Bargeldloses Bezahlen ist immer wieder ein heißes Thema. Die Debatte wird durch die Beschränkung des Bargeldverkehrs und die drohende Abschaffung der 500 Euro Note zusätzlich angeheizt. Probleme bei digitalen Zahlungen, wie mangelnde Datensicherheit, sind da natürlich Wasser auf die Mühlen der Kritiker.
Kürzlich traf es das Datenübertragungsverfahren NFC (Near Field Communication), das unter anderem von der Number26 Mastercard genutzt wird. Ein bekannter Blogger entdeckte das Datenleck, was natürlich zu einem gewissen Aufsehen führte. Doch was war eigentlich passiert? Mit der Kreditkarte kontaktlos bezahlen, Blogger kann Daten auslesen weiterlesen →
RFID Türschloss knacken lassen, von Cyber-Einbrechern statt Schlüssel-Notdienst
RFID-Türschlösser sind sicher, dachte ich bislang jedenfalls. Deshalb kommen diese elektronischen Schließsysteme mit Chipkarte ja auch in sicherheitsrelevanten Gebäuden zum Einsatz, wie in Krankenhäusern, Verwaltungsgebäuden sowie in Hotels und großen Wohnblöcken.
Doch beim Chaos Communication Congress in Hamburg führten Experten kürzlich vor, wie trivial einfach diese Systeme zu knacken sind.
Um zu verstehen, wie die Hacker vorgingen, ist es wichtig, das Prinzip dieser Technik zu verstehen.
Wie funktioniert eine RFID-Schließanlage?
Grundsätzlich dient eine Schließanlage dazu, nur ausgewählten Personen Zutritt zu bestimmten Räumen oder Gebäudeteilen zu gewähren. Unberechtigten Nutzern bleibt der Zugang versperrt.
Das Prinzip kennen wir alle von der Wohnungstüre. Nur speziell gefräste Schlüssel passen in das Türschloss und können die Türe öffnen. Elektronische Türschlösser funktionieren genauso.
Bei elektronischen Schließanlagen finde ich super, dass die Zugangsberechtigung auch nach der Installation schnell und preiswert zu änderbar sind.
Das gilt zum Beispiel für den Fall, dass ein Nutzer seinen Schlüssel verloren hat. Einfach neu programmieren und die erwünschten Zugangsberechtigungen sind wieder vorhanden. Für den Dieb oder Finder ist die Chipkarte damit wertlos.
Bei herkömmlichen Schließanlagen mit Schlüsseln müssten dagegen die Schließzylinder ausgetauscht werden. Gerade bei großen Wohnanlagen und Sicherheitsbereichen von Firmen kann das extrem teuer werden.
Wo werden RFID-Türschlösser eingesetzt?
Ein elektronischer Zugang erlaubt es auch, zeitlich befristete Korridore für genau definierte Personengruppen freizuschalten. Dann darf der Handwerker an einem Tag von 7:30 Uhr bis 16 Uhr ins Haus. Oder der elektronische Schlüssel von der Putzfrau ist in der Ferienwohnung nur in der Zeit gültig, wenn sich kein Gast zu Besuch ist.
Gerade für Rechenzentren ist wichtig, dass jederzeit nachvollziehbar ist, wer, wann, welche Türe geöffnet hat.
Als elektronische Schlüsselkarte verwenden drahtlose Schließanlagen RFID-Technik. In der Plastikkarte ist ein Funkchip und eine Antenne eingebaut. Diese Kombination aus Chip und Antenne wir auch als Transponder bezeichnet.
In vielen Bussen funktionieren ähnliche RFID-Karten bereits als Zahlungsmittel.
Dabei nutzt die RFID-Technik häufig eine eindeutige Seriennummer (Unique ID) als weltweit einmalige Nummer des verwendeten Transponders. Der Produktionsprozess brennt diese Nummer in den verwendeten Chip ein. Die Hersteller solcher Chips teilen die Nummernbereiche unter sich auf, um Dopplungen zu vermeiden.
Bereits eine 40 Bit lange Unique ID ermöglicht individuelle Seriennummern für über einer Billion unterschiedliche Transponder. Zur Erinnerung: Eine Billion ist eine Eins mit zwölf Nullen oder 1.000.000.000.000.
Wo liegen die Schwachpunkte?
Wie leicht sich die Technik einer RFID-Schließanlage knacken lässt, bewies Ralf Spenneberg von „OpenSource Training“. Der Unternehmer stellte seinen erfolgreichen Angriffsversuch auf dem 32. Chaos Communication Congress in Hamburg vor.
Zusammen mit einem weiteren Spezialisten von der Firma OpenSource Security nahm Spenneberg den Hitag-S-Transponder unter die Lupe. Dieser stammt von dem niederländischen Halbleiter-Hersteller NXP.
Das System benutzt die Kurzwellenfrequenz 125 Kiloherz (kHz) sowie einen Schlüssel mit 48 Bit und ein Passwort mit 24 Bit.
Im Vortrag unterscheiden Spenneberg und Kollegen zunächst die Form elektronischer Schließsysteme:
1. Türschloss knacken, wenn es teilweise online arbeitet
Dabei wird die Schließberechtigung zentral gespeichert und zur Identifikation nur der Transponder ausgelesen. Wer diese Nummer emulieren kann, besitzt einen Schlüsselklon.
Kommt als zusätzliche Sicherung eine Authentifizierung dazu, mache das die Aufschlüsselung nur etwas schwieriger, so die Experten.
2. Türschloss knacken, wenn es nur offine arbeitet
Davon unterscheidet das Hackerteam die Offline-Variante, hier ist die Zugangsberechtigung auf dem Transponder selbst gespeichert. Wer sie beschreiben kann, ist damit in der Lage die Berechtigung zu ändern.
Wie gingen die Hacker vor?
Mich erschreckt, wie einfach die Vorgehensweise des Spenneberg-Teams die RFID-Technik überlistete. Für ihren analytischen Angriff haben sie die Authentifizierungsabläufe beziehungsweise die Kommunikationsvorgänge ausgelesen.
Das Auslesen sei sozusagen „im Vorbeigehen“ möglich, zum Beispiel in einem Öffentlichen Verkehrsmittel aus nur 30 Zentimeter Entfernung.
Hitag-S benutze zwar eine zusätzliche Authentifizierung. Das machte den Angriffsversuch nur unwesentlich schwieriger, so die Schwachpunkt-Ermittler.
Hitag-S enthält keine spezifischen Befehle und die Hacker gingen daher davon aus, dass die gleiche Verschlüsselungsstrategie vorliegt wie beim bereits geknackten Hitag-2.
Mit Reverse Engineering sowie gängigen Angriffsmethoden von Replay- bis zu Brute-Force-Attacken knackten die Tüftler den Code.
Dafür verwendeten sie das RFID-Testgerät Proxmark 3. Schließlich fanden sie Designfehler und die kurze Schlüssellänge ermöglichte ihnen den Chip auszulesen.
Mit einem verfeinerten Verfahren benötigte das Spenneberg-Team nur fünf Minuten, um den Transponder zu klonen. Das schockiert wohl nicht nur mich.
Chaos Communication Congress als PR-Plattform
Anschließend informierten sie die Hersteller der Systeme. Ein Ziel solcher ethischen Hacker-Angriffe ist natürlich auch immer ein Publicity-Stunt. Und dafür bietet der Chaos Communication Congress jedes Jahr die perfekte Plattform.
Da kommt die unbeholfene PR-Reaktion der Herstellerfirma Firma Winkhaus BlueSmart ganz gelegen, als ein Firmensprecher erklärte, sie hätten auch nie behauptet, dass RFID-Schließanlagen sicher seien und die Geräte lediglich als Organisationssysteme angeboten.
Der Chaos Computer Club veranstaltete Ende Dezember 2015 den Chaos Communication Congress bereits zum 32. Mal. Im Jahr 1984 startete der Congress zunächst in Hamburg, zog dann nach Berlin um und findest seit dem Jahr 2012 wieder in Hamburg statt. Dabei beschäftigen sich die Congress-Teilnehmer mit aktuellen Fragen zur Informationstechnik, unter politik- und wirtschaftskritischen Aspekten.
Türschlösser knacken lassen vom Cyber-Schlüsselnotdienst
Es gibt immer jemand, der schlauer ist, als man selbst. Nicht jeder kann sich das eingestehen. Und bei der Sicherheitstechnik ist leider auch nicht alles so sicher, wie es die Hersteller anpreisen.
Dabei kommt es natürlich immer auf den Aufwand an, den ein Angreifer – sei es virtuell, oder real – bereit ist zu investieren. Meine eigenen vier Wände sind dabei weniger interessant als die Sicherheitsbereiche einer Bank.
Wie einfach sich selbst ein versehentlich zugezogene Wohnungstüre öffnen lässt, durfte ich mir neulich bei einem Schlüsselnotdienst abschauen. Ohne Schlüsselbund war auch aus der Wohnung gegangen. Eine Sekunde zu spät bemerkte ich das Missgeschick und musste einen Profi-Einbrecher anrufen. Zum Glück hatte ich das Handy einstecken.
Kaum angekommen zückte er eine DIN-A5-große Plastikkarte, die sehr dünn und extrem stabil aussah. Einfach in den Türschlitz eingefädelt. Etwas am Schließer herumgefummelt und die Türe war nach 90 Sekunden offen.
Der Notdienst hat sich nicht einmal damit aufgehalten, dass ich natürlich einen Sicherheitsschließ-Zylinder eingebaut habe, bei dem sich Nachschlüssel nur mit einer Identifikationskarte anfertigen lassen.
Im Endeffekt ging der Notdienst genauso vor, wie jeder Cyber-Angreifer. Suche die Schwachstelle und kümmere dich vorerst nicht darum welche Schutzmechanismen vorgesehen sind. So lassen sich Transponder für Auto-Zentralverriegelungen überlisten, jedes RFID Türschloss knacken oder Sicherheitsschließanlagen umgehen.
Welche konkreten Auswirkungen die geknackten RFID-Türschlosser für uns Verbraucher haben, bleibt offen. Fühlen Sie sich noch sicher? Schreiben Sie doch bitte einen Kommentar weiter unten auf der Seite.