Ankündigung

Einklappen
Keine Ankündigung bisher.

Transponder (KeyLess-In) Systeme noch sicher ?

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    Zitat von Uwe! Beitrag anzeigen

    Sorry, dann lag ich wohl leider falsch, denn zwei April-Artikel gab's noch nie. Klang zu unglaubwürdig.
    Da stimme ich Dir zu, speziell was die Methode betrifft. Allerdings war der Algorithmus schon vor einigen Monaten teilweise entschlüsselt und vorgestellt worden, also kein Aprilscherz.

    Obwohl der myfare Algorithmius kein grosser Wurf war so hat eigentlich hier niemand etwas verbockt, da auf die von c't beschriebene Methode auf alle Chips angewand werden kann.

    Was den Hitag2 Algorithmus angeht wäre mir nicht bekannt dass Philips diesen irgendwann veröffentlicht hat, auch wäre es mir neu dass es eine 256-bit Variate davon gibt. Die Chipbezeichnung mit dem 256-bit Algorithmus würde mich brennen interessieren denn wir makki schon gesagt hat ist Hitag2 eigentlich 48 bit verschlüsseleung, aber der Chip hat 256 bit Gesmmtdaten wovon der Schlüssel nur 48 bit ausmachen !

    Gruss,
    Gaston

    Kommentar


      #17
      Hallo,

      bei den Transpondersystemen gibt es speziell im Low-Cost-Bereich sehr viele, die mit dem einfachen EM4100 RO-Chip arbeiten, der immer nur die selben 64Bit (davon 40 Nutzbit) sendet. Dann gibt es RW-Chips, die ein Passwort als Schreibschutz haben, was aber die Sicherheit nicht wesentlich erhöht. Am sichersten sind die (sehr wenigen) Systeme, die ein Challenge-Response-Verfahren unterstützen, z.B. e5561 von Atmel. Hier ist dann natürlich noch wichtig, wie gut der Cryptoalgorithmus ist und wie groß die Schlüssellänge.

      Von BKS gibt es übrigens seit einem Jahr einen Elektronikschließzylinder, der mit Challenge-Response arbeitet und den anerkannt sicheren SHA-1 Hash-Algorithmus mit einer Schlüssellänge von 160 Bit verwendet. Die Daten werden hier nicht wie gewohnt elektromagnetisch, sondern kapazitiv übertragen. Durch diese proprietäre Datenübertragung wird die Sicherheit weiter erhöht. In Kürze wird es auch Wandleser in diesem System geben.

      Gruß,
      Christoph

      Kommentar


        #18
        Zitat von skysurfer Beitrag anzeigen
        Von BKS gibt es übrigens seit einem Jahr einen Elektronikschließzylinder, der mit Challenge-Response arbeitet und den anerkannt sicheren SHA-1 Hash-Algorithmus mit einer Schlüssellänge von 160 Bit verwendet.
        Ähm....Nein ! SHA-1 ist anerkannt, aber nicht sicher ! SHA-2 (eigentlich mehrere varianten des SHA) ist (sind) bis dato sicher. Wenn ich mich richtig erinnere kann man by SHA-1 einen "Brute force" Angriff auf "64 bit" begrenzen (vereinfacht ausgedrückt). kann auch sein dass es wenige waren, müsst ich nachgucken.

        Ausserdem eignet sich SHA zwar zum Schlüsselersatz so wie eben bei einem Schliesszylinder (alle Karten mit gültigem schlüssel kommen rein) aber weniger zur Authentifizierung (im Kontext des Keyless-In).

        Gruss,
        Gaston

        Kommentar


          #19
          Zitat von Gaston Beitrag anzeigen
          SHA-1 ist anerkannt, aber nicht sicher !
          Die Nachricht, SHA-1 sei "geknackt" worden ist schon 3 Jahre alt, das ist bekannt http://www.heise.de/security/Kryptov.../meldung/56428. Aber die Sicherheit ist immer noch so hoch, dass man innerhalb von geschätzten 300 Jahren das System nicht überlisten kann; für meine Haustüre reicht mir das!

          Zitat von Gaston Beitrag anzeigen
          Ausserdem eignet sich SHA zwar zum Schlüsselersatz so wie eben bei einem Schliesszylinder (alle Karten mit gültigem schlüssel kommen rein) aber weniger zur Authentifizierung (im Kontext des Keyless-In).
          Nein, das stimmt nicht. Beim Challenge-Response Verfahren kommt es erstens darauf an, dass die Zufallszahl (Challenge) möglichst zufällig ist und nicht etwa nach einem Reset immer wieder die selbe Folge abläuft und zweitens muss die Antwort (Response) über einen guten Kryptoalgorithmus mit einem geheimen Schlüssel verschlüsselt werden. Hier ist SHA-1 natürlich bestens geeignet.

          SHA-1 mag im PC-Bereich nicht mehr der letzte Schrei sein, in Microcontroller-Systemen mit ihren begrenzten Ressourcen ist dieser Algorithmus jedoch sehr mächtig. Hier werden normalerweise viel einfachere Algorithmen eingesetzt (siehe Keeloq!).

          Gruß,
          Christoph

          Kommentar


            #20
            Hallo Christoph,

            Kryptographie ist eines der wenigen Gebiete bei denen man sein Wissen nicht aus Google beziehen kann, allenfalls das oberflächliche. Es ist offensichtlich dass Du keine tiefgreifende Kryoptograophischen Kenntnisse (wobei ich nicht sage dass Du keine Kryptographie Kenntnisse hast! Auch ist das nicht negativ gedacht) hast denn sonst hättest Du deinen vorherigen Post nicht geschrieben.

            Nur kurz:
            • Dein Artikel ist schon lange nicht mehr state of the Art (war 2^69, sind jetzt bei 2^63 , sprich virtuelle Schlüssellänge von 64 bit)
            • Mit deiner Meinung 2^69 wäre sicher stehst Du in der Kryptowelt sehr alleine da , aber bei 2^63 erst recht. Diese Schlüssellänge (hier virtuell) sollte für keine Applikation heute mehr neu eingesetzt werden. Das ist is allgemein angenommene Meinung dazu und für jegliche Applikation also nicht nur Hochsicherheitsapplikationen.
            • Was Du zum challenge response geschrieben hast ist soweit richtig, aber ob ich mir wohl was dabei gedacht habe als ich "im Kontext des Keyless in" geschreiben habe ?
            Für gute Keyless-in systeme wäre Triple-DES zu diesem Zeitpunkt wohl die beste Wahl was Sicherheit und Gateanzahl (sprich: Kosten) angeht.

            Gruss,
            Gaston

            Kommentar


              #21
              Vorab, ich beschränke mich jetzt mal aufs Prinzip, nicht ob, wo und warum ein ordentliches und dem Stand der Technik im Jahre 2008 angemessened Sicherheitsniveau notwendig wäre..

              Ich bin ja froh dass ich nicht der einzige bin dem 256 (oder wieviele Bits auch immer in irgendeinem Datenblatt ohne jegliche Details reichen.. Auf Gaston hatte ich bei diesem Thread schon gewartet

              @Klaus Schieffer: Also zu den Details: Wo steht das mit den 256 Bit ? Eine Geheiminfo aus der Marketing-Abteilung ?
              Welche Chips werden z.B. verwendet (Gaston hat die Kerbe bereits angeschlagen) ? Welche Verfahren ? Wo kann man den offengelegten Hitag2 nachlesen ?
              Ein paar Stichworte mit bidirektional und 256 Bit machen noch keine Sicherheit, das System ist immer so stark wie das schwächste Glied.
              Ich frage jetzt mal ketzerisch: wenn das System so toll ist, warum schreibt man es dann nicht mal auf damit das jeder der was davon zu verstehen glaubt nachvollziehen und für sich beurteilen kann ? Das betrifft aber jetzt nicht spezifisch Gira sondern so ziemlich alle Hersteller..
              Dann kann man anfangen darüber zu sprechen ob und warum das sicher ist.

              Zitat von skysurfer Beitrag anzeigen
              Durch diese proprietäre Datenübertragung wird die Sicherheit weiter erhöht.
              Durch etwas proprietäres per se wird die Sicherheit nicht erhöht sondern vor allem die Aufdeckung von Lücken erschwert. Meine Meinung: Security by obscurity funktioniert (zumindest bei sowas) nicht.

              Die Antwort von Hörmann im anderen Thread ist ja bezeichnend, genauso hatte ich mir das vorgestellt: "Nach fachmännischer Einschätzung der Marketing-Abteilung besteht keine Gefahr, die blöden Professoren übertreiben bloss.."
              Von Microchip gibt es zum Thema Keeloq bis heute m.W. noch nicht mal eine Stellungnahme, ebenfalls bezeichnend.

              P.S.: Hab mal in der FB den Chip nachgesehen, Sommer verwendet ebenfalls Keeloq (ist ein HCS300 drin), die Marketing-Abteilung hat sich nur einen anderen Namen ausgedacht..

              Makki
              EIB/KNX & WireGate & HS3, Russound,mpd,vdr,DM8000, DALI, DMX
              -> Bitte KEINE PNs!

              Kommentar


                #22
                Full Ack @makki

                Kommentar


                  #23
                  Zitat von makki Beitrag anzeigen
                  ... Meine Meinung: Security by obscurity funktioniert (zumindest bei sowas) nicht...
                  Hallo Makki,

                  ich bin deiner Meinung, wenn nur auf "Security by obscurity" gesetzt wird. Wenn dies jedoch zusätzlich zu einer für diese Anwendung geeigneten soliden Verschlüsselung verwendet wird, kann dies die Sicherheit nur erhöhen.

                  Im Zusammenhang mit der Datenübertragung halte ich auch noch einen anderen Punkt wichtig für die Sicherheitsbeurteilung: Die Reichweite der DÜ bzw. die Frage, bis zu welcher Entfernung ein Abhorchen der DÜ möglich ist. Beim Keeloq-Hack ist die Rede davon, dass man die Funkübertragung aus 100 m abhorchen kann. Die Systeme mit induktiver (125kHz, 13,56MHz) oder kapazitiver DÜ sind in dieser Hinsicht sicherer, da ein Abhorchen nur aus kurzer Distanz möglich ist. Mit beliebig hohem technischen Aufwand kann diese Entfernung zwar etwas erhöht werden, liegt aber immer prinzipbedingt unter der Entfernung bei Funklösungen.

                  Gruß,
                  Christoph

                  Kommentar


                    #24
                    Gibt es hinsichtlich des LEGIC Chips (ebenfalls Transponder Zugangssystem) ebensolche Sicherheitsbedenken? bzw. sind dahingehend Info´s zu Tage gebracht worden?
                    Speziell geht es um Schließsysteme der Marke CES welche mit dem o.g. Chip arbeiten. VDS anerkannt ist das System?

                    Gruß Mario

                    Kommentar


                      #25
                      Hallo Mario,

                      Nach meinen Informationen kann der Legic chip 3 verschiedene Verschlüsseleungsverfahren. Legic(also proprietär), DES und 3DES (Triple
                      DES).

                      Die erste Grosse Frage ist also welche davon das entsprechende System verwendet.

                      1. Fall: Legic eigene verschlüsselung

                      Das auf deken der Verschlüsselung kann genau so wie bei den myfare chips auch gemacht werden. Es ist zu erwarten dass der Algoritghmus seine schwächen haben wird und eben hauptsächlich auf der Tatsache des unbekannten Algorithmus beruht und somit die Sicherheit nach ioffenlegung drastisch reduziert sein wird.

                      2. Fall DES

                      DES ist mit seinen 56bit absolut unsicher

                      3. Fall 3DES

                      Davon ausgehen dass der Algorithmus richtig implementiert wurde wär dies state-of-the-art in der RFID Sicherheit.

                      Gruss,
                      Gaston

                      Kommentar


                        #26
                        Danke Gaston, welches verfahren da genaue Anwendung findet kann ich nicht sagen - ist auch nicht meine Materie :-)), Fall 1 und 2 sind ja nicht sehr beruhigend!
                        Und bei CES ist auch nicht rauszukriegen, wie genau verschlüsselt wird! (ist vielleicht auch gut so). Vielleicht kann ja ein Experte (DU) da was genaueres rausbekommen?

                        Nochmals Danke!

                        Gruß Mario

                        Kommentar


                          #27
                          Hallo Mario,

                          Wie auch Du, habe ich bei CES nichts gefunden was mir auch nur einen Fingerzeig geben wpürde welches Verfahren vverwendung findet. Leider gibt es keine Doku zum Programmer zum Downloaden die hätte evt. geholfen.

                          Nu gut, so schnell geb ich allerdings nicht auf . Nur um sicher zu gehen, es geht um den "Omega Legic" von CES,oder ?

                          Gruss,
                          Gaston

                          Kommentar


                            #28
                            Ja genau, habe selbigen z.Z. bei mir in Betrieb.
                            Vielen Dank für deine Mühe!!!

                            Gruß Mario

                            Kommentar


                              #29
                              Besten Dank an alle für die Infos zum technischen Hintergrund der Verschlüsselungsverfahren.

                              Transponder-Lesegeräte mit Triple DES Verschlüsselung dürften danach also zur Zeit state-of-the-art sein.

                              Für den praktischen Einsatz ergibt sich jetzt die Folgefrage:

                              Welche Transponder-Lesegeräte würdet Ihr also empfehlen ?

                              - Hersteller / Modell ?
                              - Preis ?
                              - Bezugsquelle ?

                              Gruß aus dem Norden,

                              Jan

                              Kommentar


                                #30
                                Hallo,

                                hier nochmals ein Nachschlag von Heise...

                                http://www.heise.de/newsticker/Aus-f...meldung/106711

                                Gruss Jan
                                Installation:
                                HS2, BIQ+RTR, DALI-GW GE141, Visu über 19" u. 15" Touch, Gira MT701CT, Russound CAV6.6, Dreambox 7020S, iPhone, iPad, Nomos

                                Kommentar

                                Lädt...
                                X