Test-Suite für die Sicherheit von ZigBee-Netzwerken kurz vor Veröffentlichung

Die Tool-Suite KillerBee soll in Kürze veröffentlicht werden. Sie stellt eine Open Source-Sammlung von Linux-Tools dar, welche zum Testen der Sicherheit von ZigBee-Netzwerken gedacht sind.

 

Die Programme sind in der Programmiersprache Python verfasst und sollen für sicherere ZigBee-Produkte sorgen. Laut Entwickler Joshua Wright sind viele ZigBee-Implementierungen eher schlecht programmiert und weisen erhebliche Sicherheitslücken auf. Dabei betont der Entwickler, dass ZigBee auch in besonders kritischen Anwendungsbereich wie zum Beispiel zur Ventilsteuerung bei Erdgasleitungen eingesetzt wird. Auch im Bereich der Gebäudeautomation werden viele ZigBee-Geräte benutzt. Der Grund für die weite Verbreitung von ZigBee liegt in der einfachen Implementation im Vergleich zu Bluetooth, DECT oder WLAN. So fallen für einen ganzen ZigBee-Stack nur 120 Kbyte Daten an. Weiterhin wird wesentlich weniger Energie benötigt, als für andere Technologien, die in diesem Bereich in Frage kämen.

 

Die Suite besteht aus einer Reihe von Tools, die ein wenig den Penetration-Test-Programmen aus der WLAN-Umgebung ähneln. Folglich ähneln auch die Fehler oder Sicherheitslücken denen einer WLAN-Implementierung. Die beliebten Replay-Angriffe zum Generieren von Daten, welche zum Knacken eines WLAN-Netzwerkes benötigt werden, funktionieren auch in ZigBee-Netzen. Ein weiteres wichtiges Tool ist dazu gedacht, sämtliche ZigBee-Geräte in der Umgebung zu identifizieren. Selbstverständlich existiert auch ein Packetsniffer zum Mitlesen der Daten im Netz. Ebenfalls ein kritisches Tool ist eines zum Knacken der in ZigBee-Geräten gespeicherten Schlüssel, die häufig über das Funknetz unverschlüsselt ausgetauscht werden.

 

In Ergänzung zu den Tools wird ein ZigBee-USB-Stick benötigt. Die Tools sind hierbei mit dem AVR RZ Raven Stick kompatibel, welcher für unter 50$ verfügbar ist. Allerdings sind für das gleichzeitige Lesen und Senden zwei Sticks von Nöten, sowie eine neue Firmware.

 

Weitere Informationen und die Tool-Suite finden sich auf der Webseite des Entwicklers oder in dieser PDF-Präsentation von Wright.