Inteligentny dom, inteligentny budynek – komfort i wygoda, ale czy bezpieczeństwo ? Oceńmy sami…

Inteligentny dom, inteligentny budynek - komfort i wygoda, ale czy bezpieczeństwo ? Oceńmy sami..., 5.0 out of 5 based on 1 rating
VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Żyjemy w czasach automatyzacji wszystkiego co nas otacza. Wszystko oczywiście dla naszego dobra i wygody, ale czy na pewno też dla bezpieczeństwa ? Oczywiście jesteśmy z każdej strony zapewniani że oferowane nam systemy są w pełni bezpieczne, atestowane i w pełni sprawdzone.

Ale czy na pewno ?

Spróbujmy odpowiedzieć sobie na to pytanie analizując współczesne zagrożenia, chociażby te internetowe. Jak wiemy praktycznie większość systemów automatyki budynków dostępnych na rynku (również tych renomowanych i znanych wszystkim firm) posiada całą masę udogodnień pozwalających na zdalne zarządzanie naszym systemem zdalnie.

Najbardziej popularne w tych systemach media wymiany danych to m.in.:
– sieć internet
– lokalna sieć (wewnątrz firm)
– sieć telefonii komórkowej

Czy te media są bezpieczne, i czy dostęp przez nie do naszego systemu stwarza dla nas jakieś realne zagrożenia. Odpowiedź jest oczywista. TAK ! Omówmy to na przykładzie kilku dostępnych na Polskim i światowym rynku rozwiązań. Tak lubiana przez nas możliwość zdalnego administrowania systemem poprzez urządzenie mobilne takie jak IPhone, IPod, IPad, czy telefon komórkowy, to jedna z furtek pozostawionych
włamywaczom, czy złośliwym aplikacjom.

Dlaczego ? Spróbujemy odpowiedzieć na to pytanie.
W większości przypadku przesyłanie komunikatów sterujących naszym systemem odbywa się poprzez sieć GPRS, UMTS 3G za pośrednictwem urządzenia mobilnego (laptop, telefon, palmtop). Część producentów oferuje połączenia szyfrowane SSL z odpowiednio dobranym poziomem zabezpieczeń, co ma zapewnić bezpieczeństwo przesyłanych komend i haseł autoryzujących polecenia. Jednak jak się okazuje w praktyce jest to nieliczna grupa producentów. SSL w większości przypadków pozwala zachować minimum bezpieczeństwa, jednak w momencie gdy do naszej sieci ma dostęp ktoś jeszcze – a tak jest w 80% sieci bezprzewodowych do których są dołączane systemy inteligentnego budynku. Istnieje możliwość włamania się do sieci bezprzewodowej i przy pomocy techniki zwanej Man in the middle, podmienienia certyfikatu służącego do połączenia SSL w wyniku czego cała transmisja z urządzeniami inteligentnego budynku może być podsłuchiwana narzędziem potocznie zwanym snifferem. Pozwoli to na zdobycie haseł i kodów niezbędnych do komunikacji z naszym systemem.

W coraz częściej spotykanych na Polskim rynku tańszych rozwiązaniach, spotyka się systemy wykorzystujące do zarządzania :

– wbudowany w główny kontroler systemu inteligentnego budynku webserwer zarządzalny z poziomu przeglądarki internetowej. Webserwer do którego autoryzacja odbywa się najczęściej
poprzez login i hasło (hasło nie zawsze trudne do złamania – z uwagi na fakt, iż użytkownicy tych systemów najczęściej nie rozumieją konieczności używania trudnych haseł które w praktyce utrudniały by prostotę zarządzania zdalnie systemem.
Webserwer to furtka na świat dla włamywaczy i złośliwego malware.

– VPN (virtual private network) – teoretycznie bezpieczne sieci z szyfrowaną komunikacją. Dlaczego teoretycznie ? A to dlatego, że cała komunikacja odbywa się najczęściej poprzez centralny serwer firmy która sprzedaje nam system inteligentnej automatyki budynkowej.
Takie rozwiązanie to chyba jeden z gorszych scenariuszy. Po pierwsze taka metoda komunikacji pozwala firmie która stworzyła system zdalnie się z nim łączyć – o czym najczęściej nie wie ani użytkownik , ani instalator. Pozwala to zbierać informacje dotyczące naszej aktywności w takim systemie, oraz tego jak go używamy, nie wspominając o tym że osoba która uzyskała by dostęp do tych danych otrzyma informacje o tym kiedy nas nie ma najczęściej w domu, lub kiedy wyjechaliśmy. Taki system można zdalnie wyłączyć , przekonfigurować aby zaczął stwarzać problemy – oczywiście ktoś zapewne wkrótce po tym nam go naprawi za drobna opłatą. Kolejne niebezpieczeństwo jest związane z tym, że wszelkie dane niezbędne do zarządzania nim znajdują się na serwerze firmy zarządzającej i oferującej usługę. A co z bezpieczeństwem tego serwera i przechowywanych w nim danych. Czy klucze od naszego domu powierzamy innym osobom, gdy nie ma nas w nim ? Chyba nie raz czytaliśmy w prasie, czy słyszeliśmy że ktoś znów włamał się na super zabezpieczone rządowe serwery. Czymże jest wobec nich prosty mały, i najczęściej źle zabezpieczony serwer firmy oferującej podobną usługę.

– Sieci telefonii komórkowej (komunikacja poprzez SMS) – Wśród dostępnych rozwiązań są również takie które oferują możliwość sterowania poprzez krótkie wiadomości tekstowe SMS.
Owszem aby wywołać jakieś sterowanie w komunikacie często trzeba umieścić kod autoryzujący daną funkcję, choć nie zawsze. Czasami wystarczy znajomość szablonowych komunikatów stosowanych przez danego instalatora, lub w danym produkcie. Są też rozwiązania wymagające wykupywania pakietów smsów u firmy dostarczającej system (najczęściej znacznie drożej niż bezpośrednio niż operatora sieci gsm), gdzie cała komunikacja odbywa się poprzez wysłanie komendy na specjalny numer telefonu przypisany na stałe do danego sprzedanego nam systemu i zainstalowanego w formie specjalnej bramki gsm zainstalowanej w firmie która dostarcza system. Bramki połączonej z centralnym serwerem przesyłającym komunikaty do naszego systemu poprzez sieć GSM lub sieć internet.

Tutaj również pojawia się ryzyko związane z bezpieczeństwem centralnego serwera, czy komunikacji pomiędzy nim na naszym systemem. Nie trzeba tłumaczyć co by się mogło stać gdyby te dane wyciekły z serwera firmy oferującej nam system inteligentnego budynku.
Niebezpieczeństwo związane z użytkowaniem takich udogodnień pojawia się szczególnie w przypadku systemów w których niedoświadczeni instalatorzy integrują je z systemami bezpieczeństwa, takimi jak system monitoringu, system alarmowy czy system kontroli dostępu.

Wśród oferowanych inteligentnych systemów automatyki budynku spotyka się również próby wprowadzania przez producentów rozwiązań z dziedziny systemów zabezpieczeń pożarowych, detekcji pożaru i gazu. Oferowane do tych systemów czujniki dymu oparte najczęściej o technologie radiowe zWAVE i pokrewne, są najczęściej absolutnie nie dobrane do mogących wystąpić w zabezpieczanych pomieszczeniach pożarów. Bardzo często nie posiadają nawet w swoich kartach katalogowych podstawowych informacji na temat przydatności do konkretnego typu pożaru TF1-TF6, promienia detekcji czy chociażby informacji na temat centrum certyfikującego dany czujnik – co skutecznie zniechęca do ich stosowania.

Oferowane zabezpieczenia mechaniczne drzwi otwieranych przez system automatyki budynku, czy systemy elektrozaworów napełniające wanny, i jacuzzi wodą, systemy otwierania rolet, okien to tylko nieliczne z możliwych systemów stwarzających zagrożenie włamaniem, czy zalaniem naszego domu.

Zagrożenia ze strony komunikacji to nie wszystko. Przecież ta cała szeroko rozumiana „automatyka” to zwykłe programowane sterowniki. Sterowniki jakże również podatne na atak.

Sterowniki programowane najczęściej z poziomu naszego komputera czy telefonu, jeszcze bardziej podatnego na rozmaite infekcje malware.N ie tak dawno było bardzo głośno o Stuxnet – działającym w systemie Windows robaku komputerowym, po raz pierwszy wykrytym w czerwcu 2010. Jest to pierwsze znane malware używane do szpiegowania i przeprogramowywania instalacji przemysłowych.

Po zainstalowaniu się w systemie Windows wirus poszukiwał w sieci lokalnej okreslonego modelu sterownika PLC. Sterowniki te są często używane w różnego rodzaju fabrykach, rafineriach czy elektrowniach. Dokładna liczba zarażonych nim komputerów i systemów nie jest znana, według danych z 29 wrzesnia zarażonych było ok. 100 000 komputerów ze 155 krajów, najwięcej infekcji odkryto w Iranie – 58% z zarażonych komputerów, Indonezji – 18%, Indiach – 10% i Azerbejdżanie – 3,4% (pozostałe kraje poniżej 2%).

Nie wiadomo na pewno czy robak jest odpowiedzialny za jakies fizyczne straty. Specjaliści od zabezpieczeń podejrzewają, że mógł być odpowiedzialny za problemy z indyjskim satelita INSAT-4B. Wiadomo też, że zainfekował komputery irańskiej elektrowni atomowej w Buszehr choć według oficjalnych informacji ze strony irańskiego rządu zainfekowane zostały tylko osobiste komputery niektórych z pracowników, a nie systemy elektrowni atomowej. W grudniu 2010 prezydent Iranu Mahmud Ahmadineżad przyznał, że wirus spowodował „problemy w niewielkiej liczbie wirówek używanych do wzbogacania uranu”. Nie jest oczywiste kto i z jakiego powodu napisał Stuxneta choć na ten temat istnieje wiele teorii, w tym także tych spiskowych.

Poniżej krótki firm prezentujący realne zagrożenia systemów automatyki na przykładzie opisanego powyżej malware.

Czy wobec tego możemy mieć pewność, że w najbliższym czasie nie zacznie powstawać malware zagrażające naszym domowym systemom inteligentnego budynku, czy systemom bezpieczeństwa wystawionym na zewnętrzny dostęp przez sieć internet.

Dzisiejsze współczesne systemy zabezpieczeń czy automatyki to już nie tylko elektryczno/elektroniczne systemy które zainstaluje nam elektryk, elektronik a w niektórych przypadkach nawet sami próbujemy to zrobić w ramach oszczędności. To systemy wymagające podczas instalacji obecności informatyków oraz specjalistów od bezpieczeństwa informatycznego. Specjalistów posiadających ogromną wiedzę i doświadczenie.

W przeciwnym wypadku któregoś dnia może nas spotkać totalny Blackout. Nie zaparzymy wówczas w ekspresie naszej ulubionej kawy, nie obejrzymy wiadomości, a po domu będziemy poruszać się w totalnej ciemności. Nie jest też powiedziane że otworzymy drzwi, aby z niego wyjść. Brzmi to trochę jak dość odległa fantastyka ale to o czym tutaj napisaliśmy to nasza najbliższa przyszłość – bo w tym kierunku podążamy.

Współpracując z nami mają Państwo pewność, że nad bezpieczeństwem systemu czuwają osoby z odpowiednim poziomem potwierdzonej i udokumentowanej wiedzy popartej bogatym doświadczeniem.

 

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]

O redaktor

Od 2008 współtwórca WeberSystems, firmy której początki sięgają sierpnia roku 2007 kiedy to powstały plany jej utworzenia, oraz powstawała nasza pierwsza testowa wersja witryny internetowej. W tym roku powstała również nasza nazwa handlowa "WeberSystems".

Ten wpis został opublikowany w kategorii Alarmy, Inteligentny budynek, Inteligentny dom i oznaczony tagami , , , , , , , , , , , , . Dodaj zakładkę do bezpośredniego odnośnika.

Możliwość komentowania jest wyłączona.