Merken

IT-Unsicherheit in der Gebäudeautomation

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
ja mein Name ist Daniel Agger ich beschäftige mich seit längerer Zeit mit Gebäudeautomation und Prozessautomation wurde hier nicht drüber reden ist sag ich mal so Heimautomatisierung via Funk irgendwelche Conrad Steckdosen also wir reden über die ist aber großen Anlage und wir
werden einfach mal einen kleinen Einblick geben was so in der IT-Sicherheit in diesem Fall Unsicherheit so alles draußen zu finden ist Gebäudeautomation benötigen wir für verschiedene Anlagen die wir verbinden wollen alle haben zum Beispiel das Thema einer Heizungsanlage soll zentral überwacht werden die man müsste um diese ganzen Anlagen sollen letztendlich gemeinsam auf einem System abgebildet werden und sag
ich mal einen Überblick über alle technischen Anlagen eines Gebäudes soll er auf einer zentralen Plattform verfügbar sein wie ein Auszug über verschiedene Anlagen die letztendlich an die Zentrale Gebäudeautomation eingebunden sind vom
Systemaufbau haben wir als einmal ganz oben die Managementebene oder auch und das gerade bekannt dort werden hat die normal also und auf dieser Plattform auf dieser Ebene werden alle Daten gesammelt Stellgrößen werden dort verteilt an die untergeordneten Controller und der dort wird ist der komplette Prozess ist das komplette Gebäude überwacht aber die Automatisierungs Ebene auf dieser Ebene werden einzelne Anlagen geregelt aber haben wir Controler die Lüftungsanlage verbaut sind oder Heizungen und wie auch immer die kleine einzelne Regeln Aufgaben erledigen und dann habe ich
Feldebene auf dieser Ebene befinden sich als der kaum Automation ist das Thema Sensorik die dort ausgelesen wird von den controler mit Stellenziele die letztendlich für Heizung sag ich mal gesteuert werden sollen und halt ja verschiedene andere Komponenten Managementebene
oder auch die ICE Gebäudeleittechnik hat sie die
Aufgabe die zentrale Steuerung zu übernehmen von allen Systemen und die Überwachung heißt komplett umgebaut in klar Protokollierung aller Behandlungen wenn ein Fehler in einer Anlage Auftritt wird der Rechner Servicetechniker alarmiert die die Langzeitspeicherung von Kandidaten für Heizung und Optimierung für Energieoptimierung Energiedaten Management dort den Zähler zählt werden von verschiedenen Verbrauchern erfasst und die Aufgabe auch
die die Kommunikation zwischen wunderbar also zu den untergeordneten Control an das heißt die nicht nicht in der Welt also hat keine direkte Regel Aufgaben das heißt es werden dort nur Stellgrößen an die untergeordnet Kontrolle übergeben und halt ist dargestellt und noch ein Thema lesender Zugriff auf Einbruchmeldeanlagen und Brandmeldeanlage oder auch Hotelbuchungen Systeme waren lesender Zugriff ja diese Systeme sind vom vom Thema her Besuch abgestattet und in sich nach
gewissen Regularien aufgebaut dass dort keine Einwirkung letztendlich über eine Schnittstelle von außen möglich sein darf dort hat einfach der Status abgefragt ja ist ein Brandalarm in einem Abschnitt ausgelöst worden oder ist die Einbruchmeldeanlagen scharf geschaltet Hotel Buchungssystem wird hat überprüft ob ein Zimmer belegt ist und zum Beispiel die Temperatur wenn das Thema nicht belegt ist muss dort auch nicht geheizt werden um solche Themen abzubilden dann aber die Automatisierungs Ebene oder auch Controler Ebene oder als DDC das heißt der sich in der Industrieautomation aus dort haben SPS Steuerung als speicherprogrammierbare Steuerungen und in der Gebäudetechnik haben auf das Thema Regelungen deswegen haben wir dort liegt der Fokus dieser Geräte er auf den Regelungsregime und nicht in der Sache logische Verknüpfungen wie einer wie einer Anlage die letztendlich in der Industrie verwendet haben verschiedene Bereiche wo wir ich sage mal Control einsetzen da gibt es eine Kontrolle der Macht die Regelung für die Lüftungsanlage an der Macht die Regelung für die für die Heizung und letztendlich haben dort eine Verknüpfung auf der Weltebene und dieses dem Report nach oben zu Gebäudeleittechnik Thema steht die SPD das nicht Internet-Serviceprovider gemeint sondern hat aus diesem Bereich für das Wort Informationen zu Schwerpunkt Parteien eine Lüftungsanlage die aus 5 Controller besteht und die dann zusammen die Informations Schwerpunkt Rüstung ist genau die Aufgabe von Kontrollen sind der Auswertung von Sensoren zum Beispiel Temperaturen und Strahlungswerte Lüftungen dann haben wir die Besteuerung von Aktoren wie zum Beispiel Pumpen und Ventile und Lüfter genau
und die Kommunikation mit der übergeordneten LTE und genau genaue Kommunikation es das heißt wir haben dort andere Systeme oder die Ebene darunter wo hat in den Räumen verteilt noch sich Temperatursensoren befinden die aber auf dem Feld muss angesprochen werden und dort kann letztendlich die komplette Kommunikation abgebildet werden die Ebene wie ich
schon sagte ist die Brücke zwischen der BBC und den Sensoren und wir haben verschiedene Systeme die es auf dem Markt gibt es ein paar Beispiele aus dem Raum Automation wird deutlich wie eBay oder KNX eingesetzt für eBay heute als gar nichts aber ist meine Schreibweise ist dasselbe System und andere Namen für die Cella Datenerfassungen wird Airbus Bus verwendet dort werden halt gibt es verschiedene Wärmemengenzähler oder als Wasserzähler Gaszähler direkt über dem musst erfasst werden zum Thema Lichtsteuerung wenn es um sehr spezielle nicht an also dass man in diesem Raum hier könnte man sich vorstellen wie auch der einzusetzen dieses dieser Fälle ist es letztendlich nur auf die Steuerung fokussiert Betriebssystem in dem Bereich sowohl auf der auf der Automatisierungs Ebene also
hofft also auf der controler Ebene also auf der Management-Ebene findet man häufig Linux heute QNX und VX wird wenn es um das Thema Echtzeit gebe und dass sich auf Windows sogar auf Kontrollen gibt es Windows ja kann man mögen muss man die
IT-Sicherheit ich sag mal wenn man sich heutzutage Unternehmen anschaut gibt es halt sehr sehr viele sag ich mal Unternehmen die sehr sehr viel Wert auf IT-Sicherheit legen der Gebäudeautomation ist noch nicht so angekommen wird das Thema eher entspannter sag ich mal gesehen und man kann sich so weit entspannt dass man in ein Thermalbad gehen kann was frei über das Internet erreichbar war diese Anlage ist inzwischen
nicht mehr über das Internet erreichbar allerdings das ist ein Beispiel dafür dass sie dort letztendlich des Internet diese Anlage gefunden haben und man sich wenn sie sich mal entspannen wollen von der ganzen Welt die sich nicht nur erzählen was er vorher konfigurierte warum also was
findet man so alles im Internet ist es erschreckend was man alles an Anlagen findet viele Schulen und Universitäten haben letztendlich komplett alle Systeme teilweise im Osten am Internet hängen auch verteilt mit öffentlichen eigentlich ist sie noch danach daraufhin Control einzeln direkt ans Internet hängen ist sehr praktisch Feuerwachen findet man auch größere Gebäude der zentrale Gebäudeleittechnik benötigen
Städte und Kommunen das heißt dort haben wir halt eine zentrale Gebäudeleittechnik im Rathaus die alle untergeordneten Anlagen Steuern Bankgebäude sind dabei Indoor-Skihalle die man aufbauen kann wenn man die vielleicht aber auch sehr interessant dort könnte man von einem größeren oder konnte man von einem größeren Discounter wenn er die Preise nicht gefallen hätte man dem aus seinen Tiefkühl AG auftauchen könnte in dem Fall Heizkraftwerke in dem Fall als kleine Heizkraftwerke von nicht einmal gibt Wohngebiete dort mit einer kleinen ist Dagmar Fernwärme gebaut hat man ein kleines Blockheizkraftwerk was halt gleich mal 30 Wohnungen versorgt sowas findet man auch einen Wasserfall Kraftwerk in der Schweiz und in Krankenhäuser Hotels und wie eingangs schon gesagt damals insgesamt circa 500 Systeme allein in Deutschland reden davon nicht von einer Software wie zum Beispiel in 17 oder muss zum Thema Maxtax wird halt auch einige Sachen gab dieses ist zahlt ja noch ein anderes System als häufig verwendet wird und wo hat auch noch Klärungsbedarf besteht wie findet man solche Anlagen Kugel ist einfach
sehr schön dort kann man halt schon viele werden dafür ist das Finden von gewissen Control an auch von größeren Gebäude also Management Systeme die alle heutzutage meist Web-Interface haben und ein sehr aussagekräftigen Titel und dort kann man halt sehr einfach Anlagen finden ist auch ein sehr interessantes Thema für die Leute die schon gar nicht kennt ist das Gegenstück von Google Gugel Speicher im Grunde oder schmeißt er Weg in einer wenn sie einen festmachen und
speichert den Content oder indiziert den Content und schon injiziert Herde und schmeißen kommt der Welt das heißt wir können ganz Komfortabel nachgewiesen sei was trinkst suchen oder halt nachgewiesen Anlagen und die meisten schreiben auch genau im Namen der Anlage sein können und zum genauen unsere Sachen aus dann der Internetzensur ein auch ein sehr ergiebig ist eine sehr ergiebige Informationsquelle kurz gesagt wurde dort das komplette Internet einmal weitestgehend mit ist aber in der das infiziert wurden alle Daten von zusammengesucht und letztendlich könnte kann man sich diese Daten der und Unterlagen und selber aufsuchen ist viel effizienter als das ganze Internet durchzustehen und dort werden auch sehr exotische trotz des kennt die man dann halt einfach Jugendgang Internetzensur ist von 2012 wird auch im Moment nicht aktualisiert aber ist trotzdem noch sehr ergiebig war die meisten Anlagen haben mit statischen schnell die 1. Arbeiten
Probleme warum es gerade in der Gebäudeleittechnik auf solche ja große Lücken gibt es zum einen Standardpasswörter es gibt Produkte wo die sagen sie schon seit 15 Jahren auf dem Markt sind wo immer noch selbe Root-Passwort auf einen Controller eingesetzt wird was jeden Techniker und ihren Kunden zwischen bekannt ist aber auch dass er hier und da schon mal dann kann er keine Authentifizierung es gibt viele Controler es einfach nur reicht im Internet zu sein wo man direkt das Interface Controller sieht und der Welt bloß konfigurieren kann ohne eine Passwortabfrage findet man auch sehr häufig keine Verschlüsselung SSL kann man auch nicht in den Bereich keine Feuerholz weil die Protokolle die dort verwendet werden halt meistens sehr komplizierten Durchfall und durch zu lotsen und dort scheut man sich einfach vor dem Jahr vor dem Aufwand den man führen muss um mal ein Wort zu konfigurieren und die meisten können es auch nicht und meine funktioniert es nicht und wir wollten es nicht viel besser dass alles gut geht so doch wurden auch ein Riesenthema deutschen zum nächsten .punkt Scheffel von seiner der Anlage zu Hause Steuern es gibt kein Verbrechen Glanzes ist der Welt wird einfach der hatte die Report vor geworden bei der Anlage sagt findet man über Schule oder wie auch immer kein Authentifizierung weil ist der Chef nicht zuzumuten und Passwort einzugeben so kommen dass alles
inoffiziell Fernwartungs Zugänge auch ein großes Thema dort kommen zum Beispiel Hersteller von Blockheizkraftwerken wie ihre Anlage also es gibt eine zum Beispiel eine Schule dort gibt es einen Vielzahl eine neue ein neues Energiekonzept oder dem Blockheizkraftwerk eingesetzt und die Blockheizkraftwerk wird von einem Hersteller geliefert dass auch dieses Blockheizkraftwerk spricht natürlich auch IP mit der übergeordnete Prozess Ebene und dadurch dass in den 1. im 1. halben Jahr gibt es dort heute Probleme mit dem wenigen Programmen und es funktioniert nicht so wie es auf Anhieb funktionieren soll um um dann den Kunden hat nicht unnötig zu verärgern bei irgendwelchen ausfällt wird schon mal der eine und der 2. genommen einfach mit in das Anlagen Netz gesteckt dann der Servicetechniker vor Ort nicht immer auskommen muss sondern gerade vom Sofa aus die die Anlage mal überprüfen kann diesen letzten häufig dann aber mit allen anderen Netzen und der interne der internen andere Komponenten verbunden und des natürlichen Alptraum in dem er auch für die Sicherheitsebene dann das Thema Selbstverwaltung viele Städte und Kommunen haben einen Fachbereich der für die zentrale IT zuständig ist und einen Fachbereich der Gebäudewirtschaft zuständig ist und die Gebäudewirtschaft entscheidet wir brauchen ein neues Konzept für unsere Prozessleittechnik im ganzen Stadt Netz und dort wird einfach ein ein paralleles Netzwerk aufgebaut mit eigenen DSL-Anschlüssen eigenen gut an und wird häufig nicht auf der IT-Sicherheit beachtet und in dem Sinne dass keine Verbindung zu Unternehmens-IT ist letztendlich der Sicherheitsbeauftragte aus und vorbei dann meistens gar von Existenz dieser Netze weiß so zum
Thema Protokollen und werden jetzt weiter auf gewisse Angriffe auf spezielle Protokolle und der eingehend haben das Thema Parkplätze sagte wird häufig verwendet für Jahre zwischen der Managementebene unter Kontrolle immer zu Kommunikation auf die Ebene zwischen also die Kontrolle kommt für die Kontrolle interne Kommunikation findet häufig auch überwacht wird statt der Name Markus und sehr altes Protokoll wird häufig verwendet für spezielle Themen wie halt wo es kein keinen großen Attraktionen Bedarf gibt und EBK zum Thema Raum Automation und wenn wir zum Beispiel hier so ein Gebäude vorstellen hätten wir jetzt das Thema ein kann nix würde in jedem Raum finden das heißt wir haben einen gewissen ist also wir uns das wir Pyramide vorstellen ist die ist die ist der fehlt muss das was im Gebäude am präsentesten ist das heißt finden jeder Ecke Komponenten des weltgrößten weil letztendlich jedes nicht und jeder Temperatursensor an diesem Bus angeschlossen ist der Vollständigkeit halber gleich daneben ist ein Protokoll oder aber auch Intel-CPUs was häufig für die Lichtsteuerung verwendet wird noch von LCL gehören auch in das Thema wenn wir jetzt nicht weiter darauf eingehen häufig werden dort operiert der Gruppe Protokoll drauf aufgesetzt die Hardwarehersteller spezifi sind ist nicht so interessant sein mag Netz gibt es
eine gute Idee die schon seit 87 wurde erst Aufsehen Schnittstellen verwendet wie sie von 80 und 1 2 3 2 ist Objekt basiert das heißt wir einen sehr hohen Abstraktionslehre können wir können Geräte abbilden Eingänge Ausgänge verschiedene Zustände und bis runter zu ja Kalender Daten also Zeit Schadprogrammen herstellerübergreifend übertragen werden können also dieses Protokoll bietet einen sehr sehr großen sehr große Möglichkeit Dinge zu abstrahieren und das ist auch im Kreis der Standard ist offen jeder kann dort ein Jahr Einblick nehmen und es ist weltweit verbreitet und das ist das kommt immer mehr heute natürlich immer in die hier unten ist noch mal der aufgelistet werden nicht weiter
darauf eingehen aber es soll aber nur demonstrieren wie sie wieder absetzt und Lehrer dieses Protokolls ist Probleme überquert ergeben sich zum einen dass wir eine haben wir haben von den Geräten die gewährt haben eine eindeutige ID funktioniert ähnlich wie ein dort hat man einen hier jemand fragt eine MAC-Adresse an und dort wird dann im Grunde über UDP dieses Huis ist so heißt es auch wirklich froh ist Paket gesendet oder ein Gerät antwortet ich habe die Debatte über die nur Jagd
nach des ist halt einfach je nachdem wie das Netz designt ist halt schon ein Problem ich habe nichts gesehen nur 800 IP sprechen Komponenten oder 8 100 Mark entsprechende Komponenten in einer Kollegin immerhin waren da können Sie sich vorstellen wieder der Podcaster Traffic so in diesem Netz ist es nicht unbedingt schön haben keine Authentifizierung und wir haben auch ein sehr eine sehr hohe Anfälligkeit für DOS also genau das andere wird dort reicht es halt gewisse ja Aldis sag ich war unsinnigerweise zu senden die halt der oder hat andere Werte zu senden die Art das Gerät oder ein ein Controller der letztendlich sagt ich bin ich bei dir XY kann man leicht mit genügend Raketen übertrumpfen das heißt das ganze Pack mit Netz glaubt als man selber ist der Controller und arbeitet dann auch so 2 Fliegen von werden es leicht möglich genau auf demselben Thema es gibt Werte die abonniert werden können ist gewährt werden explizit gefragt und häufig ist sie die Netze so konfiguriert dass Netze dass das dort Werte explizit von Control abgefragt werden wenn man aber sagt man gratis diesen Wert oft genug im Netz bereitstellt wird diese Funktion wird abgeschaltet und man selber gibt diesen Wert vor und alle glauben ein dass auch die Kirchen Feuerholz für Parkplätze Bereiche zu sagen man zu separieren auf Applikationsebene Pakete zu filtern und hat verschiedene ja ich sage mal Kommunikation zu unterbinden die alte per Definition nicht gewünscht ist gibt es aber wieder nicht eingesetzt weil es ist sehr schwierig sie zu konfigurieren man muss das doch die komplette Netztopologie in dieser Frage von abbilden und irgendwas in wird immer vergessen .punkt sieht und was nicht und dann steht die Frage auf Durchzug funktioniert wieder sehr das Thema Netzwerke seien heute schlecht klar da ist das Thema das man zum Beispiel das Wort erst mal kräftig reduziert indem man das Netz halt ein wenig zerknittert und nicht alle Geräte in 1 Jahr in einem der 2 Netz bringt er sich mit dem Thema Wald
auseinandersetzen will gibt es verschiedene Texte die man verwenden kann um dort halt selber backen Kommunikation zu betreiben oder den vorhandenen Anlagen zur Arbeit zufälligerweise alle weiß fort wer also für jeden was dabei die zum Beispiel bei etwa Linux ist zwar etwas älter schon länger nicht mehr ja
wurde nicht länger als gemacht aber letztendlich hat doch alles implementiert was man haben will inklusive einer wo man auch schon direkt wenn man hat zum 1. Mal einen nackten ändert sich befindet schon einen gewissen Überblick über die Geräte und über die Wert für die Antworten werden allein für das nächste Thema Morbus es ist ziemlich alt
und hat letztendlich ist heute immer noch aktuell wird aber nicht dass wir dort nicht so groß aber abstrahiert werden die Bakterien haben wir haben das ist das Konzept das heißt in einem Markus Netz gibt es halt einen Master der dich selbst abfragt keine
Kommunikation zwischen den lässt ist möglich direkt das heißt früher wurde es aus der Leitung verwendet er von 80 dort gibts einen Master der alles selbst abfragt und in dem Fall ja kommen aus diesem Bereich
letztendlich Morbus RTO ist im Grunde das für diese werden Protokolle hier sehen wir dass wir den Aufbau des ja das Protokoll zur Abschaffung der der halt wirklich simpel gelöst werden das ist der ist die Adresse des Lecks in dem Busnetz die Funktion ist zum Beispiel lese eingangs Register eines Controllers oder schreibe aus ganz Register und dann damit die Daten wodrauf im Grunde genommen das was was ich nicht bedacht geschrieben oder gelesen werden sollen eine Checksumme und das war es das selbe finde auch ein Thema Disziplin dort wird einfach das Konzept übertragen auf Heidi wobei keine zum haben weil wir das im Protokoll schon erschlagen haben eine Transaktionsnummer die im besten Fall immer hoch 10 hoch 10 soll es gibt Geräte die sich in der im Markt finden die sagen Sie können mal kurz die Zellen diesen Counter nicht hoch das heißt sie können nachher nicht mehr auseinander halten wenn sie nach dem Mehr Antworten erhalten wollen auf welches welche Frage Antwort zurück ,komma Protokoll Kennzeichen ist immer 0 vielleicht gibt's ja irgendwann einmal Implementation davon so und im Grunde genau dasselbe Konzept haben 1. Auslesen von einer Funktionen und das was
ja also ziemlich simpel gehalten wird häufig verwendet wie zum Beispiel diese Kommunikation eines beschrieben haben Sonderkonto Controler wie zum Beispiel für ein Blockheizkraftwerk dort kann das Blockheizkraftwerk IP dort gibt es eine Liste von Adressen und Register in dem Control ausgelesen werden können zum Störmeldungen abzufangen und dort wird im Grunde genommen eine Liste übertragen in der Gebäudeleittechnik wird eine Liste angelegt für jedes jedes dieser Adresse für jede dieser wird quasi ein Wert erwartet aber sie kriegen wenn sie ein Welt aufgebaut werden müssen schon wissen welches Gerät haben Sie davor sich umgehend um vom Hersteller dann diese Adressliste zu bekommen weil sie werden dort keine so keine direkte Möglichkeit haben rauszukriegen welche es gibt und was für welche Funktionen gibt es Probleme die wir haben bislang keine
Kollisionserkennung das heißt selbst gar nicht auf dem Bus reden ohne dass sie gefragt werden dadurch brauchen keine Kollisionserkennung und es ist ein ausreichender Schutz gegen Rebellen abhalten das heißt wenn sie einmal Kommunikation im Aldi mitlesen können Sie diese beliebig oft wiederholen und den den Zustand der Anlage damit beeinflussen weil es findet keine selbst wenn sie mutiger und den er den mit den Transaktionen darunter
15 oder nicht wird häufig gar nicht abgefragt wird auch nicht also dieses ist sehr simpel also 1 2 ist sagen wir mal kurz die gesprochen wird sollte geschützt sein und nur Leute die dort wirklich Zugriff haben sollten sich mit dem Netz verbinden dürfen dann das Thema
ein gar nichts doch bin ich ein wenig weiter einsteigen der Europäische Installationsprozess ist sowohl eine eine elektrische Schnittstelle als auch ein Protokoll das heißt wir haben dort einen 1 eine ich sag
ich mal eine Plattform auf der wir halt verschiedene Hersteller vereinen insgesamt gibt es über 300 Hersteller wie dieser die diesen Staat also Welt entwickeln die dem Standard entsprechen und ja sehr lange schon entwickelt das wird immer mehr das ist heute noch aktuell oder es wird heute auch gerade sehr sehr viel eingesetzte neue Anlagen es wird verwaltet oder der Standard wird letztendlich ausgegeben von der kann nix ostwestfälischen aus Brüssel die sich Liechtensteiner überlegt und auch alle Hersteller zusammenhängenden hält und ist herstellerunabhängig und der Standard frei verfügbar das heißt im Grunde braucht ein Hersteller nur eine Zertifizierung und in diese um sich dieses Logo auf sag ich mal stecken zu können aber letztendlich kann man auch selber in die Geräte entwickeln und sie auch einsetzen verschiedene Schnittstellen haben in diesem
Bus das heißt wir haben ein ATP getestet werden das ist das heutige verbreitete dort haben wir eine ja eine Linie dort wird eine eine Spannung angelegt die Geräte versorgen sich über diese Linie mit Energie und kommunizieren über dieselben 2 und schicken sich dort der Kammer gegenseitig zu 1 das Parlament damit die Kommunikation auf wie schon Paul ein also übers Stromnetz ja ist aber geführt dort ist das ist nur ein Anlagen häufig nicht verwendet das wird halt häufig mal nachgerüstet ist aber nicht so interessant da natürlich klar wie dort Inhalte dann einfach den UDP-Port Gas gepackt oder auch wenn man richtig konfiguriert Multicast und es geht natürlich noch vom dortigen hat Telegramme einfach nur übertragen wo sie genau also es gibt einzelne Hersteller die auch vor 6 anbieten aber
nur wenn man sie nach der Film fragte das implementiert also vor 4 in dem Fall aktiv auf hier und da haben wir halt das ist heute De-facto-Standard in dem Bereich Geräte in dem Bereich haben wir also was kommt häufig so vor ist sag mal das der anderen Akteure den Schalter actor der letztendlich um von der Decke verbaut ist und eine Gruppe von Lampen steuert die zentrale Dämmer Temperatursensoren die die als irgendwo hängen und hat Heizungsregler in irgendwelchen Heizkreisverteiler verbaut sind und letztendlich auch in diesen Dingen hier sieht man eine grobe
Übersicht über die über eine Installation ja haben wenn wir uns jetzt eine Linie an sich mal anschauen oder besten unten ist am einfachsten haben eine Spannungsversorgung der Spannungsversorgung seine passive Komponente sie erzeugt Anspannung und hat eine Drossel integriert dass die Geräte über das ist etwas zusammenbrechen lassen des Stroms oder der zusammenbrechen lassen der Spannung wird im Grunde kommunizieren die sorgen ist keine etwas adressiert wird sie einfach nur schwarz aber und dann haben wir bis zu 64 Teilnehmer auf einer Linie mit dieser Zahl ist elektrisch begrenzt weil die Zahl von Geräten die sich dort auch die Energie indem es hat endlich einmal mehr haben wollen dann können wir weitere vielleicht nicht einmal mit einem Linien Verstärker so erweitern dass im Grunde die wie ein intelligenter Octocopter zu sehen doch brauchen wieder eine neue Spannungsversorgung hier nicht eingezeichnet ist aber letztendlich so funktioniert eine grobe Idee wenn ich eine riesengroße Installation hat wie zum Beispiel in Gebäuden dieser Größenordnung habe ich linke das heißt ich habe verschiedene Linien ich habe verschiedene Bereiche Gebäude die letztendlich ja mit eBay versorgen und ich habe einen bereits Koppler kann ich aber eine bereits Linie ist es ist einfach nur anders nennen also das ist ein Beweis dafür dass Partner und das ist ein lange Linien Verstärker dieses sind elektrisch vollkommen gleiche hätte sie tun das Gleiche sind halt nur aus Sicht der in also aus Sicht der Topologie an andern Stelle heißen deswegen anders aber elektrisch und wichtig ist dass er so ist
informiert über die Ägäis ist ist die der von Software von der war die letztendlich das heißt ich habe einen 1 will ein neues System bauen das ich hier Verbraucher die ganzen Hersteller Komponenten laden wir die dazugehörigen Produktdatenbanken von den
Herstellern unter Züge die in mein Projekt ein und habe dann die Übersicht oder kann dort dann alle Parameter dieser Geräte verändern und kann die Verknüpfungen zwischen den Geräten herstellen nur die ETS kennt die gesamte Topologie des Netzes das heißt die die klar die Geräte haben nur einen Teil ihres Programms und ist nur was für ihre Funktion wichtig ist es gibt keinen der im laufenden Betrieb innerhalb der Anlage einen Maß eine Masse Funktionalität hat das heißt ein IBM-System funktioniert in sich wenn sie halt sag ich mal hier gewisse wie gewisse Trennungen machen das heißt wenn es sich auf einmal eine Trennung ist funktioniert das sagen meine funktioniert programmiert wurden funktionieren auch ohne eine zentrale Intelligenz die ansteuern Gruppen Adressen
sind Adressen wie zum Beispiel eine eine Lampen Gruppe oder ist derzeit für diesen Raum eine Gruppenarbeit sich zentral einschaltet und da gebe es noch Gruppen Adressen die gewisse Lampen einzuschalten können und diese Adressen können frei konfiguriert werden und man hat ja beliebig oder nicht beliebig viele aber hat mehr einer eines Geräts ist hinzugefügt werden und im Grunde genommen werden dort Telegramme an Gruppen Adressen geschickt das heißt ,komma dass 1 1 1 schaltet den kompletten an den Start einer einzelnen gehen alle Lampen an die sich für diese Gruppe ist zuständig für und die Verkürzung geschieht über die GTS die letztendlich Einzelkomponenten sagt auf welche Gruppen Adressen sie Häuschen soll und die anderen Komponenten verwerfen dieses Paket einfach wenn es nicht für Sie interessant ist physikalische Adresse jedes Gerät hat eine physikalische Adresse wieder einmal beim Bau eines solchen Systems programmiert und in dieser ist eigentlich nur für die Programmierung mit der ITS sinnvoll das heißt wenn Sie das Geld wenn Sie die Anlage programmieren müssen natürlich die Geräte 1 ansprechen können dass wir letztendlich über die physikalische Adresse realisiert die 1
genannten Linien Kortner-Preis Kappler und den Verstärker für diese eine Auflistung haben das habe das bedeutet zum Beispiel wenn es sie intern eine Funktion in diesem Raum nur interessant wäre wäre es ja ein Hörsaal weiter nicht interessant dieses
Telegramm zu erhalten dort werden halt automatisch sag mal Firewall ähnliche Bilder Tabellen gefiel die ETF von oben herab auf die Kopplung Eiskappe verteilt womit im Grunde die Brust Last reduziert wird es geht doch nicht um das Thema Sicherheit sondern es geht darum bei der Nummer mit 9. 600 baut auf diesen Bus kommunizieren können dass großen Anlagen einfach Bus Last reduzieren müssen wir halt nicht jedes Telegramm in jedem Bereich der die in allen Linien übertragen müssen weil es dort auch einfach nicht gebraucht grob
zur Kommunikation wie eingangs gesagt wir haben eine eine Spannung die auf dem auf der Linie anlegen und dort wird über durch das zusammenbrechen lassen der Spannungen wird im Grunde kommunizieren und dann haben wir Dame gesendet werden wir werden das ist nicht komplett ist nur grobe Darstellung aller haben einfach einen eingebrochen weil da steht drin was seine Akzeptanz ist ist ein Programm mit dem Namen ist es ein Gruppenkommunikation Telegramm das sag ich mal was zum Tagesgeschäft ist Programm mit der Kamera kommen natürlich nur wenn jemand wirklich dass es dem programmiert wahrscheinlich einmal im Leben danach nie wieder und dann Quelladresse dass die physikalische Adresse des Geräts die aber häufig nicht ausgewertet wird was als nicht relevant ist die Zieladresse ist die die Gruppen Adresse an die zum Beispiel eine 1 oder 1 0 gesendet wird dann haben wir den Boden Cellerar komme gleich noch darauf zurück dann haben die kleinen und Informationen und wir können bis zu 16 bereits in einem Telegramm übertragen mit sehr zähe Checksum hinten dran und das ist unser damit haben wir uns eine Linie
anschauen dann haben wir hier haben wir eine Linie dort gibt es einen Teilnehmer der ein Telegramm werden möchte an dieser Linie aller Teilnehmer in diesem Sinne es ist immer ein Wort passt der gesendet wird das heißt es wird keine gute
Entscheidung durch den durch den Sender letztendlich entschieden sondern in dem Sinne nur über die Linien kommt nur die letztendlich von der Idee des zum Zeit der Programmierung wissen ob eine Gruppen Adresse die hier grundsätzlich verknüpft ist wo grundsätzlich auf diese Gruppe es einen Wert schicken kann in diesem Bereich interessant ist und dort werden im Grunde für werden in diesen Bereichen den angefleht die letztendlich ja lautet der Name durchlassen oder nicht ein Telegramm was gesendet wird in diesem Falle ist sind alle Linien Coppola so konfiguriert dass er dort auch ankommen initialisiert ein Routing Counter vergleichbar mit der GdL und Bahn AG mit denen
sie diese roten Karte mit 6 und durch beim Passieren eines Linien Coppolas oder und auch Verstärkers wird der Zelle um 1 dekrementiert und Werner im besten Fall ist es ein ideales dem bei 0 kommt dann aber wenn also wenn ich hier noch um einstige mit kommt es hier an der wurden von der nur das heißt es hat alles funktioniert aber wenn jetzt der Roten und an dieser Stelle schon nur gewesen wäre würde das Paket verworfen um einfach schleifen zu vermeiden jene das mal in entfaltet ist eine Linie verstärkt zu viel das heißt an dieser Stelle hier würde dass der Name schon verworfen weil es schon 0 ist das heißt hier wird es nicht weiter geleitet dass heißt dieser Teilnehmer würden nie dieses Telegramm erreichen ist in den in den Standards beschrieben wie wie hoch diese seien davon bereits vorliegenden Kaplan dort deswegen ist diese Zahl festgelegt das
heißt wenn wir jetzt sag ich mal von hier eine wenn wir jetzt und hier in diesem in dieser untergeordneten Linie ein Telegramm senden wollen muss es letztendlich in den Linien also muss diese Gruppen Adresse an die wir das in den inneren Bereich verplant freigeschaltet sein damit es in den kompletten Netze können und wir müssen halt auch noch den Roten Karte richtig initialisieren so Probleme sie
wollen natürlich aus jeder Linie auch die ganzen Geräte anderer Linien konfigurieren können und programmieren können deswegen gibt es eine Möglichkeit den Roten Karte mit 7 zu initialisieren und der geht um alles wieder Welt sind nichtig weil sobald ein weiß ,komma ein Telegramm sie mit einem mittigen initialisierten Odinga unter den nicht reglementiert das heißt in dem Fall würde die egal ob diese dann wenn es zulässt oder nicht im kompletten EG Verbund würde dieses Telegramm gesendet Zentralfunktionen sind dort auch sehr interessant das heißt der Einsatz wäre wie folgt man würde in einer untergeordneten Linie Daten mitlesen würde man mitschreiben und würde darauf warten dass zum Beispiel die zentrale Gebäudeleittechnik ein zentrales Ziel sendet für das gesamte nicht aus abends oder alle Rollladen runter fahren oder wie auch immer und würde diese einfach ja sagen mit lesen und wenn man sie selbst erneut senden würde wie der Standard ist beschreibt mit 1 mit 6 initialisierten Odinga und da würde man nur einen Treffer landen in seiner eigenen Linie das heißt für die Geräte die in der eigenen Linie wären würden sich über die auf diese ,komma besser reagieren wenn mit 7 initialisieren senden wir Ihnen in die komplette Welt das ganze Idee ist das heißt jedes Gerät indem dieses Themas auf diese Adresse brauche ich ja wird wird im Grunde unserer Aktionen ausführen die
Herkunft der Linien die Herkunft der Rakete kann verschleiert werden dass physikalische Adresse ist aufgeteilt in die Bereiche und Hauptbereiche und diese kann aber frei gewählt werden also in dem Fall wenn man sag ich mal nach einem solchen bösen Gerät sucht was als solche Telegramm gesendet wird es ziemlich schwer weil letztendlich könnte dieses Gerät überall sein versorgt sich selbst aus dem aus dem
eBay-System mit Energie wird in jeder erzeugt und sie in ihre Verteiler scheinen der kompletten Gebäude seien und kontrolliert auch das komplette Gebäude ist Alptraum sowas zu finden so Ideen für
Zentralfunktionen wären zum Beispiel zentrales Strafen Außenbeleuchtung dort haben wir in diesem Areal und dort haben ganz verschiedene Bereiche in denen Außenbeleuchtung zentral gestaltet werden soll ganz viele Verteiler aus dem halte Energieaufkommen und dort und überall Aktoren konfiguriert die auf die Gruppe Außenleuchten reagieren dieser Arbeit verteilt kompletten Gewerbegelände sehen und die die kann man natürlich aus jeder Toilette aus dann steuern die auch mit dem Weg auch noch ein Klassiker Jalousie und haben das ist halt wird häufig gemacht um den anderen zu realisieren das heißt wenn der Wind zu schnell geht alles ohne noch damit nicht der abgerissen werden als eine der Hauptgrund warum man sowas machen und dort wenn man das einmal mitbekommen hat kann man natürlich damit auch Spaß haben und man kann auch wieder die Rollladen runter fahren Flutlicht zentral schalten das auch ein Thema das nach der Hausmeister zentrales nicht abschalten kann und auch in Hotels häufig verwendet ist das in allen komplett Alben komplett ein Hotelzimmer alle Lichter eingeschaltet werden einem Brandmelder Alarm man stelle sich nur vor jemand ein Hotelgast baut
den Schalter aus der Wand und ja steuert das komplette Hotel über 1 DM der sich dort mit auseinandersetzen will der alte
weitgehend von der TU Wien ist sag ich mal wieder eine Implementation die letztendlich die ganzen Jahre das komplette teilnehmen und das komplette Programm den Problem oder der abbildet man kann vereinzelt dort auch Geräte programmieren geht ist leider eine kostenpflichtige Software haben
aber es gibt gewisse Geräte die sowas Internet wurden die sich auch über die wir uns als Komponenten programmieren können und wir mit diesem System können sie aber auch ganz simpel mit einem vorhandenen eBay-System kommunizieren und Telegramme mitlesen und sag ich mal ist in dem Bereich die ja Referenz Implementation ja das was von mir ich hoffe ja von den
eingegeben und jetzt habe auch ich noch auf ja ja ja also
die Fragen waren jetzt aber die Frage war was er letztendlich sag ich jetzt mal bekannt ist zum Beispiel auch mit den es gibt gewisse Sachen die werden Dinge ab denn es gibt es ist der Fokus wird einfach auf solche Systeme der geführt und natürlich auch stark nicht vielleicht in dem Fall auch ja dass das BSI zerrt ist dort sehr interessiert an diesen Anlagen und hat auch schon dabei gewisse Anlagen schon abzuschalten letztendlich viele ja es ist halt so dass wir dort sehr sehr viele verschiedene proprietärer Software einsetzen wo halt einfach auf der der Angriff noch nicht beschrieben ist oder nur einfach auch ein der Browser nicht genügt um diese Anlagen zu sehen dass eine gezeigte Thermalbad da benötigt man eine Spezial zur Verfügung den entfällt diese Remote-Desktop ähnliche Sitzung zu sehen dass es auch ein proprietäres Protokoll da braucht man schon gar nicht mal mehr wissen um es dort einzusteigen aber im Großen und Ganzen ja werden spezielle Anlagen oder sehr sehr schützenswerte Strukturen schon jetzt auch durch die er sich als Berater manchmal schon durchforstet nach solchen Anlagen aber das jetzt explizit nach jeder Kleinanlage gesucht wird aber da ist mir so nicht bekannt oder wird auch noch nicht gemacht würde so wäre ihm nicht nur vor allem Ruhe in Frieden und Sicherheit für die die sie an die wollen wir so der also einen ein Beispiel ein Beispiel aus einer Behörde ein Beispiel aus seiner Behörde dort gibt es ein auch eine Gebäudeleittechnik dieses in IP etwas dort verwendet wird ist eine Insel der gibt es keinerlei Verbindungen und die Verbindungen die letztendlich die der die Haus einziehen zu dem System hat oder überhaupt so sowie mit dem System gearbeitet wird es über einen IT-Governance Switch damit einen anderen hingestellt wollen jetzt aber über einen Webbrowser läuft da gibt ein IP KVM Switch Thema womit man dann über Vorjahr 1 bezieht und Inhalte beisteuern kann dass es den ihr Verständnis von freier und in dem aber dort kann letztendlich keine ja kann gerne weiter der kein weiterer Eingriff stattfinden werden ja die Frage aber gar nicht so weit ich sag ich mal schon und Focus ist ich selber muss sagen kann ich habe ich selten gesehen im Freien Einsatz gibt es ist wird häufig nachgerüstet für gewisse einzelne Büros wo letztendlich ein schöner Taste auf 1 Glas Wein und installiert werden vom Engadin in von der Verbreitung kann ich so nicht sagen da hab ich auch so noch nicht angeschaut was da so sag ich mal vorbei den endlich so draußen alles um kreucht und fleucht ermitteln ja das Hauptthema also die die Frage ist ob das ist ob da jetzt welche Tendenzen bestehen dass wir zum Beispiel indem man kann nix zu verschlüsseln diese Möglichkeiten bestehen Fakten nicht alle Standard sie nicht das 1. gibt sie nicht mehr dort kann man einfach nur sagen Schadensbegrenzung betreiben wie man dieses Thema wirklich absichern in dem Fall sollte in Hotels in den physikalischen Zugriff verweigert oder die physikalischen Zugriff sehr schwer macht auf dieser Linie in dem verbaut werden die letztendlich eine anstelle ausgewertet werden dass der Hotelgast der potenziellen schallt dranschrauben könnte keinen Zugriff zu dieser Liebe bekommen ansonsten ist eBay der Design auf diese Art und Weise angreifbar und gibt es keine weiteren Möglichkeiten da einzugreifen man könnte natürlich noch Feuerholz entwickeln die letztendlich dazwischen koordinieren oder eine Anomalie erkennen aber die Definition diese Standards gibt keine weitere Sicherheit der her es gibt proprietäre Anfragen aus anderen Kollegen DER letztendlich sicherer sind es gibt herstellerspezifische Protokolle wurde sogar der Verschlüsselung haben ja von Haus aus das ist hier und da interessant aber natürlich wieder hat den Nachteil dass wir nur gewisse Hersteller haben die das unterstützen und die lassen sich auch teuer bezahlen also sowas gibt es aber es gibt es halt nicht sag ich mal so in der weiten Verbreitung und genau hier genau also häufig ist es so dass die Kontrolle die eingesetzt werden halt wirklich Embedded-Geräte sind wo teilweise das Gegenprogramm an sich schon genug Aufgaben hat und die CDU schon Grund genug auslastet wenn man dort noch Kultur machen will hat man hier ja genau hier das nennt sich dann genau also das Thema Marcel Auslese und dort etwa 1 m muss verwendet es gibt er muss als drahtgebundenen Lösungen behauptet hat Erzähler auch über den Bus mit Energie versorgt dieser Bus kann sehr sehr lang werden und es gibt da auch ein Protokoll über 1 m Bus was letztendlich ermöglicht Zähler aus dem über die Luftschnittstelle auszulesen das jedoch häufig verwendet wird 4. einer vorbei mit der Auslese gewählt und ist an alle Wärmemengenzähler in Wohnungen aus oder es gibt so Datensammlern entflohenen wird mit häufig verwendet da hab ich mir persönlich noch nicht die ganzen Crypto Standards angeschaut und wird hier und da kommt so gemacht aber die Frage wie gut es implementiert ist ja aber da wir noch eine lustige beim Thema Smartmeter ist es so dass wir häufig als schon also in den in den Smart Metern und einem aktuellen ich sag mal so werden sie allerdings gibt denn setzt der letztendlich überall verbaut wird es wird schon lange ich mal ein wenn die Daten Menschen schon immer verschlüsselt und signiert übertragen und dort ist halt die Frage ob man an den privaten Schlüssel des Energieversorgers drankommt und Halt sag ich mal Zählwert sag ich mal zu verändern aber Grunde er werde die aus diesen Zellen rauskommen halt schon sichtbar allerdings signiert und können natürlich über unsichere Netze übertragen werden wenn die sich natürlich verstehen wenn die Werte nicht angenommen so weit ich das beurteilen kann ist das System bis jetzt noch nicht gefallen vom Konzept der halt bei allen Schlüssel als wenn nicht mehr von einem Energieversorger Abschluss ankommt sind alle Zähne dieses diese der an den Flüssen gehören natürlich kompromittiert war er was selbst gebautes abgegeben weil hier und dort genau wie das genau internen ist das jetzt überlegt das aber als von der unendlichen ja ja genau die 10 Werte werden nicht verschlüsselt übertragen imstande ist nicht so aber sie werden signiert falls der Kunde kann sich diese Werte anschauen kann die auch auslesen und der das EVU kann letztendlich die Echtheit und die Richtigkeit der Daten überprüft und das genau ja da
gibt es verschiedene Arten wie man das lösen kann es gibt da so genannte Last gingen die dann der Zelle selber speichert das heißt wir haben einen eigenen Energiezelle der eine gewisse Verbrauchs in eine eine Historie aufzeichnet und dieses diese Historie kann auf spezielle Anfrage ausgelesen werden und diese kann auch wenn es so getestet wird vom EVU verschlüsselt übertragen werden das halt keiner der auf der weiten zwischendurch ist diesen Lastgang letztendlich 1 zu 1 mitlesen kann aber bei der normalen Auslesen eines Senders wird häufig werden die Daten nicht verschlüsselt ist kann konfiguriert werden allerdings ist muss sich nicht häufig wird es nicht gemacht werden ist einmal die Frage ist halt ob systemischen angegriffen wurde ob da was bekannt ist ich sage mal umgesetzt wie im Vorfeld genau mit diesem Thema aber das offene Internet ist dort gibt es natürlich mannigfaltige Möglichkeiten wie zum Beispiel SDax dass dort eine Software im Fernsehen hat den CCE angegriffen wurde das ginge durch die Presse dass dort ein Virus existiert ja letztendlich ein solches Mehr an solche Managementebene explizit angreifen kann man sogar den controler Software verändern kann das sag mal was wäre der Sommer am besten wahrgenommene andere Sachen mal eBay und wieder ist dem aber wurde nicht angegriffen ich sage einfach nur da also man hat wenn man danach gesucht hat wenn man danach wenn man mit offenen Augen des Internet gesucht sich in der Vergangenheit speziell auf diese Anlagen gesucht oder nach einem speziellen Hersteller von Anlagen hat man hat einige gefunden und darunter war da diese dieses Thema war natürlich noch viele andere Sachen da wundert sich keine Angriffe getätigt natürlich die Betreiber und die Richter dieser Anlagen als darüber informiert dass diese Anlage als auch am Internet hängt aber ich sagen die sind jetzt so keine größeren Angriffe bekannt auf ja solche Strukturen bei eBay ist das Thema müssen meistens vor Ort sein und wir haben sehr wohl einen sehr hohen Aufwand erst mal überhaupt eine Topologie des kompletten weg zu bekommen weil sie halt Daten einfach sich nur müssen können wir haben keine meistens ein wenig die Datenbank von der Ägäis und können haben wir eine Übersicht über alle Grenzen es gibt sondern wir brauchen wirklich eine sehr hohe Zahl an aber in der großen Zeitaufwand rauszukriegen welche Gruppen eine 1. welche Funktionen für welche Funktionen Gebäude ist das jetzt seit man nichts was man so mal so im Vorbeigehen Remote angreift aber möglich ist und es soll schon vorgekommen sein und auch wenn er also er sagen wir mal eine wohltätig wenn die Hochschule idealen Welt könnte man das tut mir durch physikalischen Zugriff derzeit ein meine Idee kommt so schnell keiner dran und natürlich mit einer selbst geschriebenen Antwort stehe ich es auf der Erde einfach die ja Anomalien erkennt in dem Halstenbeker von Geräten geschickt werden die halt da gar nicht mit verkürzten dort anerkannt ob dieses Gerät ja sag ich mal dazu berechtigt ist das zu senden und in dem Fall wird dort halt gab jetzt einen formellen daneben wurde gibt ein fremdes Geld was verschiedene sendet die hat da nicht hin gehören aber zu einem wichtigen Jahr einfach hardwaremäßig den Schutz hochhalten dass niemand hat mir sich an diesem Bus kommt es letztendlich das beste Schutzkonzepte dem Replay-Attacken sein auch beim Thema eBay jederzeit möglich das heißt ein ausgezeichnetes Telegrammen was man aufgezeichnet hat und das dass die Gebäudeleittechnik gesendet hat um das gesamte System oder diese Rollladen zentral zu steuern kann jederzeit wieder genauso in der wir ohne dass man einen Witz verändern muss genauso gesendet werden und wird auch von allen Komponenten erfasst also Attacken sind aber natürlich auch mit anmelden Systeme sind vollständig isoliert davon es gibt Brandmelder von Herstellern die auch eine IDE-Schnittstelle haben für ich sag mal zu Hause kann man dann mit Sicherheit eine ich sag mal kleine Brandmeldeanlage wenn ich Idee habe abbilden aber in solchen wollen hier hab ich andere Anforderungen von Frau die es dort gibt es ein ganz eigenes Netzwerk von Brandmeldern und eigenen Linien es gibt dann halt nur Verknüpfungspunkte wie zum Beispiel in diesem besagten Hotel dort hat die gibt es eine kleine Schnittstelle woher die Brandmeldeanlage einfach nur sagen kann es gibt es einen Alarm und meldet das uns eBay und dort wird dann in einem Hotelzimmer das Licht eingeschaltet aber dieses ist kein Medium das heißt die komplette Leitungen mehrere Kabel sind vollständig isoliert von solchen Installation ja ich will ich will meine votieren so oder so sehen wir ja nein also zum Thema Smartmeter das Thema ist gibt halt bei den Smart Metern eine Kundenschnittstelle für über die ich als Kunde manchmal wieder auslesen kann dort gibt es eine einen Standard den Hersteller oder den die EVU ist sag ich mal wieder in die Betten müssen dass ich zum Beispiel dass man sich vom Zähler ablesen kann zum Beispiel meine verbrauchen Kilowattstunden kann ich dort auf eine über eine optische Schnittstelle auslesen dieser Zelle bietet hat noch mehr Möglichkeiten und auch mehr Daten diese kann er bereitstellen das muss aber nicht so sein die meisten Energieversorger sind nicht daran interessiert den Kunden ein tolles Messgerät Gera zeigen was sie teuer bezahlen müssen wenn der Kunde sollte er haben will kann das entweder kaufen das da Mehr Features freigeschaltet werden oder man sich ein eigenes Messgerät dorthin werden da der einfachen Fall aber ist es gibt keine Verpflichtung alles was das Mark mit deren Daten weil ich mal sammelt dass man das als Kunde auslesen kann er weder bei Brandmeldeanlagen sind die Probleme nicht so wahrhaben dort vergessen das Thema wieder Sicherheit oder der Funktionssicherheit und auf Funktionserhalt zu sehen dass in Gebäuden wenn der Brandmelders sind dessen eigene rote Kabel die letztendlich auch speziell im Brandschutz Richtlinie entspreche das heißt wenn es brennt wird dieses Kabel als 90 Minuten diesen Brand widerstehen bevor es dann komplett durch Mord dort haben wir halt verschiedene wie dort verwendet werden verschiedene Protokolle DVDs zertifiziert sind die erkennen dass dort ein Fehler vorliegt zum Beispiel in der das Feld oder eine eine Linie wurde unterbrochen und dort werden sogar im Inland Messungen gemacht das heißt eine Linie ist selbst aufgebaut ein das sind war nicht mal 20 Rauchmelder angeschlossenen diese dieses diese Musik ändert sich ja nicht und ortet die Intendanz der Leitung gemessen das heißt sobald einer ein Abzweig an diese Leitung nachts ändert sich die Bilanz der Leitung und es würden Sabotage ausgelöst dass in diesen Bereichen hat möglich aber halt in der Gebäudeautomation als könnte man technisch auch realisieren aber es ist halt wirklich gemacht aber gerade wenn es um richtig Themen geht wie das eine Brandmeldezentralen wirklich auslöst oder halt auch wirklich in Brand erkennt hat man halt solche Vorkehrungen
Software
Prozessautomation
Prozessautomation
Computeranimation
Hardware
Ebene
Gebäude <Mathematik>
Kontrollstruktur
Prozessautomation
Systemplattform
Computeranimation
Ebene
Protokollierung
Zugriff
Komponente <Software>
Gleitendes Mittel
Protokollierung
Optimierung
Systems <München>
Zahl
Computeranimation
Ebene
Regelung
Protokollierung
Zugriff
Prozessautomation
Information
Gleitendes Mittel
Zugriff
Regelung
Fokalpunkt
Systems <München>
Schnittstelle
Ebene
Datenbus
Regelung
Vorlesung/Konferenz
Prozessautomation
Betriebssystem
Systems <München>
LINUX
Ebene
LINUX
Internet
Echtzeitsystem
Betriebssystem
Computeranimation
WINDOWS <Programm>
Internet
Systems <München>
Internet
Kugel
Software
Extrempunkt
Systems <München>
World Wide Web
Google
Internet
Internet
Momentenproblem
Content <Internet>
Biprodukt
Hausdorff-Raum
Chiffrierung
OISC
Chiffrierung
Authentifikation
Authentifikation
Kontrollstruktur
Passwort
Kommunikationsprotokoll
Google
Ebene
Mathematische Größe
Fernwartung
Datenbus
Pyramide
Programm
Kryptoanalyse
knoX
Computeranimation
Chiffrierung
Numerisches Gitter
Vollständigkeit
Authentifikation
Komponente <Software>
Ecke
Kommunikationsprotokoll
UDP <Protokoll>
Mathematische Größe
Netzwerkschicht
Kreis
Verbindungsschicht
Authentifikation
Abbildung <Physik>
Zustand
Malware
Kommunikationsprotokoll
Schnittstelle
LINUX
Netzwerktopologie
LINUX
DOS
Netzwerk <Graphentheorie>
Authentifikation
Komponente <Software>
Authentifikation
Vorlesung/Konferenz
Vorlesung/Konferenz
World Wide Web
Netzadresse
Zahl
Mikrocontroller
Zählen
Culling <Computergraphik>
Extrempunkt
Netzadresse
Computeranimation
Leck
Kontrollstruktur
Transaktion
Kommunikationsprotokoll
Funktion <Mathematik>
Datenbus
Kollisionserkennung
Ecke
Kollisionserkennung
Zugriff
Transaktion
EIB
Vorlesung/Konferenz
knoX
Systemplattform
World Wide Web
Schnittstelle
Datenbus
Energie
Content <Internet>
POWER <Computerarchitektur>
Netz <Graphische Darstellung>
Vorlesung/Konferenz
LAMP <Programmpaket>
knoX
Computeranimation
World Wide Web
Internet
Linie
Strom <Mathematik>
Länge
Programmierung
Gebäude <Mathematik>
Drosselung
Produktdatenbank
Ausgleichsrechnung
knoX
Zahl
Computeranimation
Topologie
Topologie
Linie
Software
Uniforme Struktur
Energie
Komponente <Software>
Software
Größenordnung
Einfügungsdämpfung
World Wide Web
Parametersystem
Zugbeanspruchung
Programmierung
Programm
Ruhmasse
Funktionalität
Programmierung
LAMP <Programmpaket>
knoX
Netzadresse
Topologie
Topologie
Numerisches Gitter
Software
Komponente <Software>
Formation <Mathematik>
Kopplung <Physik>
Software
Datenbus
Firewall
Last
Programmierung
Ähnlichkeitsgeometrie
knoX
Topologie
Tabelle <Informatik>
Gruppenkommunikation <Kommunikationstechnik>
Information
knoX
Netzadresse
Computeranimation
Linie
Sender
Routing
Programmierung
Zählen
knoX
Zahl
Netzadresse
Computeranimation
Linie
Standardabweichung
Netzadresse
Aktion <Informatik>
Linie
Routing
knoX
Netzadresse
Linie
Netzadresse
Energie
Linie
Vorlesung/Konferenz
Routing
SPE
knoX
Netzadresse
Computeranimation
Internet
Komponente <Software>
Software
Vorlesung/Konferenz
knoX
Mathematische Größe
Algebraisch abgeschlossener Körper
Datenbus
Content <Internet>
Browser
Ähnlichkeitsgeometrie
Fluss <Mathematik>
Fokalpunkt
Zahl
Computeranimation
Linie
Lösung <Mathematik>
Chiffrierung
Energie
Software
Switch <Kommunikationstechnik>
Zugriff
Struktur <Mathematik>
Schlüsselverwaltung
Systems <München>
Kommunikationsprotokoll
Standardabweichung
Computervirus
Datenbank
Computeranimation
Topologie
Linie
Software
Vorlesung/Konferenz
Zugriff
Struktur <Mathematik>
Messprozess
ART-Netz
Funktion <Mathematik>
Schnittstelle
Datenbus
Internet
Sender
Gebäude <Mathematik>
Ideal <Mathematik>
Hausdorff-Raum
Kryptoanalyse
Culling <Computergraphik>
Zahl
Programmfehler
Software
Last
Komponente <Software>
IDE-Schnittstelle
Systems <München>
Kommunikationsprotokoll

Metadaten

Formale Metadaten

Titel IT-Unsicherheit in der Gebäudeautomation
Untertitel Eine Bestandsaufnahme
Serientitel FrOSCon 2014
Teil 48
Anzahl der Teile 59
Autor Arenz, Daniel
Lizenz CC-Namensnennung - keine kommerzielle Nutzung 2.0 Deutschland:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen und nicht-kommerziellen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/20969
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2014
Sprache Deutsch
Produktionsort Sankt Augustin

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Dieser Vortrag gibt einen Überblick über die in der Gebäudeautomation eingesetzten Systeme bzw. Protokolle und deren Sicherheit. Des Weiteren werden OpenSource Projekte vorgestellt mit denen sich Systeme Steuern bzw. Angreifen lassen.

Ähnliche Filme

Loading...