Sicherheit in der Gebäudeautomation
Security in Building Automation Systems (seBAS)
Wissenschaftsdisziplinen
Elektrotechnik, Elektronik, Informationstechnik (30%); Informatik (70%)
Keywords
-
Building Automation,
Security,
Embedded Systems,
Control Networks,
Denial of Service,
Sandbox
Systeme der Gebäudeautomation dienen traditionell der Steuerung von Heizung, Lüftung, Klima, Be-leuchtung und Beschattung. Sie bieten gesteigerten Komfort bei gleichzeitiger Senkung der Betriebskosten. In der Regel folgen sie einem dezentralen Ansatz mit hierarchischer Topologie. Während auf unterer Ebene Automationsnetzwerke Sensoren, Aktuatoren und Controller verbinden, stellt ein darüber liegendes Backbone-Netzwerk die notwendige Infrastruktur für Managementaufgaben zur Verfügung. Für den Austausch von Kontrolldaten zwischen Sensoren, Aktuatoren und Controllern stellen Feldbussysteme optimierte Netzwerktechnologien dar. Als Backbone-Netzwerk kommen zusehends IP-basierende Lösungen zum Einsatz. Dem Thema Security wurde bislang in den Automationsnetzwerken der Gebäudeautomation kein bedeutender Stellenwert eingeräumt, da man davon ausging, dass Angriffe eine physikalische Zugangsmöglichkeit auf der Feldebene voraussetzen würden. Diese Annahme ist nunmehr nicht mehr gültig (Integration mit IP-basierenden Netzwerken, Verwendung offener Medien in Automationsnetzwerken). Neben den klassischen Anwendungsgebieten werden zusehends Funktionen integriert, die bis-lang von dedizierten Systemen abgedeckt waren (z.B. Zutrittskontroll-, Alarmsysteme). Für die so entstehenden Systeme bestehen erhöhte Anforderungen, da die Sicherheit des Kontrollsystems selbst garantiert werden muss. Zuverlässigkeit und Robustheit gegen mutwillige Manipulationsversuche stehen dabei im Vordergrund. Das vorliegende Projekt ist auf das Ziel ausgerichtet, ein Framework für ein sicheres Gebäudeautoma-tionssystem zu entwerfen. Folgende drei Kernpunkte müssen dafür in Angriff genommen werden: Sichere Datenkommunikation ist zu gewährleisten. Etablierte Systeme (BACnet, LonWorks, KNX) bieten keine oder nur unzureichende Mittel für Vertraulichkeit, Integrität, Aktualität und Authentifizierung. Der Einsatz von Verschlüsselungsmechanismen und die Verwaltung von Schlüsseln muss auf ihre Tauglichkeit für Feldgeräte (beschränkte Ressourcen) überprüft und darauf aufbauend ein sicheres Protokoll entworfen werden. Angriffe auf das Gebäudeautomationssystem müssen erkannt und verhindert werden. Dazu muss der Prozess "Gebäudeautomation" mit seinen anfallenden Daten untersucht und ausgehend davon Regeln abgeleitet werden, die ein Eindringen in das Netzwerk sichtbar machen und Gegenmaßnahmen ermöglichen. Programme, die in Feldgeräten ablaufen, dürfen keinen bösartigen Zweck verfolgen und das Sicherheitssystem untergraben (z.B. Veröffentlichung von Schlüsseln). Dazu muss ein Verhaltensprofil für typische Applikationen der Gebäudeautomation entwickelt werden. Programmen soll der Zugriff auf nicht erlaubte Ressourcen mithilfe einer geschützten Laufzeitumgebung verweigert werden. Ergänzend wird der Ansatz verfolgt, unzulässige Aktionen durch Programmanalyse a priori zu erkennen. Mit Umsetzung dieses Frameworks sind, auch abseits der Gebäudeautomation, Impulse für den Auf-bau sicherer, großer, dezentral organisierter Automatisierungssysteme zu erwarten.
Systeme der Gebäudeautomation dienen traditionell der Steuerung von Heizung, Lüftung, Klima, Beleuchtung und Beschattung. Sie bieten gesteigerten Komfort bei gleichzeitiger Senkung der Betriebskosten. In der Regel folgen sie einem dezentralen Ansatz mit hierarchischer Topologie. Während auf unterer Ebene Automationsnetzwerke Sensoren, Aktuatoren und Controller verbinden, stellt ein darüber liegendes Backbone-Netzwerk die notwendige Infrastruktur für Managementaufgaben zur Verfügung. Für den Austausch von Kontrolldaten zwischen Sensoren, Aktuatoren und Controllern stellen Feldbussysteme optimierte Netzwerktechnologien dar. Als Backbone-Netzwerk kommen zusehends IP-basierende Lösungen zum Einsatz. Dem Thema Security wurde bislang in den Automationsnetzwerken der Gebäudeautomation kein bedeutender Stellenwert eingeräumt, da man davon ausging, dass Angriffe eine physikalische Zugangsmöglichkeit auf der Feldebene voraussetzen würden. Diese Annahme ist nunmehr nicht mehr gültig (Integration mit IP-basierenden Netzwerken, Verwendung offener Medien in Automationsnetzwerken). Neben den klassischen Anwendungsgebieten werden zusehends Funktionen integriert, die bislang von dedizierten Systemen abgedeckt waren (z.B. Zutrittskontroll-, Alarmsysteme). Für die so entstehenden Systeme bestehen erhöhte Anforderungen, da die Sicherheit des Kontrollsystems selbst garantiert werden muss. Zuverlässigkeit und Robustheit gegen mutwillige Manipulationsversuche stehen dabei im Vordergrund. Das vorliegende Projekt ist auf das Ziel ausgerichtet, ein Framework für ein sicheres Gebäudeautomationssystem zu entwerfen. Folgende drei Kernpunkte müssen dafür in Angriff genommen werden: Sichere Datenkommunikation ist zu gewährleisten. Etablierte Systeme (BACnet, LonWorks, KNX) bieten keine oder nur unzureichende Mittel für Vertraulichkeit, Integrität, Aktualität und Authentifizierung. Der Einsatz von Verschlüsselungsmechanismen und die Verwaltung von Schlüsseln muss auf ihre Tauglichkeit für Feldgeräte (beschränkte Ressourcen) überprüft und darauf aufbauend ein sicheres Protokoll entworfen werden. Angriffe auf das Gebäudeautomationssystem müssen erkannt und verhindert werden. Dazu muss der Prozess "Gebäudeautomation" mit seinen anfallenden Daten untersucht und ausgehend davon Regeln abgeleitet werden, die ein Eindringen in das Netzwerk sichtbar machen und Gegenmaßnahmen ermöglichen. Programme, die in Feldgeräten ablaufen, dürfen keinen bösartigen Zweck verfolgen und das Sicherheitssystem untergraben (z.B. Veröffentlichung von Schlüsseln). Dazu muss ein Verhaltensprofil für typische Applikationen der Gebäudeautomation entwickelt werden. Programmen soll der Zugriff auf nicht erlaubte Ressourcen mithilfe einer geschützten Laufzeitumgebung verweigert werden. Ergänzend wird der Ansatz verfolgt, unzulässige Aktionen durch Programmanalyse a priori zu erkennen. Mit Umsetzung dieses Frameworks sind, auch abseits der Gebäudeautomation, Impulse für den Aufbau sicherer, großer, dezentral organisierter Automatisierungssysteme zu erwarten.
- Technische Universität Wien - 100%
Research Output
- 207 Zitationen
- 11 Publikationen
-
2010
Titel Communication Services for Secure Building Automation Networks DOI 10.1109/isie.2010.5637999 Typ Conference Proceeding Abstract Autor Granzer W Seiten 3380-3385 Link Publikation -
2010
Titel Secure Control Applications in Building Automation using Domain Knowledge DOI 10.1109/indin.2010.5549466 Typ Conference Proceeding Abstract Autor Praus F Seiten 52-57 -
2011
Titel Accessing KNX networks via BACnet/WS DOI 10.1109/isie.2011.5984349 Typ Conference Proceeding Abstract Autor Kastner W Seiten 1315-1320 -
2009
Titel Enhanced Control Application Development in Building Automation DOI 10.1109/indin.2009.5195836 Typ Conference Proceeding Abstract Autor Praus F Seiten 390-395 -
2009
Titel Security in Building Automation Systems DOI 10.1109/tie.2009.2036033 Typ Journal Article Autor Granzer W Journal IEEE Transactions on Industrial Electronics Seiten 3622-3630 Link Publikation -
2009
Titel Securing IP Backbones in Building Automation Networks DOI 10.1109/indin.2009.5195839 Typ Conference Proceeding Abstract Autor Granzer W Seiten 410-415 Link Publikation -
2008
Titel Key Set Management in Networked Building Automation Systems using Multiple Key Servers DOI 10.1109/wfcs.2008.4638716 Typ Conference Proceeding Abstract Autor Granzer W Seiten 205-214 Link Publikation -
2008
Titel Secure Vertical Integration for Building Automation Networks DOI 10.1109/wfcs.2008.4638743 Typ Conference Proceeding Abstract Autor Reiniscb C Seiten 239-242 Link Publikation -
2008
Titel Integration of Heterogeneous Building Automation Systems using Ontologies DOI 10.1109/iecon.2008.4758391 Typ Conference Proceeding Abstract Autor Reinisch C Seiten 2736-2741 -
2008
Titel Gateway-free Integration of BACnet and KNX using Multi-Protocol Devices DOI 10.1109/indin.2008.4618243 Typ Conference Proceeding Abstract Autor Granzer W Seiten 973-978 -
2008
Titel Denial-of-Service in Automation Systems DOI 10.1109/etfa.2008.4638438 Typ Conference Proceeding Abstract Autor Granzer W Seiten 468-471 Link Publikation