Ich denke es ist wichtig und richtig KNX (Data) Secure mittelfristig zu implementieren, da dies in bestimmten (gewerblichen) Gebäudekategorien sicherlich Teil einer Ausschreibung ist/wird.
Obwohl ich beruflich im Bereich Cybersecurity (in kritischen Infrastrukturen, Unternehmen die sehr hohe Sicherheitsanforderungen haben) unterwegs bin sehe ich allerdings den Mehrwert im Einfamilienhaus nicht. Es mag Ausnahmen geben wenn ein besonders hohes Sicherheitsniveau durchgängig erreicht werden „muss“. Ich selbst vermisse KNX Secure zu Hause nicht.
Aber ansonsten erhöht es die Komplexität und ich habe aus Erfahrung einen ganz klaren Leitspruch entwickelt: „Komplexität ist der Feind von Sicherheit“.
Diejenigen, bei denen KNX Secure hoch auf der Liste steht sollten ggf. eine einfache Risikobewertung vornehmen. Nur weil 2/3 der gekauften Komponenten es können ist kein guter Grund es unbedingt zu brauchen oder einzusetzen.
Habt ihr dann für eure IT auch konsequent eine eigene CA am Start und managt die Zertifikate?
VPN und WiFi mit zertifikatsbasierter Authentifizierung statt „shared secret“?
Selbst TLS wird für immer mehr Menschen im eigenen Haus eher zu einem Problem als zur Lösung - wer hat schon eine eigene interne CA und wie sind die Angriffsvektoren intern?
Welche zusätzliche Sicherheit wird erreicht?
Allerdings sollten alle Geräte die TLS erzwingen auch ermöglichen, eigene Zertifikate zu nutzen oder auf http zu gehen wenn man denn will (Wink an den TWS
In öffentlichen oder öffentlich zugänglichen Netzen ist das ein „Must Have“, zu Hause eher ein komplexes, nerviges Problem das dazu verleitet, sich anzutrainieren über Zertifikatswarnungen hinweg zu klicken.
Meiner Ansicht nach ist die Architektur hier wichtiger
- KNX Linienkoppler mit Filtertabelle für Außenlinie
- keine Gäste per WLAN ins Hausnetz (also konsequent Gastnetz)
- keine Netzwerkanschlüsse außen zugänglich und falls doch (Türanlage, Kameras) Switches mit einer gewissen Portkontrolle (wenn bei mir eine Kamera entfernt wird wird der Port disabled) und sinnvolle aber einfache VLAN Struktur.
Aber auch hier ist man dann wieder schnell in komplexen Szenarien, die weit über die Fritz!Box Umgebung und oft das eigene Know-How von Bewohnern hinausgehen.
Daher glaube ich, dass man in der Risikobetrachtung getrost im EFH auf KNX Secure verzichten kann ohne dadurch besonders angreifbar zu werden.
Ich würde eher die KNX Server auf der Netzwerkebene angreifen, statt den TP-Bus selbst (für den ich physisch ja am / im Objekt sein muss) - wenn ich einen S1, X1, HS, TWS unter Kontrolle hab, dann habe ich eh quasi das Objekt teilweise unter Kontrolle und ein Footprint im IP Netzwerk ist wertvoller als im KNX-TP.
Nur mal so als Gedankenanregung für diejenigen, denen KNX Secure sehr wichtig ist - habt ihr ein mindestens ähnliches Sicherheitsniveau in eurem Netzwerk? Falls nicht konzentriert euch erstmal auf das Netzwerk und die Client-Endpoints.
Grüße,
Uwe