Ankündigung

Einklappen
Keine Ankündigung bisher.

2N EntryCom IP Verso unsicher/gehackt?

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    2N EntryCom IP Verso unsicher/gehackt?

    Hallo zusammen,
    ich habe mal eine Frage, zu der eventuell auch die Vertreter von Keil (die ja hier anscheinend auch unterwegs sind) etwas sagen können.
    Bei einem Bekannten haben wir mit Hilfe eines Sniffers (Proxmark3) sein RFID Türschloss (hochpreisiges Markenprodukt) innerhalb von 30-40 Sekunden "geknackt" und konnten uns somit Zugang zum Haus verschaffen.

    Laut der HP von Keil gibt es verschiedene RFID Module, die verschiedene Karten unterstützen:

    RFID Modul 13,56 MHz
    • ISO14443A
    • ISO14443B
    • ISO18092



    RFID Modul 125 MHz
    • EM4100
    • EM4102



    Wenn man sich die beim Proxmark3 beiliegende Liste der Tags anschaut, sind vier der fünf von Keil verwendeten in der Liste enthalten und gelten als unsicher/gehackt.
    Nachdem ich gesehen hab, wie schnell das Haus mit so einem Sniffer offen ist, möchte ich kein System verwenden, dass bereits als gehackt bekannt ist und einfachst zu umgehen ist. Vor allem nicht von jedem Laien mit einfacher Hardware, die man unter 50 € bekommt....

    Wie ist eure Meinung? Gibts ne Aussage dazu von Keil? tuebe
    You do not have permission to view this gallery.
    This gallery has 1 photos.
    Zuletzt geändert von McEgg; 13.11.2017, 12:38.
    Ciao Jochen

    #2
    Zitat von McEgg Beitrag anzeigen


    RFID Modul 125 MHz
    • EM4100
    • EM4102

    tuebe
    125kHz, nicht MHz. Deshalb ist auch die Reichweite im Bereich von 20cm, was natürlich das Risiko so "geknackt" zu werden senkt.

    Sorry dass ich nicht mehr beitragen kann.

    Kommentar


      #3
      Auch wenn es etwas offtopic ist - sorry für die Frage:

      Was für eine Schwachstelle ist das denn überhaupt? Sind das brute-force-Attacken (es werden einfach zig Codes automatisch durchprobiert bis einer passt) oder liest da jemand aus der Entfernung einen "Schlüssel" aus (während man z.B. den Leser bedient)? Oder sind das einfach "Admin-Schlüssel" des Herstellers, die bekannt geworden sind?

      Viele Grüße,
      Stefan

      DIY-Bastelprojekte: || >> Smelly One << || >> BURLI << ||

      Kommentar


        #4
        Theoretisch kannst du ja die übertragene Codefolge (UID?) mit einem Generator in schneller Folge an die Türstation schicken, oder aber den Schlüssel (Karte, Anhänger...) schnell mal kopieren (Schlüssel liegt auf dem Schreibtisch). Dagegen bist du mit dem 125kHZ Modul und mit dem normalen 13,56 MHz nicht gefeit. Ich habe den normalen 13,56 MHz Leser am Tor in der Einfahrt.
        Für die Haustür habe ich die 13,56 MHz Version in der Secured Ausführung genommen. Diese liest die PACs ID zusätzlich aus und sorgt damit für eine erhöhte Sicherheit.
        Den Link hier hatte ich mir damals zur Erklärung gespeichert ( https://www.mifare.net/support/forum...types-readers/ ). Ich bekomme es auch nicht mehr so genau zusammen. Den Secured RFID Leser kannst du bei Voltus kaufen. Außerdem empfiehlt es sich die Option "Anzahl der Fehlversuche begrenzen" unter der Option "Kartenleser" zu aktivieren (gegen den normalen Bruteforce Angriff).... Wichtiger ist meiner Meinung nach eh das Security Modul zwischen Station und Relais der Tür.

        Vielleicht kann tuebe genaueres dazu bringen.

        Den Threadtitel finde ich ein bisschen "Bild-Style"... Also ziemlich reißerisch... Es ist eine bedingt durch die Technik bedingte Schwachstelle die alle Hersteller betrifft. Der Titel impliziert, dass es nur 2N betrifft...
        Nicht mehr, nicht weniger. Ein normales Schloss bekommst du auch mittels Lockpicking in wenigen Sekunden auf ;-). Codeschlösser können ausgespäht werden etc....
        Zuletzt geändert von LarsP; 13.11.2017, 17:47.

        Kommentar


          #5
          Also wenn ein Hersteller (egal welcher) keine Maßnahmen gegen einen Bruteforce-Angriff getroffen hat, wäre das ziemlich dämlich. Sowas zu verhindern, sind 5 Zeilen Code. Irgendwelche "Hauptschlüssel" im System zu verankern wären ebenso dämlich.
          Dass man einen RFID nicht gerade irgendwo rumliegen lässt wo ihn jemand unbemerkt kopieren kann, sehe ich eigentlich als normale Aufgabe des Besitzers (der das genausowenig mit einen normalen Haustürschlüssel tun sollte).

          Die Frage, um welche Schwachstelle es sich jetzt handelt bzw. wie das Schloß "gehackt" wurde, bleibt aber immer noch unbeantwortet.
          Viele Grüße,
          Stefan

          DIY-Bastelprojekte: || >> Smelly One << || >> BURLI << ||

          Kommentar


            #6
            Warum nicht einen Mifare Desfire-Leser nehmen? Hat aktuell soweit ich weis die höchste Verschlüsselung.

            Gruß Thomas

            Kommentar


              #7
              Milhouse
              Sorry, verschrieben... Natürlich kHz.

              Es ging mir jetzt nicht darum die 2N Anlage schlecht zu machen. Das Ganze Thema trifft natürlich auch auf andere Zugangssysteme anderer Anbieter zu. Ich habe hier nur diese Anlage direkt angesprochen, da ich eigentlich mit dieser liebäugele. Von daher sorry, wenn das falsch rüber kommt.

              Die Versuche, die gemacht wurden, waren zum einen ein Clone mit Hitag und zum anderen ein Brutforce mit EM 41xx. Ich bin da schon etwas ins Stutzen gekommen. Ich mein wenn einer wo rein will, dann kommt er auch rein. Allerdings ist es in meinen Augen halt was anderes wenn ich mit Gewalt eine Tür zerstöre oder wenn ich micht still und heimlich vor ne Tür stelle, und die innerhalb von max. einer Minute einfach aufspringt.
              Jetzt können natürlich die Stimmen kommen, die sagen "Dann lass es halt und mach ein konventionelles Schloss". Das kanns ja aber nicht sein und möchte ich auch nicht.
              Kann ja auch sein, dass die IP Verso aus irgend einem Grund da nicht so einfach zu hacken ist. Ich meine die Hersteller solcher Systeme müssen sich doch zwangsläufig mit so Themen auseinandersetzen und Lösungen einbauen/anbieten.

              Hier haben doch einige Leute die Anlage. Habt ihr über die Problematik schon nachgedacht? Was macht ihr dagegen? Oder lebt ihr halt mit dem Risiko? Kann ja auch sein... Ich kann z.B. auch damit leben im Außenbereich keine getrennte KNX Linie zu haben... ​​​​​​​
              Ciao Jochen

              Kommentar


                #8
                Ich denke auch, dass man da nicht alle Hersteller über einen Kamm scheren kann - deshalb mal ganz einfach gedacht: ich würde den Hersteller einfach mal anschreiben, welche Sicherheitsmechanismen am Wunschprodukt implementiert sind. Steht denn nichts dazu in der Bedienungsanleitung (die man ja meist irgendwo runterladen kann)?

                Und nenne doch mal den oben genannten "hochpreisigen Markenhersteller", dessen Schloss sich mit einem Bruteforce öffnen lässt (also mir wird da übel, dass sowas in 2017 noch möglich ist, gerade wenn man mehr Geld dafür ausgibt als für ein Türschloss vom Onkel Wong). Das kann in einem Forum doch nur hilfreich für andere sein, denn so eine Schwachstelle an einem Schließsystem kann doch niemand haben wollen. Vielleicht führt es dann ja dazu, dass diese Sicherheitslücke nach dem öffentlichen Bekanntwerden auch geschlossen wird (wie in vielen anderen Fällen auch schon geschehen).

                Ich gebe Dir übigens 100% Recht: eine ohne jegliche Beschädigungen oder sonstigen Einbruchsspuren geöffnete Tür kann auch versicherungstechnisch für zusätzlichen Ärger sorgen (den man in so einem Fall sicher nicht gebrauchen kann).

                Viele Grüße,
                Stefan

                DIY-Bastelprojekte: || >> Smelly One << || >> BURLI << ||

                Kommentar


                  #9
                  Zitat von McEgg Beitrag anzeigen

                  Die Versuche, die gemacht wurden, waren zum einen ein Clone mit Hitag und zum anderen ein Brutforce mit EM 41xx. Ich bin da schon etwas ins Stutzen gekommen. Ich mein wenn einer wo rein will, dann kommt er auch rein. Allerdings ist es in meinen Augen halt was anderes wenn ich mit Gewalt eine Tür zerstöre oder wenn ich micht still und heimlich vor ne Tür stelle, und die innerhalb von max. einer Minute einfach aufspringt.

                  Kann ja auch sein, dass die IP Verso aus irgend einem Grund da nicht so einfach zu hacken ist. Ich meine die Hersteller solcher Systeme müssen sich doch zwangsläufig mit so Themen auseinandersetzen und Lösungen einbauen/anbieten.

                  Hier haben doch einige Leute die Anlage. Habt ihr über die Problematik schon nachgedacht? Was macht ihr dagegen? Oder lebt ihr halt mit dem Risiko? Kann ja auch sein... Ich kann z.B. auch damit leben im Außenbereich keine getrennte KNX Linie zu haben... ​​​​​​​
                  Prinzipiell kann man diese beiden Angriffsszenarien bei 2N so bekämpfen:
                  1.) Klon der Karte erkennt theoretisch der "Secured RFID Leser" durch auslesen der PACs ID. Wobei man für einen Klon der Karte physischen Zugang zum Medium benötigt. Theoretisch deshalb, weil mir die kriminelle Energie (und das spez. Fachwissen fehlt, das mal zu testen)
                  2.) Bruteforce lässt sich unterbinden, indem die Anlage für 30 Sekunden nach 5 Falscheingaben gesperrt wird. Die Funktion ist in der Firmware enthalten. Parallel würde ich hier noch eine Mail versenden. Die 1 Minute wird dann hier zu mehreren Tagen. Schade ist aber tatsächlich, dass diese Funktion kostenpflichtig ist (erweiterte Security Lizenz für ca. 70€ oder Goldlizenz für ca. 250€).


                  Wenn dir die RFID Geschichte zu unsicher ist, nimm doch was anderes?! Die Fingerprint Geschichte bei 2N sieht auch gut aus und preislich noch im Rahmen. Hier hast du aber auch wieder andere Probleme.

                  Zum Thema getrennte Aussenlinie:
                  Solang du über KNX deine Jalousien und dein evtl. vorhandenes Motorschloss nicht auffährst, ist das denke ich ok. Wenn nicht, ist das m.M.n das gleiche Sicherheitsrisiko wie die angesprochene "Lücke" bei der Authentifizierung bekannter TKS-Anbieter. Theoretisch passiert nix, praktisch erwischst du den Einbrecher, der als Systemintegrator KNX vorher gescheitert ist und das nötige Fachwissen hat.

                  Kommentar


                    #10
                    Zitat von dreamy1 Beitrag anzeigen
                    Und nenne doch mal den oben genannten "hochpreisigen Markenhersteller", dessen Schloss sich mit einem Bruteforce öffnen lässt (also mir wird da übel, dass sowas in 2017 noch möglich ist, gerade wenn man mehr Geld dafür ausgibt als für ein Türschloss vom Onkel Wong)
                    Das Schloss ist ein "DOM Protector". Dazu muss man sagen, dass man bei DOM das EM41XX deaktivieren kann und somit alles wieder ok und "sicher" ist. Man muss es halt nur wissen, dass man es deaktivieren sollte.
                    Werde 2N mal anschreiben...
                    Ciao Jochen

                    Kommentar


                      #11
                      Hi Jochen,

                      danke für die Rückmeldung - das heisst, dass man das Schloss generell nicht nach x Falscheingaben sperren kann oder war die Funktion einfach nicht aktiviert?
                      Viele Grüße,
                      Stefan

                      DIY-Bastelprojekte: || >> Smelly One << || >> BURLI << ||

                      Kommentar


                        #12
                        Hallo alle zusammen,

                        mir persönlich ist noch kein Angriff auf unsere RFID-Zutrittskontrolle bekannt geworden.

                        Es gab die letzten Monate Berichte, dass man einige RFID-Codes geknackt hat, allerdings ist das in der Praxis fast nicht umsetzbar, wenn man gewisse Sicherheitshinweise beachtet:

                        1. RFID-Medium nach mehreren Fehlversuchen automatisch blockieren - einstellbar in der Sprechstelle
                        2. Dafür sorgen dass man den RFID nicht einfach kopieren kann, sprich rumliegen lassen - genau das gleiche wie bei normalen Schlüsseln.
                        3. Einsatz eines Security-Relais um das Schloss zu schützen
                        4. Wem RFID zu unsicher ist, sollte doppelte Authentifizierung verwenden z.B. noch Codeeingabe oder Bluetooth

                        Mein Tip:
                        Wer zusätzlich noch einen Alarm ausgibt, egal in welcher Form - z.B.in der Sprechstelle durch Audio - kann sicher sein, dass potenzielle Täter beim ersten Fehlversuch davon laufen :-)

                        Hier mal eine Übersicht welche Medien und Standards wir unterstützen:
                        https://wiki.2n.cz/hip/inte/latest/en/12-rfid-cards
                        https://www.2n.cz/de_DE/produkte/spr...eser-13-56-mhz




                        Zuletzt geändert von tuebe; 02.12.2017, 17:00.

                        Kommentar


                          #13
                          Hallo Thorsten tuebe ,

                          vielleicht kannst du ja nochmal den genauen Unterschied zwischen der normalen 13,56 Anlage und der secured Ausführung erklären. Ne ordentliche Erklärung hab ich dazu auch noch nicht wirklich gefunden und habe daher nur "gesundes Halbwissen".

                          Lars

                          Kommentar


                            #14
                            Im Prinzip handelt es sich nur um andere Algorithmen die verwendet werden. Secured heisst nicht automatisch sicherer.
                            Die Industrie hat im laufe der Zeit unterschiedliche Medien und Standards entwickelt.

                            Secued RFID liest die sogenannte PAC ID eines Medium aus.

                            Im Allgemeinen gibt es verschiedene RFID Codecs und Protokolle - ich möchte an dieser Stelle nicht beurteilen was sicherer oder unsicherer ist.
                            Wir sind lediglich die - die es lesen können und haben die Codecs nicht entwickelt.

                            Ich kann Euch aber eines sagen, im Industrie- und gewerblichen Bereich wird fast nur RFID - egal welcher Standard verwendet.

                            Es muss eines klar sein: Kein Zutrittssystem bietet 100% Schutz. Allerdings halte ich es für ausgeschlossen das sich Täter an einem Einfamilienhaus an den RFID-Zugängen zu schaffen machen.

                            Um Zutritt zu bekommen müssten die Täter bereits einen Clone haben - mit der in der Sprechstelle zertifizierten Karten-ID.

                            1. Das geht nur, wenn der Täter einen vorhandene Karte kopieren konnte
                            2. Oder der Täter Zugang zur Weboberfläche der Sprechstelle hatte.

                            Mir ist nicht bekannt, dass es Wege gibt über unsere RFID-Leser diese Daten auszulesen. ​Unsere RFID-Module sind Leseeinheiten und beschreiben nicht.





                            Kommentar


                              #15
                              tuebe
                              Naja, also da hätte ich schon ne andere Antwort gerechnet. Bin eigentlich davon ausgegangen, dass sich ein Hersteller solcher Systeme mit diesen Themen konkreter beschäftigt und nicht darauf wartet bis das System gehackt wurde und entsprechende Meldungen von betroffenen Kunden kommen. Gut, du hast zumindest mal ein paar Ideen, wie man das Risiko minimieren kann.
                              Die IP Verso finde ich ja immer noch interessant. Auch wenn ich mir immer noch schwer tue mich für eine Anlage zu entscheiden... Es gibt einfach zu viele und ich hab noch nicht rausgefunden, mit welcher ich am besten fahre.... Anderes Thema....

                              Die Sicherheit muss für mich jedenfalls auch passen. Von daher bin ich immer noch interessiert daran, ob sich die Anlage mit z.B. einem Proxmark3 überlisten lässt. Da ich das gerne wissen würde, bevor ich 1.000 € für die Anlage ausgebe, kommt ja vielleicht jemand der die IP Verso hat aus dem Rhein-Pfalz-Kreis und lässt mich mal "hacken".....

                              Oder 2N hat Mustergeräte mit denen man sowas mal testen kann....
                              Ciao Jochen

                              Kommentar

                              Lädt...
                              X