rfid, die probleme mit der türöffnung IT-Sicherheitstagung Saarbücken 4.-5.11.2015 Carsten John Max-Planck-Institut für marine Mikrobiologie
whoami
zur person Carsten John am Max-Planck-Institut für marine Mikrobiologie seit 2004 IT-Sicherheitsbeauftragter Schwerpunkte: Netzwerk, Linux/Solaris, Sicherheit 2
hintergrund
zutrittskontrolle zu den serverräumen MPG Revision fordert Ersatz/Ergänzung der mechanischen Schlösser an den Serverraumtüren durch ein elektronisches System Gebäudebetriebstechnik beauftragt Umsetzung (Planungsbüro, Fachfirmen) Diverse Probleme tun sich auf (Brandschutzklasse der vorhandenen Türen etc.) Die Lösung besteht aus akkugestützten Haltemagneten an den Türen mit Anbindung an die bestehende RFID basierte Zutrittskontrolle (ZuKo) An der RFID ZuKo hängen außerdem die Außentüren und die Einbruchmeldeanlage 4
so sieht s aus 5
so sieht s aus 6
so sieht s aus 7
so sieht s aus 8
technik
em4100 Der verwendete Chip ist weit verbreitet: EM4100 125 khz Betriebsfrequenz By turning on and off the modulation current, the chip will send back the 64bits of information contained in a factory programmed memory array [3, S. 1] The programming of the chip is performed by laser fusing of polysilicon links in order to store a unique code on each chip [3, S. 1] 10
em4100 Quelle: [3, S. 2] 11
sicherheit Es wird nur die Seriennummer des Chips geprüft EM4100 sendet eine 10 stellige Hexadezimale ID Teile der 10 stelligen ID werden zu neuen Nummernkreisen zusammengefasst Die höherwertigen Stellen werden i.d.r. als Facility Code bezeichnet und kundenspezifisch verwendet Die Seriennummer wird als ein-eindeutig angenommen 12
das problem / spaß mit technik
kopiergeraäte Seit Jahren sind Kopiergeräte für 125 khz auf dem Markt Die Geräte sind handlich Die Geräte sind billig Die Rechweite ist begrenzt, Hochleistungsantennen mit mehreren Metern Reichweite sind am Markt für kleines Geld zu bekommen [6] 14
kopiergeräte Quelle: [1] 15
kopiergeräte Quelle: [4] 16
feldtest Wir haben natürlich getestet ob das geht Es geht :-) Erste Reaktionen Kann gar nicht sein! Ich hab das kontrolliert, die Logeinträge sind dann ja auch falsch! Das glaube ich nicht, da hängt ja auch die Alarmanlage dran! Kann nicht sein, die Anlage ist doch vom Marktführer (Honeywell) Der Lieferant hat uns ein Zertifikat gegeben, daß der Nummernkreis für uns reserviert ist. Da kann doch nicht einfach jemand Transponder bauen die die gleichen Nummern haben! Sagt das bloß nicht weiter 17
konsequenzen Information des GD, Verwaltungleitung, Betriebsrat, Abteilungen mit Einbruchmeldeanlagen Die Gebäudebetriebstechnik informierte die Bauabteilung der MPG Derzeit wird eine neue ZuKo geplant/ausgeschrieben 18
weitere recherchen
externes housing center MPI Bremen soll mit seiner gesamten IT in Housing Center der Uni umziehen m( im Rahmen der Vorplanungen haben wir uns die Systeme am Markt angeschaut insbesondere die Sicherung der Schränke war ein Thema bei der Realisierung hat uns dann keiner mehr gefragt (später mehr dazu) 20
systeme am markt ID Systeme (EM4100 o.ä.) Wechselcode (EM4450 o.ä.) Cryptobasierte Systeme mit Challenge/Response Zwei-Faktor Systeme (RFID plus Pincode) 21
angriffsvektoren Kopieren/Emulieren der Transponder (bei ID Systemen und u.u. auch bei Wechselcode) Physikalische Angriffe (bei allen Systemen) Angriffe auf die Crypto (bei Challenge/Response) Proxy/Relay Angriffe (bei allen Systemen) Angriffe auf das Backend (Lesegeät/Controller) 22
physikalische angriffe mechanische Schließzylinder sind anfällig für Lockpicking dies gilt auch für RFID Zylinder die Zylinder lassen sich i.d.r. von außen öffnen auch Angriffe mit Neodym Magneten sind dokumentiert die geringen Arbeitswege inerhalb von RFID Zylindern erleichtern solche Angriffe 23
angriffe auf die crypto Transponder haben nur geringe CPU Leistung oft proprietäre Algorithmen i.d.r. Seitenkanalangriffe (z.b. auf die Stromaufnahme) bekannte erfolgreicher Angriffe Simons Voss [9] KeeLoq [2] Mifare Desfire MF31CD40 [8] 24
relay angriffe Zwei Angreifer sind notwendig einer nutzt ein mobiles Lesegeät der Andere nutzt einen mobilen RFID Emulator beide Geäte kommunizieren z.b. via Internet der Angriff ist unabhängig vom Protokoll des Tranponders entsprechende Android Software ist frei verfügbar [5] 25
relay angriff Quelle: [7] 26
empfehlungen
was zu beachten ist RFID ist nicht automatisch sicherer als herkömmliche mechanische Schlüssel einfache ID basierte System entsprechen nicht dem Stand der Technik und sind eigentlich nur noch für Katzenklappen zu gebrauchen 2-Faktor Authentifizierung ist bei erhöhten Sicherheitsanforderungen unverzichtbar 28
vorsicht schlangenöl Bei der Suche nach Serverschrankschlössern fanden wir ein interessantes Schloss mit Zwei-Faktor Authentifizierung (RFID plus Pincode) Alternativ zum EM4100 Transponder bot der Hersteller das Schloss auch mit dem Mifare Classic Transponder an (proprietäre Stromchiffre, schon geknackt aber besser als nichts) Erst auf direkte Nachfrage räumte ein Mitarbeiter ein, daß auch beim Mifare Chip nur die ID ausgewertet wird (Crypto wird nicht genutzt) 29
geniestreich, oder schilda ist überall Housing Center (Co-Location) der Uni Kunde mietet einen kompletten Kaltgang (12 Racks) auf Anforderung (und auf Kosten) des Kunden werden alle Schränke mit RFID Zylindern ausgestattet An der Tür zum Kaltgang wird 2-Faktor Authentifizierung mit PIN installiert alle hinteren Schranktüren sind nur per RFID gesichert Analogie: an der Haustür den Hochsicherheitsbeschlag montieren und an der Terrassentür den Schlüssel unter die Fußmatte legen 30
fragen
quellen
[1] ebay. 125KHZ Kopierer. 2015. url: http://www.ebay.de/itm/125khz-kopierer-rfid- Kartenleser-Turoffner-ID-Karten-Transponder- /281596823787?hash=item41907a88eb (besucht am 14. 09. 2015). [2] Thomas Eisenbarth u. a. On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme. In: (2010). url: https://www.emsec.rub.de/media/crypto/ attachments/files/2010/04/crypto2008_keeloq.pdf. [3] EM4100 Dtasheet. EM MICROELECTRONIC - MARIN SA. 2004. [4] Bishop Fox. Attack Tools. 2015. url: http://www.bishopfox.com/resources/tools/rfidhacking/attack-tools/ (besucht am 16. 09. 2015). 33
[5] Bishop Fox. NFCProxy. 2013. url: http://sourceforge.net/projects/nfcproxy/ (besucht am 16. 09. 2015). [6] HID Global. Long Range Proximity Reader. 2015. url: https://www.hidglobal.com/products/readers/hidproximity/5375 (besucht am 16. 09. 2015). [7] Eddie Lee. NFC Hacking: The Easy Way. 2012. url: http://blackwinghq.com/assets/labs/ presentations/eddieleedefcon20.pdf (besucht am 16. 09. 2015). [8] David Oswald und Christof Paar. Breaking Mifare DESFire MF3ICD40:Power Analysis and Templates in the Real World - Extended Version. In: (2011). url: https://www.emsec.rub. de/media/crypto/veroeffentlichungen/2011/10/10/ desfire_2011_extended_1.pdf. 34
[9] David Oswald u. a. When Reverse-Engineering Meets Side-Channel Analysis Digital Lockpicking in Practice. In: (2013). url: https://www.hgi.rub.de/media/crypto/ veroeffentlichungen/2013/09/26/paper.pdf. 35