rfid, die probleme mit der türöffnung



Ähnliche Dokumente
CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

17 Ein Beispiel aus der realen Welt: Google Wallet

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

ROFIN App Benutzerhandbuch. Version 1.0

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Wir machen neue Politik für Baden-Württemberg

Jeunesse Autopiloten

Moderne Zutrittskontrolle Kombination von mechanischen und elektronischen Systemen

Was meinen die Leute eigentlich mit: Grexit?

icloud nicht neu, aber doch irgendwie anders

Statuten in leichter Sprache

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

1. Weniger Steuern zahlen

SEMINAR Sicherheit von Funk- und RFID-Systemen

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Die Captimizer BTZ-Datei 2015

MetaQuotes Empfehlungen zum Gebrauch von

Elektronischer Kontoauszug

Erstellen einer digitalen Signatur für Adobe-Formulare

Die Post hat eine Umfrage gemacht

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

FrontDoor/Monitor mehr sehen von FrontDoor

KabelKiosk NDS CI+ Modul Fehlercode-Liste

Info zum Zusammenhang von Auflösung und Genauigkeit

Welches Übersetzungsbüro passt zu mir?

Elektronischer Kontoauszug

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

ANYWHERE Zugriff von externen Arbeitsplätzen

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Die Windows 7 Sicherung im Detail

Windows Server 2012 RC2 konfigurieren

Installationsanweisung Gruppenzertifikat

Barcodedatei importieren

Step by Step Webserver unter Windows Server von Christian Bartl

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

1 Was ist das Mediencenter?

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Professionelle Seminare im Bereich MS-Office

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Mehr Umsatz durch Übersetzungen? Geht das?

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Anleitung für die Hausverwaltung

Oracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf:

Verschlüsselung mit PGP. Teil 1: Installation

Änderungsbeschreibung HWS32 SEPA Überweisungen

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Hinweise zum elektronischen Meldeformular

Formular»Fragenkatalog BIM-Server«

SharePoint Demonstration

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Erstellen einer in OWA (Outlook Web App)

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Inkrementelles Backup

mit dem TeXnicCenter von Andreas Both

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Anleitung zum Online-Monitoring für Installateure

eduroam auf Android-Geräten mit Persönlichem Zertifikat

OutLook 2003 Konfiguration

Inhalt. Seminar: Codes und Kryptographie

Mail-Signierung und Verschlüsselung

Simulation LIF5000. Abbildung 1

Informationen zum neuen Studmail häufige Fragen

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

Outlook-Daten komplett sichern

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Summer Workshop Mehr Innovationskraft mit Change Management

Überprüfung der digital signierten E-Rechnung

Studienplatzbeschaffung

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Informationsbroschüre FX24 Capital Inc.

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

PowerPoint vertonen. by H.Schönbauer 1

COMPUTER MULTIMEDIA SERVICE

Informatik für Ökonomen II HS 09

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Neu verfügbar. Virtuelles Netzwerk. Xesar 2.0. Die vielfältige Sicherheitslösung mit neuer Software-Release

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Was ist das Budget für Arbeit?

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz von der Bundesvereinigung Lebenshilfe. in Leichter Sprache

Projektmanagement in der Spieleentwicklung

Toolbeschreibung: EVERNOTE

-Verschlüsselung mit Geschäftspartnern

Karten-Freischaltung mit dem UNLOCK MANAGER

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Transkript:

rfid, die probleme mit der türöffnung IT-Sicherheitstagung Saarbücken 4.-5.11.2015 Carsten John Max-Planck-Institut für marine Mikrobiologie

whoami

zur person Carsten John am Max-Planck-Institut für marine Mikrobiologie seit 2004 IT-Sicherheitsbeauftragter Schwerpunkte: Netzwerk, Linux/Solaris, Sicherheit 2

hintergrund

zutrittskontrolle zu den serverräumen MPG Revision fordert Ersatz/Ergänzung der mechanischen Schlösser an den Serverraumtüren durch ein elektronisches System Gebäudebetriebstechnik beauftragt Umsetzung (Planungsbüro, Fachfirmen) Diverse Probleme tun sich auf (Brandschutzklasse der vorhandenen Türen etc.) Die Lösung besteht aus akkugestützten Haltemagneten an den Türen mit Anbindung an die bestehende RFID basierte Zutrittskontrolle (ZuKo) An der RFID ZuKo hängen außerdem die Außentüren und die Einbruchmeldeanlage 4

so sieht s aus 5

so sieht s aus 6

so sieht s aus 7

so sieht s aus 8

technik

em4100 Der verwendete Chip ist weit verbreitet: EM4100 125 khz Betriebsfrequenz By turning on and off the modulation current, the chip will send back the 64bits of information contained in a factory programmed memory array [3, S. 1] The programming of the chip is performed by laser fusing of polysilicon links in order to store a unique code on each chip [3, S. 1] 10

em4100 Quelle: [3, S. 2] 11

sicherheit Es wird nur die Seriennummer des Chips geprüft EM4100 sendet eine 10 stellige Hexadezimale ID Teile der 10 stelligen ID werden zu neuen Nummernkreisen zusammengefasst Die höherwertigen Stellen werden i.d.r. als Facility Code bezeichnet und kundenspezifisch verwendet Die Seriennummer wird als ein-eindeutig angenommen 12

das problem / spaß mit technik

kopiergeraäte Seit Jahren sind Kopiergeräte für 125 khz auf dem Markt Die Geräte sind handlich Die Geräte sind billig Die Rechweite ist begrenzt, Hochleistungsantennen mit mehreren Metern Reichweite sind am Markt für kleines Geld zu bekommen [6] 14

kopiergeräte Quelle: [1] 15

kopiergeräte Quelle: [4] 16

feldtest Wir haben natürlich getestet ob das geht Es geht :-) Erste Reaktionen Kann gar nicht sein! Ich hab das kontrolliert, die Logeinträge sind dann ja auch falsch! Das glaube ich nicht, da hängt ja auch die Alarmanlage dran! Kann nicht sein, die Anlage ist doch vom Marktführer (Honeywell) Der Lieferant hat uns ein Zertifikat gegeben, daß der Nummernkreis für uns reserviert ist. Da kann doch nicht einfach jemand Transponder bauen die die gleichen Nummern haben! Sagt das bloß nicht weiter 17

konsequenzen Information des GD, Verwaltungleitung, Betriebsrat, Abteilungen mit Einbruchmeldeanlagen Die Gebäudebetriebstechnik informierte die Bauabteilung der MPG Derzeit wird eine neue ZuKo geplant/ausgeschrieben 18

weitere recherchen

externes housing center MPI Bremen soll mit seiner gesamten IT in Housing Center der Uni umziehen m( im Rahmen der Vorplanungen haben wir uns die Systeme am Markt angeschaut insbesondere die Sicherung der Schränke war ein Thema bei der Realisierung hat uns dann keiner mehr gefragt (später mehr dazu) 20

systeme am markt ID Systeme (EM4100 o.ä.) Wechselcode (EM4450 o.ä.) Cryptobasierte Systeme mit Challenge/Response Zwei-Faktor Systeme (RFID plus Pincode) 21

angriffsvektoren Kopieren/Emulieren der Transponder (bei ID Systemen und u.u. auch bei Wechselcode) Physikalische Angriffe (bei allen Systemen) Angriffe auf die Crypto (bei Challenge/Response) Proxy/Relay Angriffe (bei allen Systemen) Angriffe auf das Backend (Lesegeät/Controller) 22

physikalische angriffe mechanische Schließzylinder sind anfällig für Lockpicking dies gilt auch für RFID Zylinder die Zylinder lassen sich i.d.r. von außen öffnen auch Angriffe mit Neodym Magneten sind dokumentiert die geringen Arbeitswege inerhalb von RFID Zylindern erleichtern solche Angriffe 23

angriffe auf die crypto Transponder haben nur geringe CPU Leistung oft proprietäre Algorithmen i.d.r. Seitenkanalangriffe (z.b. auf die Stromaufnahme) bekannte erfolgreicher Angriffe Simons Voss [9] KeeLoq [2] Mifare Desfire MF31CD40 [8] 24

relay angriffe Zwei Angreifer sind notwendig einer nutzt ein mobiles Lesegeät der Andere nutzt einen mobilen RFID Emulator beide Geäte kommunizieren z.b. via Internet der Angriff ist unabhängig vom Protokoll des Tranponders entsprechende Android Software ist frei verfügbar [5] 25

relay angriff Quelle: [7] 26

empfehlungen

was zu beachten ist RFID ist nicht automatisch sicherer als herkömmliche mechanische Schlüssel einfache ID basierte System entsprechen nicht dem Stand der Technik und sind eigentlich nur noch für Katzenklappen zu gebrauchen 2-Faktor Authentifizierung ist bei erhöhten Sicherheitsanforderungen unverzichtbar 28

vorsicht schlangenöl Bei der Suche nach Serverschrankschlössern fanden wir ein interessantes Schloss mit Zwei-Faktor Authentifizierung (RFID plus Pincode) Alternativ zum EM4100 Transponder bot der Hersteller das Schloss auch mit dem Mifare Classic Transponder an (proprietäre Stromchiffre, schon geknackt aber besser als nichts) Erst auf direkte Nachfrage räumte ein Mitarbeiter ein, daß auch beim Mifare Chip nur die ID ausgewertet wird (Crypto wird nicht genutzt) 29

geniestreich, oder schilda ist überall Housing Center (Co-Location) der Uni Kunde mietet einen kompletten Kaltgang (12 Racks) auf Anforderung (und auf Kosten) des Kunden werden alle Schränke mit RFID Zylindern ausgestattet An der Tür zum Kaltgang wird 2-Faktor Authentifizierung mit PIN installiert alle hinteren Schranktüren sind nur per RFID gesichert Analogie: an der Haustür den Hochsicherheitsbeschlag montieren und an der Terrassentür den Schlüssel unter die Fußmatte legen 30

fragen

quellen

[1] ebay. 125KHZ Kopierer. 2015. url: http://www.ebay.de/itm/125khz-kopierer-rfid- Kartenleser-Turoffner-ID-Karten-Transponder- /281596823787?hash=item41907a88eb (besucht am 14. 09. 2015). [2] Thomas Eisenbarth u. a. On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme. In: (2010). url: https://www.emsec.rub.de/media/crypto/ attachments/files/2010/04/crypto2008_keeloq.pdf. [3] EM4100 Dtasheet. EM MICROELECTRONIC - MARIN SA. 2004. [4] Bishop Fox. Attack Tools. 2015. url: http://www.bishopfox.com/resources/tools/rfidhacking/attack-tools/ (besucht am 16. 09. 2015). 33

[5] Bishop Fox. NFCProxy. 2013. url: http://sourceforge.net/projects/nfcproxy/ (besucht am 16. 09. 2015). [6] HID Global. Long Range Proximity Reader. 2015. url: https://www.hidglobal.com/products/readers/hidproximity/5375 (besucht am 16. 09. 2015). [7] Eddie Lee. NFC Hacking: The Easy Way. 2012. url: http://blackwinghq.com/assets/labs/ presentations/eddieleedefcon20.pdf (besucht am 16. 09. 2015). [8] David Oswald und Christof Paar. Breaking Mifare DESFire MF3ICD40:Power Analysis and Templates in the Real World - Extended Version. In: (2011). url: https://www.emsec.rub. de/media/crypto/veroeffentlichungen/2011/10/10/ desfire_2011_extended_1.pdf. 34

[9] David Oswald u. a. When Reverse-Engineering Meets Side-Channel Analysis Digital Lockpicking in Practice. In: (2013). url: https://www.hgi.rub.de/media/crypto/ veroeffentlichungen/2013/09/26/paper.pdf. 35