Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle

Mechatronische Schliesssysteme lösen vielfach ihre rein mechanischen Vorgänger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, können eventuell erhöhte Anschaffungskosten kompensieren. Doch noch immer zeigen manche Systeme im Markt, besonders unter den berührungslos arbeitenden Lösungen, erhebliche Schwachstellen, die leicht unbefugten Zugang ermöglichen. Dabei wäre Sicherheit durch Einsatz unknackbarer Kryptografie möglich.

Bei einigen extrem unsicheren Zugangskontrollsystemen reicht ein einfaches Wiederabspielen eines abgefangenen Funkcodes, um unbefugt Türen zu öffnen.

Bei mechatronischen Funk-Schliesssystemen werden sensible Informationen über eine drahtlose Schnittstelle ausgetauscht, die per Lauschangriff
je nach Technologie zum Beispiel aus hundert Metern ausgespäht werden können. Bei einigen extrem unsicheren Zugangskontrollsystemen
reicht ein einfaches Wiederabspielen eines abgefangenen Funkcodes, um unbefugt Türen zu öffnen. Es entstehen demnach Angriffsszenarien, wie das unbemerkte Erstellen von Zweitschlüsseln aus der Entfernung, ohne dass ein physikalischer Zugriff auf den Originalschlüssel erforderlich wäre.

Ein weiteres Sicherheitsrisiko stellt der sogenannte Relay-Angriff dar. Hierbei kollaborieren zwei Angreifer, indem der eine die Funkdaten des elektronischen Schlosses der zu öffnenden Tür abgreift und der andere in einer Entfernung von mehreren Hundert Metern eine Verbindung zum beispielsweise in der Hosentasche des Opfers befindlichen Token aufbaut. Über einen separaten Funkkanal werden die Daten in Echtzeit vom Türschloss zum Token und vice versa weitergeleitet, sodass das Türschloss mit dem entfernten Token unbefugt geöffnet werden kann. Auf diese Weise können heutzutage viele Luxusfahrzeuge entwendet werden.

Als effizienteste Gegenmassnahme gegen Relay-Angriffe empfehlen wir, solchen Token den Vorzug zu geben, bei denen zum Türöffnen eine definierte Benutzerinteraktion, wie ein Knopfdruck auf den Handsender, vonnöten ist. Der Token ist somit nicht permanent aktiv und kann
daher in der Regel auch nicht aus der Ferne unbemerkt ausgelesen werden. Benutzern anderer ID-Medien, wie Kontaktlos-Karten oder Smart Keys, bei denen ein blosses Vorhandensein des Tokens ausreicht, um Zutritt zu einem gesicherten Objekt zu erhalten, seien althergebrachte Schutzmethoden, zum Beispiel das Umwickeln des Tokens mit haushaltsüblicher Aluminiumfolie, empfohlen – trotz der
damit verbundenen Einschränkungen beim Komfort.

Vorsicht ist auch bei (NFC-)Smartphones geboten: Sie bieten eine besonders grosse Angriffsfläche, denn sie sind mit vielfältigen Schnittstellen und einem komplexen Betriebssystem (mit entsprechenden möglichen Sicherheitslücken und Einfallstoren für Angreifer) ausgestattet. Ein Befall mit Malware ist möglich und könnte Unbefugten die vollständige Kontrolle über das Smartphone (und die eingebauten Mechanismen zur Zutrittskontrolle) geben.

Besonders grossen Komfort bieten zwar solche elektronischen Zugangssysteme, die ohne das Verlegen von Kabeln auskommen und die einzelnen mechatronischen Schliesszylinder über eine Funkschnittstelle neu programmieren können. Dies ermöglicht zum Beispiel, im laufenden Betrieb Verbesserungen an der Firmware im Schliesszylinder vorzunehmen. Doch Achtung: Gleichzeitig birgt diese Funktion auch hohe Risiken – daher
ist besonderes Augenmerk auf die sichere Konzeption und Umsetzung eines kryptografisch abgesicherten Firmware-Updates zu legen. Ansonsten läuft man Gefahr, einem Angreifer den proprietären Programmcode zu offenbaren (IP-Schutz), oder eröffnet neue Manipulationsmöglichkeiten,
zum Beispiel unbefugte Vergabe von Schliessberechtigungen. Einige Hersteller elektronischer Schliesssysteme stellen gar Teile ihrer Firmware zwecks Update ungeschützt auf ihrer Webseite zur Verfügung – eine sehr kritisch zu beurteilende Praxis.

Ein Sicherheitsrisiko stellt der sogenannte Relay-Angriff dar. Mittels dieses Tricks können heutzutage viele Luxusfahrzeuge entwendet werden.

Meist nicht genutzt: unknackbare Kryptografie

Zum Schutz vor Angriffen benötigen Token und Schliesszylinder, besonders beim Einsatz von drahtloser Kommunikation bzw. Funk, zwingend zuverlässige Verschlüsselungsverfahren. Hierzu kommen heute selbst in kleinsten eingebetteten Geräten, wie Token zum Türöffnen, leistungsstarke Chips zum Einsatz. Sie berechnen in Sekundenbruchteilen hochsichere kryptografische Verfahren, wie 3DES oder den 2001 standardisierten AES, um Daten zu einem Geheimtext zu verschlüsseln. Der zugehörige Klartext kann bei diesen Verfahren ausschliesslich
mit Kenntnis des geheimen, zur Verschlüsselung eingesetzten kryptografischen Schlüssels wieder berechnet werden. Ein Erraten des korrekten
Schlüssels ist wegen der unvorstellbar hohen Anzahl von Möglichkeiten nicht möglich. Zum Vergleich: 112 Bit bei 3DES bzw. 128 Bit bei AES ergeben 2112 bzw. 2128 Möglichkeiten, die Anzahl der Atome der Erde entspricht etwa 2170. Weiterhin sind diese modernen Verschlüsselungsmethoden gegen jegliche bekannten Formen der Kryptoanalyse (das mathematische «Knacken» von Verschlüsselung)
resistent: Kein Forscher der Welt konnte bislang einen Angriff finden, der die Sicherheit der genannten, seit vielen Jahren öffentlichen Verfahren gefährdet. Eine weitere Klasse sicherer Algorithmen, wie RSA und ECC, ermöglicht die Benutzung zweier verschiedener kryptografischer
Schlüssel («Schlüsselpaar»), nämlich einen zum VERschlüsseln und einen zum ENTschlüsseln der Informationen. Dies hat den Vorteil, dass nur der Letztere geheim gehalten werden muss, während der Erstgenannte an jedermann verteilt werden kann. Bei korrekter Anwendung, etwa unter Benutzung echt zufällig erzeugter kryptografischer Schlüssel, bietet die moderne Kryptografie also sichere Methoden und Werkzeuge, um
theoretisch unknackbare mechatronische Schliesssysteme zu realisieren, die in Komfort und Sicherheit jedem rein mechanischen System deutlich überlegen sind. Soweit die Theorie. In der Praxis ist jedoch leider noch immer eine Vielzahl an kryptografisch schwachen und damit unsicheren Schliesssystemen im Markt.

Oft unsicherer als ein mechanisches System 

So zeigten unsere Sicherheitsanalysen der letzten Jahre in der Praxis erhebliche Mängel vieler kommerzieller Lösungen zum mechatronischen Türöffnen, wodurch auf einfache Weise unbefugter Zugang ermöglicht wird. Oft werden veraltete oder proprietäre Verfahren zur Verschlüsselung und Überprüfung der Zutrittsberechtigung eingesetzt, die auf einfachem Wege ausgehebelt werden können. Offensichtliche Sicherheitsschwachstellen in verschiedenen Umsetzungen elektronischer Schliesssysteme hinterlassen den Eindruck von Ahnungslosigkeit
in puncto Kryptografie und der Eigenschaften der eingesetzten Technologien. Die entsprechenden Angriffe implizieren oft eine Absenkung des
Schutzniveaus unter das eines mechanischen Systems.

Nachschlüssel via Kartenemulator 

Ein klassisches, verbreitetes Beispiel sind Mifare-Classic-basierte Systeme, die nicht einmal die proprietäre, in den Karten verbaute Verschlüsselung (Crypto1) verwenden, sondern lediglich eine vom Hersteller aufgebrachte, eindeutige und unveränderliche Zahl (die sogenannte UID) auswerten. Die Annahme, dass beim Hersteller keine weitere Karte mit einer identischen UID erhältlich ist, stimmt. Allerdings gibt es andere Möglichkeiten, die UID einer Karte wieder abzuspielen, zum Beispiel durch das von den Autoren entwickelte «Chameleon»:
Der Kartenemulator kann als Selbstbauprojekt mit Bauteilekosten von ca. 20 Euro beliebige kontaktlose Karten vollständig nachahmen – aktuell unterstützt sind die ISO-14443-Karten MifareUltralight, Classic, DESfire und DESfire EV1 sowie einige ISO-15693-Karten. Ausserdem sind zu
Mifare Classic kompatible, von einem Dritthersteller gefertigte kontaktlose Karten erhältlich, bei denen die UID beliebig vom Benutzer geändert werden kann. Ein Angreifer kann somit durch Mitlesen der Kommunikation mit einem Türzylinder aus mehreren Metern die UID und damit die Schliessberechtigung der belauschten Karte erhalten oder direkt mit einem Lesegerät aus bis zu 30 cm die UID einer fremden Karte auslesen (Dauer des Auslesevorgangs ca. 20 Millisekunden). Anschliessend dient beispielsweise ein mit der abgefangenen UID programmiertes
Chameleon als Nachschlüssel. Im Vergleich zum unbefugten Umgehen eines rein mechanischen Systems hat der Angreifer hier per Luftschnittstelle leichtes Spiel.

Zwar stellte sich die Crypto1-Chiffre der Mifare-Classic-Karten seit dem Reverse-Engineering 2007 als sehr schwach heraus, trotzdem könnte bei korrekter Benutzung der in der Karte verbauten Sicherheitsfunktionen zumindest ein Schutzniveau erreicht werden, das in etwa dem eines mechanischen Schliesssystems entspricht. Wichtige Voraussetzung wäre hierbei, dass jede Karte im System individuelle kryptografische Schlüssel besitzt, sodass jede Karte einzeln angegriffen werden muss, um an ihren Inhalt, das heisst die Schliessberechtigung, zu gelangen. In realen Umsetzungen unter Verwendung von Crypto1 finden sich dann identische kryptografische Schlüssel (häufig sogar die vom Chip-Hersteller gesetzten und daher dem Angreifer bekannten «Default»-Werte) in sämtlichen Karten einer Schliessanlage. Diese verbreitete Fehlbenutzung von Kryptografie («keine Variation der kryptografischen Schlüssel») reduziert die Sicherheit wieder enorm, da nach einmaliger Extraktion der kryptografischen Schlüssel einer Karte freier Zugriff auf jede beliebige Karte im System (und die zugehörige Funkkommunikation) gegeben ist.

Alle sogenannten Festcode-Systeme, deren Funkschnittstelle ohne Kryptografie auskommt (z.B. rein UID-basierte Lösungen mit Mifare-Classic-Karten, Benutzung von Mifare-Ultralight-Karten, verschiedene aktive Handsender auf 433/868 MHz und Fix-Code-Transponder im 125-kHz-Bereich, wie HID ProxCard), sind einem klassischen mechanischen Schliesssystem in puncto Sicherheit deutlich unterlegen und nach Auffassung
der Autoren zur sicheren Zutrittskontrolle völlig ungeeignet. Ebenso sollten die Sicherheitsfunktionen auf keinen Fall auf proprietären oder bekanntermassen schwachen Verschlüsselungsverfahren beruhen, sondern ausschliesslich öffentlich evaluierte, als sicher anzusehende Verfahren eingesetzt werden.

Zum Schutz vor Angriffen benötigen Token und Schliesszylinder, besonders beim Einsatz von drahtloser Kommunikation bzw. Funk, zwingend zuverlässige Verschlüsselungsverfahren.

Attacken auf den Herstellerschlüssel 

Ein weiterer typischer Fehler bei der Ableitung der kryptografischen Geheimnisse wurde zum Beispiel im Fall von Microchips-«KeeLoq»-Funktüröffnern gemacht. Die aktiven Handsender erzeugen bei jedem Knopfdruck einen neuen, sogenannten Roll-Code, der auf Basis der
proprietären KeeLoq-Verschlüsselung erzeugt wird und in der Empfangsstelle nach erfolgter Entschlüsselung auf Korrektheit und Aktualität geprüft werden kann. Jeder Handsender besitzt dazu eine Seriennummer und individuelle kryptografische Schlüssel. Letztere werden jedoch
mit einem pro Hersteller vergebenen Herstellerschlüssel berechnet, der sich in jedem Empfänger des jeweiligen Herstellers befindet. In unserer Sicherheitsanalyse konnten wir zeigen, dass ein Angreifer diesen Herstellerschlüssel mittels sogenannter Seitenkanalanalyse aus nur einer einzigen Strommessung aus einem Empfänger extrahieren kann. Mit Kenntnis des Herstellerschlüssels können nun einfach die kryptografischen Schlüssel jedes beliebigen Handsenders des Herstellers berechnet werden (im Fachjargon ein «single point-of-failure»), was einem Totalausfall der Sicherheit des KeeLoq-Systems gleichkommt: Nach Mitschneiden eines einzigen Öffnungs(roll)codes aus bis zu ca. 100 Metern kann der belauschte
Handsender dupliziert werden. Der Angreifer erzeugt so über die Funkschnittstelle einen Nachschlüssel, der wiederholt und eventuell unbemerkt zum unbefugten Türöffnen benutzt werden kann.

In einer weiteren Sicherheitsanalyse von Mifare-DESfire-MF3ICD40-Karten von NXP konnten wir erfolgreich zeigen, dass Seitenkanalangriffe über Messung der elektromagnetischen Abstrahlung der Karten eine Extraktion der enthaltenen kryptografischen Schlüssel ermöglichen. Die Angriffe sind jedoch deutlich aufwendiger als im Fall von KeeLoq: Konkret werden ca. 250.000 Messungen benötigt, um einen geheimen 112-bit-Schlüssel zu erhalten (Dauer der Schlüsselextraktion etwa sieben Stunden). Das nach unserer Sicherheitsprüfung auf den Markt gebrachte
Nachfolgeprodukt Mifare DESfire EV1 enthält entsprechende Schutzmassnahmen, die unsere Seitenkanalangriffe effektiv verhindern, DESfire EV1 gilt bis dato als sicher bzw. nicht angreifbar.

Fazit 

Den typischen Nutzern moderner mechatronischer Schliesssysteme (und teilweise sogar den Herstellern) bleiben die hier beschriebenen Schwachstellen meist verborgen: Nutzer können im Normalfall kaum die genaue (unsichtbare) Funktionsweise erfassen, geschweige denn das
tatsächlich gebotene Schutzniveau sicherheitsrelevanter Produkte beurteilen – sie müssen auf die oft spärlichen Angaben der Hersteller («17 Billionen verschiedene Codes», «hochsicheres Verfahren») vertrauen und benutzen häufig ahnungslos überholte, unsichere Technik. An dieser Stelle setzen die Autoren an, um für mehr Transparenz auf dem Sicherheitsmarkt zu sorgen.

(Visited 177 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link