Chat with your data: Unternehmensdaten als Basis für einen eigenen KI-Assistenten nutzen.
Zum Angebot 
Eine Tresortür mit dem Matter-Logo
Security

Smart Home Security: Wie sicher ist der IoT-Standard Matter?

Lesezeit
12 ​​min

Durch eine steigende Anzahl der Geräte und Hersteller im Smart-Home-Umfeld entstehen immer mehr Probleme bei der Nutzung mehrerer Kommunikationsstandards, wie z. B. Einschränkung der Funktionalität, Bindung zum Hersteller oder Ausnutzung bekannter Sicherheitslücken. Der neue Kommunikationsstandard Matter der Connectivity Standards Alliance (CSA) verspricht, diese Probleme zu lösen.

In meiner Bachelor-Thesis habe ich Matter sowohl in der Theorie als auch durch praktische Angriffe untersucht. In diesem Artikel möchte ich meine Ergebnisse vorstellen und die Frage klären, ob Matter ein ausreichendes Maß an Sicherheit bietet und für Nutzer einen Vorteil schaffen kann.

Probleme im Smart Home

Interoperabilität zwischen Kommunikationsstandards im Smart-Home-Umfeld wird durch die steigende Anzahl an Geräten und Herstellern zu einer immer größeren Herausforderung. Damit ist gemeint, dass Nutzer:innen genau darauf achten müssen, dass keine Probleme durch die Nutzung mehrerer Kommunikationsstandards entstehen. Oft sind nur Geräte desselben Herstellers oder einer Gruppe von Herstellern vollständig kompatibel, sodass Verbraucher:innen zwangsweise eine Bindung zu den Herstellern aufbauen. So konnte man in der Vergangenheit beispielsweise IKEA-Glühbirnen in ein Philips-Hue-Netzwerk einbinden. Dafür verzichtete man aber auf die Anbindung zu einem Sprachassistenten bei den IKEA-Geräten.

Zusätzlich haben die bereits etablierten Standards zahlreiche bekannte Sicherheitslücken, die bei einer unsauberen Implementierung von Angreifern ausgenutzt werden können. Vor allem bei weit verbreiteten Kommunikationsstandards, wie WiFi und Bluetooth, entdeckt man immer wieder neue Schwachstellen.

WiFi-Schwachstelle: Deauthentication Attack

Eine beispielhafte Schwachstelle bei WiFi-Geräten ist die Anfälligkeit gegen Deauthentication Attacks. Diese betrifft so gut wie alle WiFi-Geräte. Dazu nutzen Angreifende die im WiFi-Standard enthaltenen Deauthentication Frames aus, um die Verbindung zwischen einem Gerät und dem verbundenen Access Point (AP) zu unterbrechen.

Sequenzdiagramm einer Deauthentication Attacke

Deauthentication Frames sind WiFi-Pakete, die normalerweise von Clients an APs gesendet werden. Sie signalisieren, dass der Client die Verbindung zum AP auflösen möchte. Diese Pakete müssen vom AP akzeptiert werden und treten direkt bei Erhalt in Kraft. Der AP lehnt darauf hin alle weiteren Pakete des Clients ab, bis dieser über einen Handshake eine neue Verbindung aufbaut.

Ein Angreifender kann den Effekt von Deauthentication Frames ausnutzen, indem er im Namen des Clients die Verbindung beendet. Als Folge davon hat der Client keinen Zugriff auf das Netzwerk mehr, bis der Angreifende aufhört, Deauthentication Frames zu senden.

Durchführung einer Deauthentication Attacke auf dem WiFi Deauther MiNi

Um den Angriff in der Praxis zu testen, habe ich im Rahmen dieser Thesis einen Angriff gegen ein Android Smartphone durchgeführt. Als Angreifer nutzte  ich dabei den Mikrocontroller WiFi Deauther MiNi von DSTRIKE. Dieses Gerät ist in der Lage nach WiFi-Geräten und APs zu scannen und anschließend einen gezielten Angriff auf ein oder mehrere Geräte durchzuführen. Dabei lassen sich die Geräte über ihre MAC-Adresse erkennen, während die APs durch ihre SSIDs dargestellt werden. Als Resultat des Angriffs konnte sich das Smartphone nicht mehr mit dem AP verbinden, solange der Angriff durchgeführt wurde.

Matter im Überblick

Matter basiert auf den bereits existierenden Protokollen WiFi, Bluetooth und Thread. Mittlerweile zählt der Standard bereits viele der großen Smart-Home-Hersteller zu seinen Partnern, darunter Google, Amazon, Apple, Philips und Signify. Außerdem soll die Sicherheit Matters für die Endnutzer:innen ein fundamentaler Grundsatz in der Entwicklung sein. Die finale Veröffentlichung des Matter-Standards wird laut der CSA im Herbst 2022 erwartet.

Aufbau Matter
Aufbau von Matter in einem TCP/IP-Modell

Vergleicht man den Aufbau von Matter mit dem TCP/IP-Modell, dann wird die Kommunikation auf der untersten Ebene aktuell über vier Protokolle realisiert. Dabei wird Bluetooth Low Energy (BLE) wegen seines einfachen Kopplungsprozesses ausschließlich zum Einbinden neuer Geräte verwendet. Für die Übertragung von Daten über drahtlose Kanäle besteht die Wahl zwischen WiFi und Thread. Drahtgebundene Verbindungen hingegen können über Ethernet realisiert werden. Weitere Protokolle können in Zukunft folgen.

Was jedoch alle Protokolle der unteren Ebenen gemeinsam haben, ist die Möglichkeit, IPv6 zu verwenden. Somit haben auf der Netzwerkebene alle Geräte den gleichen Nenner und stellen den Grundstein für die Interoperabilität von Matter dar. Auf der Transportebene werden, wie für IP-basierte Stacks typisch, TCP und UDP verwendet. So können sowohl verbindungsorientierte als auch verbindungslose Anwendungen umgesetzt werden. Die darüber liegende Applikationsebene wird von Matter implementiert.

Aufbau eines Matter-Netzwerks

Topologie Matter
Beispielhafte Topologie eines Matter-Netzwerks

Die Topologie eines Matter-Netzwerks kann viele Formen annehmen. Generell wird dabei die Mesh-Topologie bevorzugt.

Den Kern des Netzwerks bildet die Verbindung aus WiFi-Router [1] und Steuergerät [2]. Die Steuerung findet beispielsweise über ein Smartphone oder Smart Speaker statt. Um nun weitere Geräte [3] zum Netzwerk hinzuzufügen, wird BLE verwendet, da eine initiale Verbindung so einfacher realisiert werden kann. Ist die Bluetooth-Verbindung aufgebaut, werden die Geräte in das WiFi-Netzwerk eingebunden, indem die nötigen Zugangsinformationen gesichert übertragen werden. Anschließend trennt das Gerät die Bluetooth-Verbindung wieder. Da alle verwendeten Protokolle IP unterstützen, können Geräte außerdem Verbindungen ins Internet [4] aufbauen. Dabei läuft die Kommunikation immer über einen Router. Border Router [5] ermöglichen zusätzlich die Anbindung von Thread-Geräten. Sie erlauben die Übersetzung zwischen Thread und WiFi und verbinden die Teilnetze. Doch auch weitere Protokolle [6] können über Matter-fähige Bridges zum Netzwerk hinzugefügt werden.

Security by Design

Die Sicherheit wird bei der Entwicklung von Matter über fünf Prinzipien umgesetzt. Diese wurden dem offiziellen Whitepaper der CSA zur Security im Matter-Standard entnommen.

1. Umfassend

Das erste Prinzip bezieht sich auf den schichtweise strukturierten Aufbau von Matter. Die Sicherheitsmechanismen sind dabei nicht abhängig von den Technologien und Protokollen, auf denen Matter aufbaut. Alle Funktionen, die relevant für die Sicherheit der Kommunikation sind, werden in der Spezifikation und dem Open Source Framework bereitgestellt. Somit können Gerätehersteller auf die Referenz-Implementierungen aufbauen, ohne weitere Sicherheitsmechanismen hinzufügen zu müssen.

2. Stark

Das zweite Prinzip beschreibt die Nutzung von starken kryptografischen Algorithmen und Techniken. Diese sollten so gewählt werden, dass sie in den kommenden Jahren voraussichtlich nicht gebrochen werden. Eingesetzt werden diese Algorithmen zur Verschlüsselung, Signatur und in Zertifikaten zum Prüfen der Geräte-Identität.

Geräte-Identitäten können dabei über die Distributed-Compliance-Ledger-Technologie der CSA überprüft werden. Diese stellt eine Blockchain-basierte Plattform zur Verfügung, auf der Hersteller Informationen über ihre Produkte hochladen können, ohne dass die Gefahr auf Manipulation der Daten besteht. Zu diesen Daten gehören die Hersteller-ID, die Geräte-ID und Meta-Daten, wie beispielsweise Verweise auf die Update-Quelle eines Gerätes. Somit kann jeder die Integrität und Zertifizierung eines Gerätes überprüfen. Zusätzlich ist es jedoch auch möglich zu kontrollieren, ob ein Gerät bereits alle verfügbaren Sicherheitsupdates installiert hat. 

3. Einfach

Das dritte Prinzip spiegelt sich in der einfachen Nutzung von Matter wider, sowohl für Hersteller als auch für Nutzer. Durch die frei zugänglichen Referenz-Implementierungen können Hersteller die von Matter vorgegebenen Sicherheitsmechanismen wiederverwenden. Endnutzer:innen der Geräte müssen sich laut der CSA hingegen überhaupt nicht mit der Sicherheit der Geräte befassen.

4. Resilient

Das vierte Prinzip bildet die Resilienz von Matter. So gibt es oft mehrere Wege, eine bestimmte Aktion durchzuführen. Ein Beispiel hierfür ist das Herstellen einer Sitzung. Wird eine Sitzung unerwartet unterbrochen, so versucht Matter erst die Verbindung durch ein verkürztes Wiederherstellungsprotokoll erneut aufzunehmen, um die Effizienz nicht zu beeinflussen. Sollte dieser Versuch jedoch scheitern, verhandelt Matter die Sitzung über das vollständige Protokoll neu. Da die Sicherheit von Matter unabhängig von den verwendeten Übertragungsmedien und Protokollen implementiert wird, bezieht Matter sämtliche Mechanismen zur Steigerung der Resilienz mit ein. Dazu gehören beispielsweise Maßnahmen gegen die bekanntesten Denial of Service (DoS) Attacken oder das Prüfen der Firmware-Integrität.

5. Agil

Das fünfte und letzte Prinzip ist die Agilität des Standards. Durch den modularen Aufbau von Matter wird es in Zukunft möglich sein, die verwendeten kryptografischen Verfahren oder Protokolle auszutauschen, ohne eine vollständig neue Spezifikation zu veröffentlichen. Somit ist Matter auch für zukünftige Entwicklungen der Kryptografie-Landschaft und neue Sicherheitsrisiken gewappnet.

Praktische Angriffe gegen Matter

Um nun die Sicherheits-Versprechen der CSA zu prüfen, habe ich im Rahmen der Bachelorthesis auch praktische Tests und Angriffe gegen Matter durchgeführt. Dazu testete ich eine Referenzimplementierung von Matter auf einem ESP32-DevKitC-Mikrocontroller. Diese schien in den funktionellen Tests über die BLE- und WiFi Schnittstelle alle grundlegenden Eigenschaften zu erfüllen.

Für die Auswahl der durchzuführenden Angriffe habe ich im Vorfeld eine Analyse des Quellcodes und der BLE- und WiFi-Schnittstellen durchgeführt. Um den Umfang der Thesis jedoch einzugrenzen, zielen die folgenden Angriffe hauptsächlich auf die WiFi-Schnittstelle der Geräte ab.

Testen von Replay Attacks gegen Matter

Um das Verhalten des Geräts zu manipulieren und unautorisierte Befehle auszuführen, habe ich versucht, eine Replay-Attacke auf den Mikrocontroller zu starten. Dabei wurden valide Pakete zwischen dem Steuergerät und dem Mikrocontroller mitgeschnitten und erneut an das Zielgerät gesendet. So sollten die von Matter implementierten Sicherheitsmechanismen zur Gewährleistung der Datenintegrität auf die Probe gestellt werden.

Erfolgreicher Replay Attack
Neustart des ESP32 nach dem Empfangen mehrerer Nachrichten vom Angreifersystem

Auf dem Mikrocontroller löste dies einen Neustart aus. Der Fehlercode zeigt dabei an, dass die Entschlüsselung der Pakete nicht gelungen ist. Es ist anzunehmen, dass das Gerät durch die Pakete überlastet wurde und deswegen einen Neustart erzwingen musste. Durch die Reproduzierbarkeit des Fehlers sehe ich diesen Versuch als erfolgreichen DoS Angriff an. Wenig später behob die CSA den Fehler jedoch, weshalb darauf zu schließen ist, dass der vorherige Erfolg dieses Angriffs aus einem Fehler in der Implementierung resultierte.

Testen von Deauthentication Attacks gegen Matter

Ein weiterer Angriff, den ich getestet habe, war ein Deauthentication Attack. Dieser Angriff ist auf viele WiFi-Geräte anwendbar. Aus diesem Grund wird so das Versprechen der CSA geprüft, dass Matter nicht gegen die gleichen Schwachstellen verwundbar ist, wie die Technologien, auf denen es aufbaut.

Der Angriff gegen den Mikrocontroller war dabei erfolgreich, wodurch dieser nicht mehr ansprechbar war. Er erhielt keine weiteren Pakete vom Steuergerät.

Somit habe ich gezeigt, dass Matter sich nicht gegen alle Schwachstellen der Technologien schützt, auf denen es basiert. In diesem speziellen Fall wäre eine Behebung dieser DoS-Schwachstelle jedoch nicht einfach umzusetzen. Das Versenden von Deauthentication Frames gehört zum normalen Verhalten von WiFi-Geräten. Ein Lösungsansatz wäre die Umsetzung von Integritätsprüfungen mittels Hash Codes, wobei man diese Maßnahmen sowohl auf dem Endgerät als auch auf dem AP implementieren müsste.

Taugt Matter als universeller und sichererer Standard?

In dieser Thesis wurden die Funktionalität der Referenzimplementierung auf dem ESP32-Mikrocontroller über die Bluetooth- und WiFi-Schnittstelle getestet. Weiter erscheint der Design-Ansatz zum Erreichen der Interoperabilität zwischen mehreren Standards vielversprechend, wurde jedoch nicht maßgeblich getestet.

Aus dem Erfolg der beiden Attacken schloss ich folgendes Fazit:

  1. Die gelungene Durchführung der Replay Attacks zeigte zum einen, dass Matter zum aktuellen Stand noch Schwachstellen aufweist. Diese sind auf eine fehlerhafte Implementierung zurückzuführen.
  2. Die Verwundbarkeit gegen Deauthentication Attacks, eine typische Schwachstelle von WiFi-Geräten, sehe ich ebenfalls als Schwäche von Matter an. So wurde die versprochene Unabhängigkeit von den Technologien, auf denen Matter basiert, vorerst widerlegt. Matter weist die gleichen Verwundbarkeiten auf, wie die meisten WiFi-Geräte.

Zusammenfassend vermitteln die Analyse und die Praxisversuche gegen Matter jedoch ein recht hohes Maß an Sicherheit. Dadurch ist sichtbar, dass die CSA sich maßgeblich mit dem Sicherheitsaspekt des Standards befasst hat. Auch der Design-Ansatz zum Erreichen der Interoperabilität zwischen mehreren Standards scheint vielversprechend zu sein. Ob Matter jedoch ein universeller Kommunikationsstandard für Smart Homes werden kann oder nur ein Standard von vielen sein wird, muss sich in den Monaten und Jahren nach der finalen Veröffentlichung zeigen.

Falls dieser Artikel euer Interesse geweckt hat könnt ihr die Thesis auch in vollem Umfang online abrufen.

One thought on “Smart Home Security: Wie sicher ist der IoT-Standard Matter?

  1. Mir persönlich gefällt der detaillierte Beitrag sehr. Ich habe mir beim Durchlesen schon einige Informationen über Smart Home Security aufgeschrieben. Vielen Dank für den erstklassigen Blog. //Link von Redaktion entfernt.//

Hat dir der Beitrag gefallen?

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert