeit Funkkontakt aufbauen. Um die Sicherheit des Systems zu gewährleisten verwendet HomeMatic ein eigen dafür entwickeltes Funkprotokoll, das BidCos (Bidirektional Communication Standard). Über die bidirektionale Verbindung der Komponenten kann sichergestellt werden, dass die jeweiligen Befehle angekommen sind und nicht erneut gesendet werden müssen. Zudem werden die versendeten Daten mittels des AES-128-Verschlüsselungsverfahren verschlüsselt, um den Fremdeinuss Dritter zu unterbinden. Um das HomeMatic System nutzen zu können, wird keine Internetverbindung benötigt, auÿer man möchte das System von auÿerhalb über das Internet steuern. Seit eQ-3 die neue Zentrale CCU-2 herausgebracht hat, sowie einige Komponenten verändert hat, soll das System jedoch nicht mehr so gut laufen wie zuvor. Man kann dabei angeblich von einer "Verschlimmbesserung" reden[2]. So wurde z.B. die Notstromversorgung der Zentrale wegrationalisiert, sowie etliche andere Einsparungen vorgenommen. [7]

3.3 Vergleich der Home Automation Systeme EnOcean

RWE

HomeMatic

Gira/KNX

SmartHome Bus

nein

nein

ja

ja

Funk

ja

ja

ja

ja

Powerline

nein

nein

ja

ja

Ethernet

nein

nein

nein

ja

Bidirektional

teilweise

ja

ja

ja

Funkfrequenz

868 MHz

868 MHz

868 MHz

868 MHz

CosPI

BidCos

verschlüsselt

nein

AES-128

AES-128

nein

Zentrale

PC oder

ja

ja

ja

Raspberry Pi Speicherort

Zentrale/Cloud

Zentrale

Zentrale

ja

ja

ja

ja

Steuerung per App

ja

ja

ja

ja

Benachrichtigungen

SMS

E-Mail/ SMS

E-Mail

E-Mail/SMS

von auÿerhalb steu-

ja

ja

ja

ja

Installation

mittel bis Pro

einfach

einfach bis

vom Pro

Kosten

teuer

mittel bis teuer

Kompatibel

KNX

Steuerung

per

Browser

erbar

mittel mittel FS20

Die Daten der Tabelle stammen aus folgenden Quellen [3][4][5].

9

sehr teuer

In der obigen Tabelle sind einige in Deutschland gängige Systeme gegenübergestellt. Im weiteren werden dieser Vergleich noch etwas erläutert. Vorne weg EnOcean und Gira/KNX sind Hersteller die einen öentlichen Standard verwenden. Hingegen RWE SmartHome und HomeMatic sind proprietäre Systeme. Bei den hier ausgewählten Systemen können bis zu vier unterschiedliche Übertragungsmöglichkeiten unterschieden werden. Diese sind Bus, Funk, Powerline und Ethernet. Gira/KNX unterstützt alle Varianten. HomeMatic unterstützt alle auÿer Ethernet. EnOcean und RWE SmartHome sind Systeme, die nur über Funk funktionieren. Alle diese Systeme funken im 868 MHz Bereich, wobei RWE SmartHome und HomeMatic eigene Funkprotokolle besitzen. Eine bidirektionale Kommunikation ist für solch ein System gut geeignet, damit die entsprechenden Sender und Empfänger zurückmelden können, ob sie die Befehle erhalten haben. Bei einer unidirektionalen Kommunikation ist der vermeintliche Funkverkehr geringer, aber dies kann täuschen, denn der Sender kann nie mit Sicherheit sagen, ob der Befehl angekommen ist. So ist es bei manchen Baugruppen des Systems von EnOcean. Hier werden die Befehle immer dreifach gesendet, um sicherzugehen, dass diese auch angekommen sind. Zudem sollten die Systeme vermeiden können, dass Fremde Einuss auf das System nehmen können. Hierzu verschlüsseln HomeMatic und RWE SmartHome ihre Funkkommunikation. Eine Zentrale ist oftmals wünschenswert, da über diese meist einige weitere Möglichkeiten bestehen, um unterschiedliche Funktionen oder auch Daten zu speichern. EnOcean bietet bisher noch keine eigens dafür entwickelte Zentrale an. Hierbei kann man entweder auf einen PC oder einen kleineren Mikrocomputer (z.B Raspberry Pi) als Zentrale zurückgreifen, dieser sollte 24 Stunden am Tag laufen, um dauerhaft den Komfort bieten zu können. Bei den anderen Systemen gibt es eine eigens für das System angepasste Zentrale, die oftmals auch als Webserver dient und so eine Steuerung des Systems via Browser und App ermöglicht. Auch von auÿerhalb kann auf das System jeweils zugegrien werden, wenn die Zentrale mit dem Internet verbunden ist. Jedes System kann den Benutzer auf eintretende Ereignisse benachrichtigen. Sei es über SMS oder E-Mail diese Methoden können je nach verwendeter Software variieren. Oftmals ist es auch interessant zu wissen, ob diese Systeme auch mit anderen Home Automation Systemen kompatibel sind. Bei EnOcean kann mittels eines Gateways eine Verbindung zu einem KNX Systems realisiert werden. HomeMatic ist mit dem Vorgängermodell FS20 komplett kompatibel. RWE SmartHome ist zu keinem anderen System Kompatibel. Da Gira mit dem KNX Standard arbeitet, ist dies mit weit über 300 anderen Herstellern und deren Produkten, die ebenfalls mit diesem Standard arbeiten, kompatibel. Somit kommt es zu einer enormen Vielfalt an unterschiedlichsten Produkten, die weit über Heizung, Licht und Steckdosensteuerung hinausreicht. Gerade durch diesen Umfang kann dieses System, von Gira nur von einem ausgebildeten Pro eingebaut und installiert werden. Dagegen können die anderen Systeme, so lange nicht ins Stromnetz eingegrien werden muss, von Hobbyhandwerkern mit etwas Erfahrung problemlos eingebaut werden. In Sachen Preis ist alles vertreten, von sehr teuer (Gira/KNX) um die 15.000

¿

für ein System in einem Einfami-

lienhaus. Bis zu mittelteuren Systemen (HomeMatic), welche ein paar tausend Euro kosten.

10

3.4 Marktsituation/Prognose Da der Smart Home Markt zur Zeit einem extremen Wandel unterliegt, ist es schwer genauere Prognosen zu erstellen und damit richtig zu liegen. Einige Studien sind jedoch der Meinung, dass der Markt für Home Automation Systeme bis 2017 auf über 4,1 Milliarden Euro anwächst. Dies entspricht einem Wachstum von über 20% pro Jahr [8]. Dabei ist jedoch zu erwarten, dass sich das Angebot an verschiedenen Smart Home-Lösungen auf einige wenige Anbieter reduzieren wird. In Deutschland wird sich wahrscheinlich eQ-3 durchsetzen, da sie bereits mit zwei erfolgreichen Lösungen, dem HomeMatic-System und dem RWE SmartHome am Markt vertreten sind.

Abbildung 3: zeigt eine Prognose der Smart Home Haushalte in Deutschland(in tausend) Quelle:Deloitte

11

4

IT-Sicherheit in Home Automation Systemen

Wenn man darüber nachdenkt, sein Haus mithilfe eines Home Automation Systems in ein SmartHome zu verwandeln, kommt man früher oder später zu dem Punkt Sicherheit. Leider scheinen sich die meisten Hersteller in diesem Punkt nicht so viele Gedanken zu machen. Viele Systeme sind kaum oder nur unzureichend gesichert. Einige Angrie sind jedoch auch durch die Natur der Funkübertragung kaum zu verhindern. Im weiteren werden wir auf einige Punkte der IT-Sicherheit eingehen und einige Angrismethoden vorstellen.

4.1 Sicherheitsanforderungen Es gibt drei groÿe Unterscheidungsbereiche die beim Thema Sicherheit in der Gebäudeautomation eine die Rolle spielen:

ˆ

Funktionssicherheit

ˆ

Informationssicherheit

ˆ

Datenschutz

Bei ausreichendem Schutz dieser 3 Bereiche, sollte ein System gegen fast alle Arten von Attacken oder Systemfehlern gewappnet sein.[11]

4.1.1 Funktionssicherheit Die Funktionssicherheit beschreibt in erster Linie nicht die Zuverlässigkeit eines Systems. Zuverlässig ist ein System dann, wenn es das tut, was vom Hersteller versprochen wird. Es ist jedoch bei jedem Produkt klar, dass es früher oder später zu Fehlern oder Defekten kommt. Die Funktionssicherheit beschreibt das Verhalten in einem solchen Fehlerfall. Es muss gesichert sein, dass ein System im Fehlerfall keine unvorhersehbaren, ja eventuell sogar gefährlichen Zustände einnimmt. Auÿerdem sollte das System, auch mit Defekt, noch so gut es geht funktionieren.  D.h. unter Funktionssicherheit wird im Wesentlichen der Schutz vor unbeabsichtigten Ereignissen verstanden. [11]

4.1.2 Informationssicherheit Den Schutz vor beabsichtigten Angrien, stellt die Informationssicherheit dar. Im kommerziellen Bereich ist die Bedeutung der Informationssicherheit in den letzten Jahren stetig gestiegen. Im privaten Bereich wird der Sicherheit vor elektronischen Angrien oft jedoch noch ein sehr geringer Stellenwert zugeschrieben. Zwar bieten neue elektronische Systeme und die Verknüpfung von Haushaltsgeräten und Gebäudesteuerung mit dem Internet auch viele Vorteile wie den Fernzugri zur Wartung, die Gelegenheiten für den Missbrauch solcher Schnittstellen steigen damit jedoch auch.

12

In

der

Informationssicherheit

lassen

sich

folgende

Sicherheitsziele

ausmachen:

ˆ

Verfügbarkeit

ˆ

Vertraulichkeit

ˆ

Authentizität

ˆ

Integrität

ˆ

und Privatsphäre

Diese fünf Ziele der IT-Sicherheit beschreiben die wichtigsten im System zu schützenden Güter und Funktionen[11]. Sie werden später noch weiter erläutert werden.

4.1.3 Datenschutz Der Datenschutz stellt den Schutz der einzelnen Person dar, in seinen Persönlichkeitsrechten nicht beeinträchtigt zu werden. Dabei stellen die eigenen Vier Wände einen besonders sensiblen und dadurch auch schützenswerten Bereich dar. Das Thema Privatsphäre wird jedoch in einem späteren Kapitel gesondert behandelt.

4.2 Denkbare Angrie In diesem Unterkapitel wollen wir uns den möglichen Angrien widmen. Dabei sind, wie vorher schon erwähnt, 5 Angrispunkte auf die IT-Sicherheit auszumachen. Die Verfügbarkeit, Vertraulichkeit, Authentizität, Integrität und Privatsphäre. Der Schaden eines Angries hängt immer davon ab, wie das System implementiert und wie stark das System in die Haussteuerung integriert ist. So kann ein Eindringling bei einer geringen Integration nur geringen Schaden wie z.B. Manipulation an der Heizungssteuerung oder Lüftung eines Gebäudes ausführen. Bei einer tiefen Integration kann ein Eindringling eventuell Türen oder Fenster önen. Jedoch kann auch bei einem Angri auf die Heizung enormer Sachschaden entstehen. Mann denke sich folgendes Szenario aus: Eine Familie fährt im Winter in der Urlaub. Ein Eindringling dringt in das System ein und manipuliert die Heizungssteuerung. Im besten Fall hat der Angreifer diese jetzt auf maximale Power gestellt und die Heizkostenrechnung wird in diesem Jahr einiges teurer ausfallen. Im schlimmsten Fall jedoch stellt er die Heizung ab, wodurch die Gefahr eines Wasserrohrbruchs entsteht, welcher die Familie schnell teuer zu stehen kommen kann. Alles in allem werden hier jedoch hauptsächlich Angrie auf Funk-Systeme behandelt, da kabelbasierte Systeme durch die physische Trennung von Haus aus eine höhere Sicherheit vorweisen.

13

4.2.1 Angri auf die Verfügbarkeit Es ist von äuÿerster Wichtigkeit, dass alle Komponenten eines Home Automation Systems jederzeit fehlerfrei arbeiten. Mangelnde Verfügbarkeit von Geräten kann verschieden schlimme Auswirkungen haben. Befehle werden nicht oder nicht ordnungsgemäÿ ausgeführt. Es kann jedoch auch zu Beschädigungen am Haus kommen, wie im Szenario weiter oben beschrieben. Fehlende Verfügbarkeit kann einem Einbrecher jedoch auch das Eindringen ins Haus erleichtern. Durch eine Jamming-Attack kann ein Angreifer den Funkkontakt einzelner Komponenten mit der Zentrale unterbinden. Wenn der Angreifer Bewegungsmelder oder Alarmanlagen-Komponenten von der Kommunikation mit der Zentrale abhält, fällt es viel schwieriger, dem Einbruch zuvor zu kommen. Es stellt sich jedoch auch die Frage, ob alle Funktionen des Hauses noch verfügbar sind, wenn ein Angreifer die Home Automation Anlage stilllegt. So können zum Beispiel Rollläden nicht mehr geönet oder geschlossen werden oder Schlieÿanlagen arbeiten nicht mehr wie sie sollen. In diesem Punkt haben Funk-Systeme einen erheblichen Nachteil gegenüber Kabel-Systemen, bei welchen ein Unterbinden der Kommunikation unweit schwerer ist.

4.2.2 Angri auf die Authentizität Authentizität bezieht sich auf die Glaubwürdigkeit eines Systems. Dabei steht die Verizierung der einzelnen Komponenten im Vordergrund. Wenn die Authentizität nicht gewährleistet ist, kann ein Angreifer mithilfe einer SpoongAttacke Einuss auf das Verhalten der Komponenten und Steuerung nehmen. Auch Man-in-the-Middle Attacken sind bei ungenügendem Schutz der Authentizität denkbar. Das kann so aussehen, dass Befehle von einem Raum in einen anderen umgeleitet werden, das Licht also im falschen Raum angeht. Es kann jedoch auch, wenn das System tief genug integriert ist, dazu führen, dass ein Angreifer Türen oder Fenster önen kann. Ein System, das einen ungenügenden Schutz der Authentizität aufweist, weist stets auch schlechten Schutz bei den anderen 4 Zielen der IT-Sicherheit auf. Eine ausreichende Sicherheit der Authentizität ist leider bei vielen Systemen nicht gegeben.

4.2.3 Angri auf die Integrität Integrität geht Hand in Hand mit Authentizität. Integrität beschreibt Schutz vor Datenmanipulation. Wenn dieser Schutz nicht gewährleistet ist, kann ein Angreifer mit Hilfe einer Man-in-the-Middle Attacke Datenpakete abfangen und die Nachricht des Datenpakets abändern. Dabei sind gleiche Schäden wie bei Angrien auf die Authentizität denkbar. Bei genügen starkem Schutz der Authentizität wird eine Manipulation an Datenpaketen jedoch erheblich erschwert, da manipulierte Pakete nicht angenommen werden.

14

4.2.4 Angri auf die Vertraulichkeit Bei Vertraulichkeit geht es um den Schutz vor Informationsdiebstahl. Wenn ein Angreifer zum Beispiel den Verschlüsselungscode kennt, weil dieser z.B noch auf den default-Wert eingestellt ist, kann er mit dieser Information Datenpakete abfangen und entschlüsseln. Die Schlüssel können dann auch verwendet werden, um Befehle einzuschleusen oder Daten aus dem System zu bekommen. Es ist jedoch auch möglich, ohne Zugri auf die Verschlüsselungscodes Datenpakete abzufangen und zu analysieren. Die Metadaten an sich, z.B Header Daten beinhalten schon vertrauliche Informationen und können geschickt analysiert viel über die Kommunikation der Komponenten verraten.

4.2.5 Angri auf die Privatsphäre Die Privatsphäre, ist eine Art Unterkomponente der Vertraulichkeit. Während es bei Vertraulichkeit um den Schutz von Informationen an sich geht, dreht sich der Schutz der Privatsphäre hauptsächlich um persönliche Daten. Die heutigen Home Automation Systeme erheben sehr groÿe Datenvolumina, wie Log-Dateien oder vergangenheitsbezogene Datensätze. Diese sind für den Hausherrn zwar nett anzuschauen und vielleicht auch hin und wieder nützlich, können jedoch in den falschen Händen erheblichen Schaden verursachen. So können Angreifer die Gewohnheiten der Hausbewohner ausspähen, was durchaus zu Prolbildung genutzt werden kann.

4.3 Angrismethoden Hier wollen wir einige übliche Angrismethoden behandeln. Es ist klar, dass kein System jemals komplett sicher sein wird und man mit genügen Aufwand und Zeit jedes System knacken kann. Bei den hier aufgeführten Attacken handelt es sich hauptsächlich um einfache Angrie, welche mit geringem Aufwand und geringem Können ausgeführt werden können. Es handelt sich dabei nur um Angrie auf Funk-Systeme was eine räumliche Nähe zum Zielobjekt voraussetzt. Nichtsdestotrotz können dadurch erhebliche Schäden entstehen. Auÿerdem wird von Seiten der Home Automation System Hersteller denkbar wenig unternommen, um diese Angrie in Zukunft zu unterbinden.

4.3.1 Sning Beim Sning handelt es sich um eine passive Attacke. Passiv deshalb, da beim reinen Sning lediglich die Kommunikation mitgelesen wird und nicht aktiv eingegrien wird. Wenn das Kommunikations-Protokoll bekannt ist, kann jegliche Art der Kommunikation zwischen den Komponenten mitgelesen werden. Es kann jedoch auch viel Information aus verschlüsselter Kommunikation gewonnen werden. So sind zum Beispiel das Kommunikationsaufkommen gute Indizien dafür, ob jemand zu Hause ist. Auÿerdem kann ein Mithörer über die Metadaten jedes gesendeten Pakets Informationen über die installierten Home Automation Komponenten erhalten. Sning wird oft als Vorbereitung für andere weiterführende Attacken verwendet. Auch wenn beim Sning kein direkter Schaden

15

entstehen kann, verletzt es doch die Privatsphäre der Hausbewohner und die Vertraulichkeit des kompletten Home Automation Systems.

4.3.2 Replay/Injection Replay-Attacken oder auch Injection-Attacken gehören zu den aktiven Angriffen. Dabei werden Pakete abgefangen (Sning), umgeschrieben und dann wieder abgeschickt. Es kommt hierbei stark darauf an, wie das System geschützt ist. In der Regel gibt es dafür in den Metadaten eines Pakets einen Message-Counter. Dieser soll vor solchen Angrien schützen, indem er den Zähler bei jedem Paket um den Wert eins erhöht. Das manipulierte Paket wird dann als ungültig verworfen. Es stellt jedoch kein Problem dar diesen Message-Counter per Hand zu erhöhen, wodurch diese Sicherheitsmaÿnahme umgangen ist. Um volle Kontrolle über ein Haus zu bekommen, muss die komplette Kommunikation des Hauses so lange abgehört werden, bis jede Komponente des Systems mindestens einmal Kontakt zur Zentrale aufgenommen hat. Welches Paket dann zu welcher Komponente gehört kann herausgefunden werden, indem man das Haus beobachtet, während man die abgefangenen Pakete abschickt. Bei einigen Systemen kann man sich den Aufbau der Pakete und dessen Bedeutung auch problemlos aus dem Internet laden. Wenn ein System nicht gut genug gesichert ist, kann eine solche Replay-Attacke alle fünf vorher aufgelisteten Sicherheitsrelevanten Punkte verletzen.

4.3.3 Fuzzing Fuzzing ist eine Art automatisierte Replay-Attacke. Sie ist vergleichbar mit einer Brute-Force-Attacke auf ein passwortgeschütztes Konto. Dabei werden groÿe Mengen an Paketen auf das System losgeschickt. Dafür wird die Kommunikation zuvor wieder per Sning ausgelesen. Danach übergibt man dem "Fuzzer"(Programm um Fuzzing zu betreiben) diese Pakete. Man kann nun selbstständig Grenzen abstecken, innerhalb welcher der "Fuzzer" arbeiten soll, oder diesen komplett im Zufallsmodus laufen lassen. Der "Fuzzer"generiert nun verschiedenste mögliche Pakete und schickt sie los. Was diese Pakete dann im Haus auslösen ist ungewiss. Auÿerdem ist die Chance, ein funktionierendes Paket zu generieren sehr gering. Die Masse an Paketen gleicht dies jedoch aus. Eine Fuzzing-Attacke greift hauptsächlich die Verfügbarkeit eines Systems an, da Pakete durch andere Komponenten eventuell nicht mehr verarbeitet werden (durch zu starken Trac) oder die System-Komponenten unabhängig voneinander irgendwelche Aktionen durchführen. Dabei ist es extrem aufwendig, eine automatische Erkennung solcher Fuzzing-Attacken zu implementieren. Fuzzing wird auf oft bei Sicherheitstest verwendet, um somit noch oene Schwachstellen zu nden.

4.3.4 Jamming Beim Jamming handelt es sich um eine Attacke, die rein auf die Verfügbarkeit eines Systems zielt. Es wird dabei versucht die herrschende Kommunikation zu unterbinden, indem ein stärkeres Funksignal auf der gleichen Frequenz gesendet

16

wird. Wenn ihr System also auf der Frequenz 868 Mhz sendet, könnte ein Einbrecher mit einem kleinen Funkverstärker, ein stärkeres Signal auf die Frequenz senden, als ihre Komponenten. Dadurch kommen die Pakete nicht mehr in der Zentrale an, bzw. werden so stark durch das andere Signal gestört, dass sie unleserlich sind. Dadurch lassen sich Bewegungsmelder oder Kameras umgehen.

5

Datenschutz

Überall wo Daten gesammelt und erhoben werden muss man sich mit dem Datenschutz auseinandersetzen, um Datenmissbrauch zu verhindern. Damit das Recht auf informationelle Selbstbestimmung (das Recht zu entscheiden, wer was über ihn selbst weiss) gewährleistet werden kann, sollten die folgenden datenschutzrechtlichen Grundzüge eingehalten werden:

ˆ

Verbot mit Erlaubnisvorbehalt



Es dürfen keine personenbezogenen Daten erhoben werden, auÿer es gibt eine Einwilligung des Betroenen.

ˆ

Grundsatz der Datensparsamkeit.

 ˆ

Grundsatz der Erforderlichkeit

 ˆ

Es sollen so wenig Daten wie möglich gesammelt werden.

Es sollen nur die Daten, die benötigt werden, erhoben werden.

Grundsatz der Zweckbindung



Der Verwendungszweck der erhobenen Daten muss präzise deniert sein. Die Daten dürfen für keine anderen Zwecke verwendet werden.

ˆ

Grundsatz der Transparenz



Es muss nachvollziehbar sein, wofür die Daten benötigt werden.

Welche Informationen benötigt ein Anbieter, um ein Home Automation System einzurichten? Im Grunde werden nur so viele Daten benötigt, dass ein Kauf möglich ist. Was ist falls doch noch weitere Daten erhoben werden? Die einzigen Antworten die man bekommt ist, dass damit der Komfort und die einfachere Bedienbarkeit erhöht werden soll. Oder falls Probleme auftauchen diese dann übermittelt werden, um die auftretenden Probleme beheben zu können. Dabei wird schon öfters mit dem Grundsatz der Datensparsamkeit und der Zweckbindung leichtsinnig hantiert. Geschweige denn, dass eine vollständige Transparenz existiert, welche Daten an den Hersteller übermittelt werden. Daher ist es ratsam, dass das Home Automation System keine direkte Verbindung nach auÿen zu einem Server bzw. zu dem Hersteller benötigt. Somit kann schon ein groÿer Schritt zur Datensparsamkeit beigetragen werden. Das von uns untersuchte Home Automation System von Contronics/Homematic benötigt keine direkte Verbindung zu einem Server

17

oder Hersteller. Wenn ein neues Update für das System verfügbar ist, muss dieses von der oziellen Webseite des Herstellers heruntergeladen und über einen PC, der sich im selben Netzwerk wie die Zentrale des Home Automation Systems bendet, hochgeladen und aktualisiert werden. Wenn dieses System von auÿerhalb gesteuert werden soll, muss es nur an einen Router angeschlossen werden und die Zentrale kann als eigener Webserver verwendet werden, somit kann man sicher sein, dass die Daten sich in unmittelbarer Nähe benden und diese nicht der Hersteller oder gar ein anderer Dienstleister hat. Welche Daten werden von einem Home Automation System erhoben und benötigt? Das System sollte nur so viele Daten wie nötig erheben und protokollieren geschweige denn auswerten. Doch das ist nicht immer die Realität. Auch das System von Contronics/Homematic protokolliert unterschiedlichste Daten. Dies fängt von den Daten der Aktoren/Sensoren an und geht hin bis zu personenbezogenen Daten. Die Aktoren übermitteln auf Anfrage der Zentrale ihren momentanen Zustand, zum Beispiel ob das Fenster gekippt, geschlossen oder oen ist. Diese Information wird protokolliert und gespeichert. Dies kann wissentlich geschehen, muss es aber nicht. Die Sensoren hingegen übermitteln in einem vorgegebenen Rhythmus Daten an die Zentrale, über momentane Umweltzustände. Diese Informationen sind meist unnötig und werden nur als momentane Werte angegeben und müssten nicht gespeichert werden. Oftmals ist es nicht auf Anhieb klar das solche Systeme auch sehr detaillierte Personenbezogene Daten erfassen können. Zum Beispiel anhand der Lichtsteuerung kann ein Anwesenheitsprol erstellt werden, wenn ein Licht im Haus brennt, ist gewöhnlich jemand Zuhause. Ein Gewohnheitsprol der Benutzer kann ebenfalls recht simpel angelegt werden, indem protokolliert wird, wie oft das Badezimmer betreten wird und für welchen Zeitraum. Dies kann auch mit Hilfe der Lichtsteuerung ermittelt werden, wenn zum Beispiel ausgewertet, wird wann das Licht im Badezimmer eingeschaltet und ausgeschaltet wird. Zudem werden noch vom Benutzer selbst Daten hinzugefügt. Dadurch werden die Prole umfangreicher und immer genauer zugeschnitten. Welche Daten benötigt der Benutzer? Der Benutzer selbst kann mit den einzelnen Daten nicht viel anfangen. Er benötigt meist einen Zusammenhang oder einen Kontext, so dass diese für ihn einen Sinn ergeben. Dabei hilft die Software  diese verarbeitet die Daten zu brauchbaren Informationen, die der Benutzer versteht und verwenden kann. Dabei kann es zu einem groÿen Angebot an Informationen kommen, die nicht jeder Benutzer in einem Haus mit einem Home Automation System benötigt. Daher sollten Benutzerkonten mit unterschiedlichen Berechtigungen verwendet werden, so dass nur bestimmte Personen eine Funktion oder Informationen, des Systems, abrufen können.[10]

6

Privatsphäre

Die Privatsphäre lässt sich schon schwieriger als gedacht in einem Einfamilienhaus, mit einem Home Automation System, durchsetzen. Je höher die Integration des Systems im Haushalt ist und je personalisierter das System abgestimmt sein soll desto stärker wird in die Privatsphäre der einzelnen Nutzer eingegrif-

18

fen und diese auch eingeschränkt. Wird nur die Heizung angesteuert, bleibt dies recht unproblematisch, aber wenn Lichter, Rollladen, Steckdosen oder das Türönungssystem mit angeschlossen sind, wird es immer schwieriger und komplexer. Es werden immer mehr Daten, von denen viele auch personenbezogen sind, gesammelt und verarbeitet. Ein kleines Beispiel für das Sammeln von personenbezogenen Daten ist: die Heizung im gesamten Haus nachts auf eine Tem-

18 ◦ C abfällt und 20 Minuten bevor der Wecker klingelt erhöht sich ◦ Temperatur im Badezimmer auf 23 C, damit es morgens gemütlich warm

peratur von die

ist. Dabei werden Informationen wie wer steht auf  und wann diese Person aufsteht protokolliert. Mittels solcher Informationen kann für jede Person ein zugeschnittenes Personenprotokoll angefertigt werden. Auch ein gesamter Tagesablauf ist gut erkennbar. In diesem Beispiel ist die Privatsphäre noch nicht drastisch eingegrenzt worden. Denn die betroene Person hat sich diesen Vorgang perfekt auf sich abgestimmt und ist mit der Weitergabe der Daten an das System und anderer Benutzer einverstanden. Ob die betroene Person sich jedoch selbst bewusst ist, was mit den herausgegebenen Daten alles passieren kann ist fraglich. Aber wer darf im eigenen Haus wissen wie lange das Licht oder der Fernseher im Kinderzimmer an ist? Wann und wer das Haus verlassen hat oder Heim gekommen ist? Mittels solch eines Systems kann es schnell zu einer internen Überwachung der Bewohner kommen und einer Verletzung der Privatsphäre gegenüber den Überwachten. Auf diese Art und Weise kann ein Mann z.B. seine Frau oder seine Kinder überwachen, ohne deren Mitwissen. Und diese Überwachung kann auch sehr schnell zu Missverständnissen innerhalb der Hausbewohner/Familie führen. Denn oft bedeuten scheinbar oensichtliche Zeichen für einen Betrug oder eine Lüge etwas komplett anderes. Der Super-User des Systems muss sich also fragen, wie weit er immer über alles informiert sein will. Wie viel Kontrolle kann und sollte er seiner Familie aufbürden. Und ist es manchmal nicht besser nichts zu wissen? Des weiteren muss man sich damit beschäftigen was jeder Nutzer des Systems alles bedienen und steuern darf. Gibt es unterschiedliche Benutzerprole, so dass jedes Kind nur sein eigenes Zimmer und alle Gemeinschaftsräume steuern kann und nicht das Zimmer seiner Geschwister oder Eltern? Gibt es ein zentrales Bedienfeld mit dem alle Räume und Funktionen gesteuert werden können. Wenn ja, gibt es dort eine Benutzerverwaltung, die dafür sorgt, dass nur die Personen mit den jeweiligen Rechten auch nur bestimmte Räume steuern können oder ist dort jeder Raum für jeden frei zugänglich? Mit einer Benutzerverwaltung wird wiederum der Komfort eingeschränkt, was wiederum dafür begünstigt diese Benutzerverwaltung nicht zu verwenden und auf die Privatsphäre anderer weniger Rücksicht genommen wird.[10]

7

Sicherheitszuwachs durch Home-Automation

Bei all den möglichen Angrien und Schwachstellen eines Home Automation Systems, darf man trotz allem den Sicherheitszuwachs, welcher von einem solchen System herrührt nicht unterschätzen. Auch wenn die Systeme aus IT-Sicht schlecht bis sehr schlecht gesichert sind, bieten sie im Alltag oder als Schutz

19

gegen herkömmliches Verbrechen trotzdem viele Vorteile. Gerade gegen konventionelle Einbrüche, bieten Home Automation Systeme erhöhten Schutz, da man sich eventuelle Bewegungen im Haus direkt auf sein Smartphone oder Tablet zuschicken lassen kann. Man kann sich auch einen gewissen Sicherheitszuwachs für ältere oder pegebedürftige Menschen vorstellen. Dies kann so aussehen, dass ein Angehöriger oder Peger eine Nachricht bekommt, sobald im Haus länger als 12 Stunden kein Lichtschalter gedrückt wurde oder es keine anderen Zeichen von Leben gibt.

8

Fazit

Im Endeekt muss man beim Kauf eines Home Automation Systems vorsichtig abwägen, was für einen selbst und seine Wohnsituation am besten ist. Auch wenn die Kabel-basierten Systeme mit Sicherheit den meisten Komfort, die höchste Sicherheit und die bestmögliche Zuverlässigkeit bieten, sind sie nicht immer die erste Wahl. Das kommt erstens daher, dass sie sehr aufwendig in der Installation sind und weit teurer als Funk-basierte Lösungen. Zweitens sind Reparaturen aufwendig, und können in der Regel nicht vom Heimwerker oder Hobby-Schrauber ausgeführt werden. In Mietwohnungen kommen solche Systeme deshalb nicht in Frage, da sie bei eventuellen Umzügen auch nicht mitgenommen werden können (evtl. Ausnahme Powerline). Im Bereich der Funk-Lösungen, haben viele Systeme leider noch etliche Schwächen, weshalb sich auch noch kein System endgültig durchsetzen konnte. Dies kommt daher, dass Funk-Lösungen von sich aus störanfällig sind. Dadurch ist die Zuverlässigkeit, die man bei der Heim Automation benötigt oft nicht gegeben. Des weiteren schneiden Funk-Lösungen in Hinsicht auf die IT-Sicherheit katastrophal ab. Ein Angreifer kann mit einfachsten Mitteln Einuss auf das Verhalten des Systems nehmen und somit ernsthaften Schaden anrichten. Dadurch ist nicht nur die Privatsphäre der Hausbewohner gefährdet, sondern auch deren Sicherheit. Die, mitunter sehr interessante Lösung von EnOcean ist leider noch lange nicht reif für den Massenmarkt. Als ernsthafte Systeme im Funk-Bereich lösen sich das HomeMatic und das RWE SmartHome System aus der Masse der Angebote heraus. Diese eignen sich beide gut zum nachrüsten von Gebäuden, haben jedoch auch individuelle Schwächen. So muss das RWE SmartHome z.B. dauerhaften Kontakt zum RWE Zentralserver halten, während HomeMatic über eine sehr schlecht ausgereifte Software verfügt und die Installation um einiges komplizierter ist, wie beim RWE SmartHome. Hier muss jeder nun für sich selbst abwägen, was er an erster Stelle stellt  Privatsphäre oder Komfort. Da diese beiden Ziele in diesem Fall miteinander konkurrieren kann man sich nur für eines der beiden entscheiden.

20

Literatur [1]

https://www.rwesmarthome.de/web/cms/de/457156/smarthome/ informieren/was-ist-rwe-smarthome/. ozielle Homepage abgerufen am 28.12.2014.

[2]

http://www.techwriter.de/thema/hausauto.htm.

abgerufen

am

10.01.2015. [3]

http://www.connected-home.de/ratgeber/ funkprotokolle-ueberblickrwe-zwave-homematic-1530051.html. abgerufen am 02.01.2015.

[4]

http://vernetzteszuhause.de/smarthomevergleich-2/.

abgerufen am

02.01.2015. [5]

http://www.inf.tu-dresden.de/content/institutes/iai/tis-neu/ lehre/files/DudSAN/Drahtlose_Bussysteme-Teil_2_Protokolle.pdf. abgerufen am 02.01.2015.

http://www.knx.org/fileadmin/ downloads/08%20-%20KNX%20Flyers/ Grundlagenwissen%20zum%20KNX%20Standard/Grundlagenwissen_zum_ KNX_Standard_German.pdf. abgerufen am 08.01.2015.

[6] Grundkenntnisse zum KNX-Standard.

[7] Handbuch

HomeMatic

WebUI

-

mit

Erweiterungen

für

die HomeMatic Zentrale CCU2 -. http://www.eq-3. de/produkt-detail-zentralen-und-gateways/items/ homematic-zentrale-ccu-2.html. abgerufen am 06.01.2015. [8] Dr.

Andreas

Gentner.

Licht

ins

Dunkel

-

Erfolgsfakto-

http://www2.deloitte.com/de/de/ pages/technology-media-and-telecommunications/articles/ deloitte-studie-licht-ins-dunkel.html, 2013. abgerufen am

ren

für

das

SmartHome.

02.01.2015. [9] Hartmut Strese und Uwe Seidel und Thorsten Knape und Alfons Botthof.

Smart Home in Deutschland Untersuchung im Rahmen der wissen-

schaftlichen Begleitung zum Programm Next Generation Media (NGM)

http://www. iit-berlin.de/de/publikationen/smart-home-in-deutschland, 2010. des Bundesministeriums für Wirtschaft und Technologie. abgerufen am 03.01.2015. [10] Ibrahim Armac. Personalisierte eHomes: Mobilität, Privatsphäre und Sicherheit. Shaker Verlag, 2010.

[11] Prof. Dr. Manfred Broy und Prof. Dr. Heinz-Gerd Hegering und Prof. Dr. Dr. h.c. Arnold Picot und Anne Buttermann und Markus Garschhammer und Sascha Vogel und Frank Gehring und Harald Kelter und Markus Ullmann. Integrierte Gebäudesysteme - Technologien, Sicherheit und Märkte. SecuMedia VerlagsGmbH, 2002.

21