Thema geschlossen 
 
Themabewertung:
  • 0 Bewertungen - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5
ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
25-11-2016, 12:35
Beitrag: #26
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind
Auch auf die Gefahr hin, dass es wieder heisst, dass ich die Anlage schlecht mache... ...kann ich auf einige der Fragen Antwort geben:

"Bisher wurden nur Fernbedienungen erwähnt - andere SECVEST-Scharfschalteinrichtungen wie z.B. Funkbedienteil oder Funkschlüsselschalter sind prinzipbedingt genauso betroffen, oder etwa nicht?

Gruß Banane"

Ich kann zumindest sagen, dass weder die Funkfernbedieung noch der SecvestKey Zylinder verschlüsselt funken. Beides ist plaintext.

"Ganz so geht es nicht. Rolling Codes sind, Dank Bequemlichkeit vieler Herstellers, Chipgebunden - und da werden typischerweise immer die gleichen verwendet, bzw ist das"Rolling" bekannt. Es kann sehr, sehr einfach simuliert werden. Echte verschlüsselte Signale können nicht einfach aufgezeichnet und wiedergegeben werden. Der Nachteil für viele Herstellers ist die Rechenleistung in den Handsender zu packen. Jeder kann sich vorstellen, dass das Dekodieren Leistung braucht. Schaut man sich die verbauten Komponenten in den meisten Handsendern an, müsste man nach jedem Schaltvorgang bis zu 10 Sekunden warten, damit das Signal entschlüsselt wird, zumindest laut Aussage mancher "Fachkräfte" zur verwendeten Verschlüsselungstechnik. Das Thema selbst ist hochinteressant - es existiert aber unglaublich viel Stuss an Aussagen und Fachberichten".

Die Aussage ist meines Erachtens nicht komplett richtig. Rolling Code ist sicher kein Allheilmittel, jedoch ist der Aufwand schon mal höher getrieben (bei Garagentoren hat es lange geholfen). Eine einfache Replay Attacke ist nicht möglich (erst kombiniert mit Störung einer Nachricht Richtung Sender (RollingJam)). Natürlich ist ein RollingCode nichts mehr Wert, wenn die Arbeitsweise des Pseudo Random Number Generators bekannt ist (das ist leider bei einigen Lösungen der Fall).
Verschlüsselung alleine hilft noch nicht. Ein verschlüsseltes Signal kann sehr wohl mitgeschnitten und auch 1 zu 1 wieder abgegeben werden. Verwendet eine System also einen statischen Schlüssel und versschlüsselt die Nachrichten immer gleich, kann ein Angreifer einfach eine Replay Attacke durchführen (er interessiert sich ja nicht für den Inhalt der Nachricht). Der Empfänger hat keine Chance zu erkennen, ob die tatsächliche Komponente oder ein Angreifer die Nachricht wiederholt. Es muss also ein Session Key ausgehandelt werden (hier hilft ein bidirektionaler Funk) oder der Sender authentifiziert werden (z.B. Signieren einer Nachricht die einen Rolling Code Anteil beinhaltet). Die Signatur muss Device spezifisch erzeugt werden. Davon findet sich in der Secvest und auch bei anderen Anlagen nichts statt.
Bezueglich der Zeit ist eine symmetrische Verschluesselung (z.B. AES) mit einer Latenz von wenigen Takten moeglich. Zeit ist also kein Argument. Asymmetrische Verschlüsselung ist zeitaufwendiger. Aber auch hier wird viel geforscht (Elliptic Curve Cryptography). Mit der Curve25519 ist eine effiziente asymetrische Verschlüsselung in Hardware möglich. Die RF Chips haben sogar oft schon einen AES Core an Bord. Der CC1101 z.B. ist ein Low Cost Transceiver (mit dem ich die Secvest schon angesteuert habe), der eine AES Verschluesselung unterstützt. Die Hersteller muessten sich nur ein wenig Muehe geben diese zu verwenden. Auch der Stromverbrauch ist kein Argument. Andere Hersteller bekommen das in den Griff (in RFID Technik sogar ohne Batterie - rein durch Induktion).

"Ich möchte mal wissen, wer das schon mal so und wiederholbar praktiziert hat.
Wie animal schon ausführte, es existiert sehr viel Hörensagen zu diesem Thema. Ausserdem wäre die Menge und Grösse des einzusetzenden Equipments mal echt ein Thema."
Das [Gerätenamen entfernt] ist die Plug And Play Lösung. Ein Angreifer braucht kein Verständnis über das Protokoll zu haben. Es ist jedoch möglich eine Secvest mit Komponenten von etwa 10 Euro anzusteueren (CC1101 Transceiver kostet etwa 5$ inklusive Versand aus China. Dazu braucht man einen Mikrocontroller (z.B. Arduino/Teensy/...). Dann muss man jedoch das Protokoll analysieren und modellieren. Aber auch das ist kein Hexenwerk.

"Und wenn man will bin ich überzeugt, ist die Verschlüsselung nicht knackbar (nach menschlichem ermessen)"
Leider doch. Die Frage ist immer der Aufwand. AES basierte Systeme verraten durch elektromagnetische Abstrahlung oder Stromaufnahme leider oft schon den verwendeten Schlüssel. Kaum vorstellbar, aber das ist so. Wenn das interessiert der kann man nach ChipWhisperer suchen. Allerdings ist es immer eine Frage des Aufwandes. Bei dem Preis der Secvest Komponenten und den Versprechungen des Herstellers bin ich beim Kauf jedoch davon ausgegangen, dass zumindest ein gewisser Basisschutz (wie z.B. bei Garagentoren angewandt) implementiert ist. Leider nicht. Das teure an den Komponenten ist die blaue Schachtel in der sie geliefert werden.

"Funktioniert so bei jeder EMA und fast jedem Kraftfahrzeug, seit Jahren bekannt."
Nein, die Attacken, die im KFZ Bereich notwendig sind, sind bei weitem Aufwendiger und nicht mit der Secvest vergleichbar. Ein einfacher Replay reicht bei heutigen Autos nicht aus. Ein gewiefterer wie es der RollJam macht schon. Aber da erhält das Auto die erste Nachricht nicht.


"Also in der Bedienungsanleitung steht etwas von Verschlüsselung.
Aber nur das es eine Verschlüsselung hat.
Ob diese Verschlüsselung noch wirkungsvoll ist, keine Ahnung."
Bezueglich Funkverschlüsselung stand es in der Secvest2Way noch in der Bedienungsanleitung. Bei der Secvest IP in der Produktbeschreibung bei Händlern. Bei der Secvest wurde es meines Wissens komplett entfernt. ABUS behauptet also nur noch in der FAQ dass der Funk mehrfach verschlüsselt ist und eine Sabotage nahezu unmöglich. Das ist natürlich völliger Bullshit und hat meines Erachtens auch nichts mehr mit positivem Marketing zu tun. Leider finden sich diese Statements dann auch bei einigen Errichtern auf der Page... ...und der Kunde kauft erst mal die Katze im Sack.

(25-11-2016 09:31)Alexander79 schrieb:  Naja, aber da in dem Beitrag die Box gezeigt wurde, werde ich mir die Box demnächst mal bestellen.
Die Box kostet ja nicht mal 300€. Der "Spaß" ist es mir wert.

Ich besitze ebenfalls das [Gerätenamen entfernt] und das Gerät ist definitiv gut. Es gibt mittlerweile in der gleichen Preisklasse jedoch auch ein [Gerätenamen entfernt], das auf den ersten Blick vielversprechend aussieht (duplexfähig). Also, wenn Du in das Thema einsteigen möchtest wäre es eine Alternative...

---------------------
Ich habe die Gerätenamen entfernt, weil auch das mindestens der Beginn einer Anleitung für die Gegenseite wäre. Tauscht euch gerne per PN oder Email aus, danke.
Ollik
Alle Beiträge dieses Benutzers finden
Thema geschlossen 


Nachrichten in diesem Thema
RE: ARD plusminus - Wie leicht Alarmanlagen zu knacken sind - ThomasD - 25-11-2016 12:35

Möglicherweise verwandte Themen...
Thema: Verfasser Antworten: Ansichten: Letzter Beitrag
Exclamation heise Security: Sicherheitslücke in Alarmanlagen von ABUS und Climax Joerg I. 1 3.488 24-06-2016 11:36
Letzter Beitrag: alarmforum-Nutzer



Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste