Solarinverter: Sicherheit auf dem Prüfstand

Seite 4: Im Zweifel für den Zweifel

Inhaltsverzeichnis

Da ich auch beruflich mit IoT-Security zu tun habe, wollte ich der Sache auf den Grund gehen und gleichzeitig Hands-on-Erfahrungen im Penetration-Testing sammeln, aber auch nicht zu viel Zeit für das Thema opfern. Anders als bei den meisten meiner Projekte konnte ich hier beide Ziele erreichen.

Mein Schlachtplan war klar: Irgendwie musste ich die Pakete, die der Inverter mit dem Hersteller austauschte, mitschneiden (Packet-Capture), und dass Wireshark das Tool der Wahl für die Analyse war, wusste ich auch. Darüber, ob mir die inhaltliche Analyse der Pakete selbst wirklich helfen würde, war ich eher skeptisch. Dennoch machte ich mich ans Werk und kam leider viel zu schnell voran.

Um herauszufinden, was ein Solar-Inverter – oder auch andere IP-fähige Geräte – mit der Außenwelt kommunizieren, muss man sich die Kommunikation ansehen können. Hierzu gibt es einige einfache Möglichkeiten, die nur wenig besondere Hardware benötigen und in sehr vielen Maker-Haushalten zu finden sein sollten – oder günstig beziehbar sind.

Ich möchte hier 3 Ansätze erwähnen, von denen ich die ersten beiden näher beschreiben werde:

  1. Packet Capture mit einer Fritzbox (Kosten: ca. 200 Euro): Pakete mit einem versteckten Feature der Fritzbox direkt loggen
  2. Packet Capture mit einem Managed-Switch (Kosten: ca. 40 Euro): Mit einem beliebigen WLAN-Access-Point und einem Managed-Ethernet-Switch den Ethernet-Verkehr mitschneiden
  3. Packet Capture mit PC oder Raspberry Pi als "Man in the middle": Dabei baut der Pi einen Access-Point auf, mit dem man den Inverter verbindet, und routet alle Pakete ins Internet. Dadurch kann man den gesamten Traffic mitschneiden.