System for Automation and Remote Interaction
Unterverzeichnis:
Dokumentation
Haupt-Seite
Inhaltsverzeichnis
Ausgabe: 20.07.2011      (C) 2011 P.Fiesser, alle Rechte vorbehalten
Das Smart-House Projekt

2.8  Sicherheit im Smart-House System

Bei einem vernetzen System kommt dem Thema Sicherheit eine hervorgehobene Bedeutung zu.
Anbei einige der wichtigsten Punkte :

2.8.1  Fernsteuerung über das Internet

Ein Zugriff über das Internet ist nur nach erfolgreicher Anmeldung (LogIn) möglich. Bei der Anmeldung muss der Name, ein gültiges Passwort und zusätzlich noch ein korrektes Verschlüsselungswort eingeben werden. Die Anmeldung erfolgt kryptisch kodiert, damit die Zugangsdaten geheim bleiben. Bei der Verschlüsselung wird ein sich ständig ändernder Code verwendet. Name oder Passwort können bei der Übertragung nicht herausgefunden werden, da die verwendete Verschlüsselung ("Oneway Permutation") nicht zurückübersetzt werden kann.

2.8.2  Zugriffsrechte

Ein System-Administrator kann verschiedene Personen (User) definieren, die Zugang zum System erhalten sollen und ihnen neben Name und Passwort (LogIn) auch verschiedene Rechte zuweisen. Damit ein User auf ein Gerät oder eine Funktion zugreifen kann, müssen die entsprechenden Rechte vorhanden sein. Die Rechte können dabei sowohl nach der Hierarchie des Users als auch nach Funktionsgruppen (Prozess-Sektionen) vergeben werden. Die betroffene Person (User) erhält die Rechte erst nach erfolgreicher Anmeldung (LogIn) vom System.

2.8.3  Veränderliche befehlsabhängige Schlüsselcodes

Das Ergebnis dieses Projekts soll nicht nur für private Anwender zur Verfügung stehen, sondern vielmehr auch für Kunden aus Industrie und Wirtschaft. Zusätzlich zu den üblichen Sicherheitsstandards, wie Anmeldung (LogIn) und Zugriffsrechten, soll die Sicherheit für Kommandos (Steuerungs-Befehle) erheblich erweitert werden. Jedes Kommando erhält einen eigenen individuellen Schlüsselcode, der sich ständig ändert und zwischen den Anwendern (User) verschieden ist.
Die im Gebäude installierten Geräte, Sensoren und Aktoren werden in einer Datenbank als sogenannte Prozessobjekte verwaltet. System-intern erhält jedes steuerbare Prozessobjekt einen geheimen Schlüsselcode. Nach der erfolgreichen Anmeldung eines Users muss dessen Web-Browser die alternierend codierten Schlüsselcodes der verwendeten Prozessobjekte berechnen, um die Kommandos des Users legitimieren zu können. Soll beispielsweise eine Lampe (Aktor) über ein Kommando geschaltet werden, so muss der Browser den korrekten Schlüsselcode berechnen.
Der Code muss sich zudem mit jedem Kommando erneut korrekt ändern. Die verschlüsselten Codes ändern sich mit jeder neuen Anmeldung, mit jedem neuen Kommando und sind für jede registrierte Person unterschiedlich. Das System verwendet somit einen Schlüssel (Anmeldung, LogIn) um einen weiteren Schlüssel zu erhalten, mit dem die wechselnde Codierung zur Verwendung weiterer Schlüssel erfolgt und das individuell für jedes einzelne Prozessobjekt. Die zur Codierung übertragenen Daten und Softwarefunktionen werden nicht im Datenpuffer (Cache) des Browsers abgelegt, um keinerlei rückverfolgbare Spuren auf dem betreffenden Computer des Anwenders zu hinterlassen.
Die Codierung arbeitet unauffällig im Hintergrund, ohne dass der Anwender damit konfrontiert wird.
Das Smart-House Projekt

2.8.4  Firewall

Im Vergleich zu den vom Smart-House System verwendeten Verfahren ist die Funktion einer Firewall eher trivial. Trotzdem ist eine Firewall sehr wirksam im Schutz gegen Angriffe aus dem Internet. Heutige Internet-Router besitzen eine Firewall die Nachrichten (Telegramme) aus dem Internet filtert, bevor diese an Geräte im Innern des Gebäudes weitergeleitet werden. Die Firewall ist eine Softwarefunktion des Internet-Routers, die per Standard-Einstellung, keine Zugriffe von Außen auf die Geräte im lokalen Netzwerk zulässt. Nur Geräte im Innern des Gebäudes können, von innen nach außen, auf externe Computer im Internet zugreifen, jedoch nicht umgekehrt.
Damit eine Verbindung aus dem Internet mit dem Smart-House System ermöglicht wird, muss der Smart-House Web-Server über die Firewall des Routers freigegeben werden. Die Firewall erlaubt dann nur eine Verbindung zu den freigegebenen Geräten. Alle anderen Computer oder Geräte können damit aus dem Internet nicht erreicht werden, auch nicht für professionelle Hacker.

2.8.5  Viren, Würmer, Trojanische Pferde und Co.

Diese "Schädlinge" sind nichts anderes als Software d.h. Programme. Schadsoftware verbreitet sich durch Sicherheitslücken in Betriebssystemen oder Browsern. Wie bei jeder anderen Software, kann auch eine Schadsoftware nur auf dem System arbeiten, für das sie entwickelt wurde.

Die Sache ist eigentlich ganz einfach:
Die Schadsoftware muss vom Mikroprozessor des betreffenden Systems ausgeführt werden, damit die schädliche Funktion aktiv wird. Smart-House Controller, Web-Server und Steuergeräte arbeiten völlig ohne Betriebssystem und können keine fremde Software ausführen. Es existiert noch nicht einmal irgendeine Art von Schadsoftware für den hier verwendeten Mikroprozessor. Deshalb kann zweifellos behauptet werden, dass Smart-House Geräte gegen diese Art von Bedrohung völlig immun sind.

2.8.6  Angriffe durch Hacker

Nur ein Betriebssystem erlaubt den externen Zugang auf einen Computer. Hacker nutzen dabei Schwachstellen des Betriebssystems oder schlecht konfigurierte Server aus, um Zugriff auf fremde Daten zu erhalten. Ein Grund mehr, warum Smart-House kein Betriebssystem verwendet.

2.8.7  Abgesichertes Netzwerk

Bei einem Zugriff über das Internet läuft die Kommunikation über dem Smart-House Web-Server, welcher nur autorisierte Nachrichten mit gültiger Signatur in das System durchlässt. Da der Web-Server über kein Betriebssystem verfügt kann dieser von außen auch nicht manipuliert werden.
Die Geräte im Smart-House Netzwerk sind vom Internet aus nicht sichtbar und es kann weder erkannt werden welche Geräte vorhanden sind, noch zu welchem Zweck sie eingesetzt werden.
Die Kommunikation innerhalb des Smart-House Netzwerks kann von außen weder manipuliert noch abgehört werden, da die Segmente des Netzwerks nicht unmittelbar an das Multimedia-Netzwerk angeschlossen sind. Die Geräte im Smart-House Netzwerk können nur durch eine direkte Genehmigung des Smart-House Systems über das Netzwerk erreicht werden.

Hinweis:
Das Werk ist urheberrechtlich geschützt, Copyright (C) 2011 Peter Fiesser, alle Rechte vorbehalten.
Alle Texte, Entwürfe, Pläne, Zeichnungen und Programme sind urheberrechtlich geschützt und Eigentum von Peter Fiesser, sofern nicht anders gekennzeichnet.

Diese Internet-Seite ist keine Werbung und beschreibt auch kein fertiges Produkt, sondern erörtert die Kriterien, nach denen ein geplantes Smart-House System zur Zeit noch entwickelt wird.
Das dargestellte System und dessen Komponenten kann zur Zeit noch nicht käuflich erworben werden.
Alle Informationen sind unverbindlich und ohne Gewähr, da sich das System noch in der Entwicklung befindet.
Eigenschaften von Geräten und Software können sich ändern, so lange der Entwicklungsprozess noch nicht abgeschlossen ist.
Alle abgebildeten Geräte repräsentieren lediglich eine symbolische Darstellung einer technischen Komponente, die in der hier gezeigten bildlichen Form so nicht existiert.
Die Abbildungen dienen alleine der Funktionsbeschreibung des Systems. Ähnlichkeiten mit den Produkten verschiedener Hersteller wären rein zufällig und implizieren nicht, dass ein der Abbildung ähnliches Produkt die beschriebenen Eigenschaften besitzt.

Alle Informationen wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht ausgeschlossen werden.
Der Autor übernimmt keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene fehlerhafte Angaben und deren Folgen.

Die Informationen in diesem Werk werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht.
Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen.
Die erwähnten Soft- und Hardwarebezeichnungen können auch dann eingetragene Warenzeichen sein, wenn darauf nicht besonders hingewiesen wird.
Sie gehören den jeweiligen Warenzeicheninhabern und unterliegen gesetzlichen Bestimmungen.
SARI ist eine beim Deutschen Patent- und Markenamt eingetragene Marke (Nr. 30102307, Akz.: 30102307.7/42).