 Hallo, der erste Vortrag hier im Saal und außer der Opening auch überhaupt so, gerade die erste Runde geht los, deswegen ist es noch ein bisschen chaotisch. Aber hier vorne gibt es noch ein paar Plätze, da hinten steht noch jemand. Wir spielen unser Lieblingsspiel. Einmal die Hand hoch, wer noch einen Platz neben sich frei hat. Da sieht man mal, wie viele Plätze. Vorne, hinten schon. Niemand. Nee, wer alles voll. Stimmt nicht. Genau, hier vorne wird nicht aufgezeigt. Das ist richtig, das ist nämlich mein Platz. Wenn da hinten reinkommen, nochmal Arme hoch, da kommen noch welche, da gibt es überall Sitzplätze. Bitte einfach verteilen. Aber das funktioniert wunderschön. Ich glaube, alle sind auf dem Weg zu einem Platz. Ihr dürft die Arme runter nehmen, temporär. Bis die nächsten kommen. Genau, also wie bei der Bahn so, es verzögert sich um wenige Minuten. Ich glaube, Bock ist noch nicht ganz bereit. Gib mir einen Daumen mehr, wenn ihr so weit seid. Okay, super. Du bist auch bereit? Ich bin bereit? Wir alle sind bereit. Das ist doch hervorragend. Ich möchte euch alle herzlich willkommen heißen zu diesem ersten Talk. Wir sind bestimmt früher als die anderen, also der erste Talk der GPN. Es geht um Erfeld und NFC, und zwar ein bisschen um die Grundlagen. Erfeld ist ja das, was in all diesen Karten steckt, die ich habe in meinem Portemonnaie. Und ich bin ja immer ganz skeptisch, so kann man ja aus Entfernung auslesen und so. Und genauso Sicherheit ist ein Thema heute. Und das werden wir jetzt hören in der nächsten Stunde. Und deswegen einen herzlichen Applaus für unseren Zwieger, für den Talk zu RFID und NFC. Danke schön. Kann man mich hören? Passt? Okay, super. Ja, vielleicht ganz spannende Frage. Wir hatten alles, zum Beispiel schon, oder wir hatten überhaupt alles wahrscheinlich etwas an sich, von dem er weiß, dass es RFID, NFC oder ähnliches ist. Ja, okay. Falls es uns nicht gesehen hat, es haben ungefähr alle die Hand gehoben. Wer hat da schon irgendwie was für sich, seine Kreditkarten, eine Schutzhülle oder sowas gesteckt, damit es nicht jeder lesen kann? Doch auch schon ein paar. Also nicht um Angst zu machen, sondern es ist einfach nur interessant, wenn die Nörddichte höher wird, dann werden auch diese Schutzhüllen höher. Oder gibt es auch direkt ein Geldbeutel, also der Geldbeutel hat das eingenäht. Da merkt man davon nichts mal, aber kann man dann nicht mehr vorbeigehen, einfach auslesen. Gut, ich möchte so ein bisschen NFC und RFID Grundlagen machen, einfach so ein bisschen vorstellen und meistens dabei so eine Security-Perspektive da drauf haben. Ich bin selber Pentester, also ich darf legal hacken und werde dafür auch noch bezahlt. Soweit macht es Spaß, danach muss man Bericht schreiben und so, das ist der Teil, der dann nicht mehr so viel Spaß macht, aber alles im einen ganz gut. Aber eben über die Jahre bin ich über die ein oder andere Anwendung gestoßen, die halt sich eben auch an RFID oder NFC bedient als Technik. Und da gibt es halt eben ganz spannende Dinge, die man eben sehen kann. Also Klassiker sind vielleicht Zugangskontrollsysteme, die messen an den Firmen oder auch die Studentenkenns von meistens ihren Mensack-Harten oder eben auch manchmal, darüber wird noch Raumzugang gemacht. Also da gibt es wirklich sehr viele Anwendungen. Um mal direkt einzusteigen und vielleicht diese Begriffe kurz zu klären, weil da stoße ich auch immer relativ viel auf unterschiedliche Wahrnehmungen. Ganz einfach, was das bedeutet, das kennen immer wieder Leute, die kommen zu mir und sagen, kannst du diesen RFID-Tech kopieren oder das geht doch, du kannst das doch. Das kommt immer so ein bisschen drauf an. Es gibt sehr, sehr viel unterschiedliches und dazu muss man erstmal diese Begriffe an sich anschauen. Also RFID ist tatsächlich als allererstes mal ein Sammelbegriff. Das ist nicht mal ein Standard oder sonst irgendwas, sondern das heißt eigentlich nur, dass per Funk ja Identifikation betrieben wird. Also Geburtsstunde tut man so eigentlich eher bis Zweiter Weltkrieg zurückdatieren, wo dann die ersten Flugzeuge-Freund-Feind-Erkennung hatten. Per Funk auch schon, da kann man das so ein bisschen einsortieren. Also diese Entfernung, was wir uns immer so im Vorbeigehen bei nahen Entfernungen auslesen, das ist da schon eher NFC. Das ist auch ein Teil von RFID, praktisch eine Untermenge. Aber eben RFID ist eigentlich prinzipiell alles, was irgendwie Funk und damit identifizieren möchte. RFID im Sammelbegriff NFC, das ist tatsächlich standardisiert. Da gibt es das NFC Forum, die tatsächlich gesagt haben, was zählt alles dazu, was nicht. Genau, also sprich, wenn ihr jetzt eine Karte aus eurem Geldbeutel nimmt, kann es sein, dass die nächsten drei Leute neben euch auch die Karte aus dem Geldbeutel nehmen und es drei völlig verschiedene Techniken sind, die nichts miteinander zu tun haben. Genau, deswegen gibt es so ein paar grundlegende Merkmale, an denen wir die unterscheiden können. Das ist jetzt vor allem beispielhaft, weil man kann sich natürlich noch sehr viel mehr vorstellen. Gerade auf technischer Ebene, wie modulieren sie oder so. Aber für den ersten Teil, also das zumindest, ich sehe das immer aus einer recht praktischen Perspektive. Ich habe das auch nicht alles immer ins Detail studiert, aber eben ich möchte das irgendwie benutzen. Ich möchte damit rumspielen können. Dazu sind ein paar grundlegende Dinge erstmal wichtig. Das erste ist typischerweise die Frequenz. Ich habe mal die zwei, ich sage mal typisch, die man jetzt aus diesem RFID-NFC-Bereich so kennt. Also gerade, dass wenn diese Schlüsselkarten, die man so kennt, die betreiben, also die werden betrieben meistens auf 13,56 MHz oder auf 125 Kilo Hz. Das sind so die zwei beliebtesten Bereiche, die man dafür hat. Wenn man jetzt andere noch Bereiche dazu nehmen würde, also so Hochregallager, wo dann eine Palette irgendwie durch den Tor durchfahren kann und danach weiß man genau, was alles auf der Palette lag, was der Gabelstab leider transportiert hat. Das sind wieder dann ganz andere Frequenzen und andere Techniken, aber prinzipiell auch RFID. Auch noch ein entscheidendes Unterscheidungsmerkmal ist die Stromversorgung. Also daran lässt sich es auch relativ einfach gliedern. Das meiste, was wir auch eben heute besprechen werden und das ist eben auch das, was einem so typisch begegnet sind hauptsächlich. Also zumindest für mich als Pentester, mir hauptsächlich begegnet, sind die passiven Techniken, sprich in so einer Karte, die ihr da im Geldbeutel habt, die hat keine Batterie oder sowas drin, sondern die wird rein passiv betrieben. Also da ist eine Antenne gewickelt und die Antenne, da sie gewickelt ist, wirkt auch als ein Spuland. Darüber wird dann wirklich Strom induziert vom Lesefeld des Lesers und hat somit ausreichend Strom, um eben den Chip da drin zu betreiben. Andersrum gibt es eben auch Aktive. Das sind dann die meistens, wenn man halt größere Entfernung überbrücken möchte. Genau. Ich habe vorhin mal gesagt, es ist gar nicht so leicht zu sagen, was es alles ist. Auch das soll einfach nochmal kurz so ein Auszug sein. Das sind verschiedene Produkte. Die findet man also je nachdem, was man anschaut, es ist immer so ein bisschen unterschiedlich, was man dort sieht, was man dort findet. Es gibt so ein paar, ich sag mal, Produkte oder ein paar Techniken, die sich für einen besonderen Anwendungszweck irgendwie durchgesetzt haben und andere dann wieder halt auf völlig anderen Gebieten. Das ist jetzt nicht um die alle auswendig zu lernen. Mit ein paar davon habe ich vor, tatsächlich nochmal so ein bisschen im Detail durchzugehen. Das sind so die, die dann aus meiner Erfahrung einfach sehr häufig vorkommen, gerade wenn es um den Bereich Sicherheit geht. Aber eben das soll einfach mal zu Überblick dienen. Es gibt noch deutlich mehr. Und das macht die ganze Sache so ein bisschen schwierig. Deswegen ist es eine ganz gute Idee, die vielleicht zu klassifizieren. Genau das hat das NFC Forum gemacht. Das hat ja einfach einmal vier Typen aufgeteilt. Das sind dann verschiedene Kriterien. Hier auch einfach nur wieder als Beispiel. Es ist einfach nur darum, dass eben RVD kann so gefühlt alles sein. NFC ist schon sehr viel sortiertere Welt. Da können wir sehr genau mitarbeiten. Es hat auch wirklich sich drauf verlassen, sag ich mal relativ. Also wenn ihr dann im Internet eine Karte kaufen wollt, die auf jeden Fall mit eurem Android-Smartphone lesen können wollt, dann könnt ihr euch halt eine NFC-Karte kaufen, die eben einen dieser vier Typen entspricht, weil Android kann halt NFC. Und das ist eben standardisiert. Aber das heißt jetzt eben nicht, dass es auf einmal jede Karte lesen kann, die ihr so rumfliegen habt. Das kann man vorhin vielleicht nicht mehr ganz lesen. Darum ging es mir auch nicht. Es ist auch inzwischen schon wieder etwas veraltet, dieses Diagramm, aber auch da noch mal als Übersicht. Also wir reden hier von einem riesen Bereich an unterschiedlichen Produkten, Techniken, die sich alle irgendwie in Details unterscheiden können. Ganz schön unten zu sehen, vielleicht wenn wir von unten anfangen, im Blauen, das sind tatsächliche Standards. Als sie Funkschnitt stellen, da halten sich dann wirklich alle Hersteller irgendwie so an die Standards. Die können sich natürlich unterscheiden. Also kann sein, dass der eine Leser tatsächlich nur einen Standard unterstützt. Und dann kann er natürlich die Karten, die den anderen Standard verwenden, nicht lesen. Und nicht schreiben. Sorry, sowieso, wenn ich von RFID Lesern spreche, also die Geräte, die das dann tatsächlich, wo man die Karte nachher drauflesen, die werden immer Leser, im Reader genannt, die können auch immer schreiben. Also es gibt eigentlich nicht einen, der nur lesen kann und schreiben nicht. Also wäre mir typischerweise nicht bekannt. Aber das ist ja auch so ein Gerät. Genau, dann in diesen großen Orangen ist ein Block drüber, das sind tatsächlich Produkte, eben auch nur beispielhaft, weil es gibt eben auch dort wieder sehr viel mehr. Und da drüber sind dann die Typen, die wir uns gerade so ein bisschen angeschaut haben, dass man so ein bisschen schauen kann, wo was reinkommt. Man sieht, das sind deutlich mehr wie vier da drüber. Von hinten wahrscheinlich ein bisschen schwierig. Manche davon sind nur umstrichelt oben. Das sind tatsächlich nicht durch das NFC-Forum, spezifizierte Typen, Typen, die man zusammengliedern kann, weil sie ein Hersteller dafür praktisch seinen eigenen Typ erfunden hat und den auch ganz gut so durchgesetzt hat. Genau. Ich würde jetzt ganz gerne mal einfach so ein paar Techniken durchgehen, die mir häufig begegnen. Vielleicht können wir da eben auch mal ein bisschen auf Details schauen, wo man die wiederfindet. Vor allen Dingen eben, wie sie grob funktionieren, dass ich mal so einen Überblick gekriegt habe über die Sicherheit der verschiedenen Texts. Und ich möchte auch, zumindest dann, wenn es sich lohnt, so eine Empfehlung geben. Das ist das, was ich halt als Pentester tatsächlich auch machen möchte oder muss naheliegend. Ich muss nicht nur in der Schwachstelle finden, sondern man sollte auch wissen, wie man die Welt denn vielleicht ein bisschen besser machen soll. Es soll nicht ganz so destruktiv sein. Diese Liste hier ist sehr willkürlich, einfach von mir gewählt. Wie wir gerade gesehen haben, gibt es deutlich mehr. Das sind die, die mir häufig begegnet sind. Es gibt anderen vielleicht anders. Ich sehe sehr große Unterschiede zum Beispiel in Kontinenten. Also in Amerika gibt es halt dann sehr viel mehr verbreitet HID als Zugangssystem. Die sind jetzt hier nicht mal aufgeführt. Kann man gerne auch noch ein bisschen darüber sprechen. Aber eben, das sind so die, die im europäischen Raum recht vertreten sind. Und meistens dort, wo es sicherheitsnahe Anwendungen gibt. Ich habe darunter noch in Klammern geschrieben. Die werde ich eben nicht durchsprechen. Das sind auch welche, die man ganz, ganz häufig sieht. Aber halt meistens, meistens, eher nicht in sicherheitsspezifischen Anwendungen. Also unten, das sind Dinge für, ich weiß nicht, wenn der Skifahren geht und da gibt es dann so Drehkreuz, wenn man kauft sich so einen Skipass, da sind dann ganz gerne mal so Mafer Ultraleit drin. Also kann man natürlich auch sagen, wenn man die natürlich kopiert, dann kommt man vielleicht ganz günstig weg, was den Skiurlaub angeht. Aber eben die typischen Dinge, die jetzt weiter oben sind, sind dann halt tatsächlich Zutrittskarten. Karten, die ganz gerne auch mal was dann mit Geld zu tun haben. Also Mensa-Karten. Viele der Studenten können mit ihrer Karte dann in der Mensa auch bezahlen. Das ist natürlich auch interessant. Wenn man da jetzt, ich sage mal, beliebig viel Geld draufladen könnte, wäre natürlich schon schön. Ich würde jetzt gerne einfach mal die erste vorstellen. Das ist Mafer Classic. Ist tatsächlich ein Klassiker. Unabhängig des Namens. Ist tatsächlich einmal sehr alt. Also eben, das müsste ich lügen, das ist genauer Datum, weiß ich nicht. Aber Anfang der 90er war es, glaube ich, dass die eingeführt war. War auch damals schon relativ billig. Man kann diese Karten so allgemein so ein bisschen messen an, ich sage mal, wie schlau sie sind. Bei Mafer Classic handelt es sich eigentlich um Speicherkarte, einfach nur eine Memory-Karte. Also man kann Dinge draufschreiben und Dinge davon wiederlesen. Diese Dinge kann man sogar mit Passwörtern schützen, mit Schlüsseln. Nicht beliebig, das sehen wir alles auch noch. Und das war es eigentlich. Also die können jetzt keine besonderen Berechnungen durchführen oder sonst irgendwas. Die haben sich durchgesetzt. Die sind wahrscheinlich damals relativ heute sind sie nicht teuer geworden. Es ist sportbillig diese Karten. Und dementsprechend haben die einen ganz großen Verbreitungsgrad gefunden. Also bis heute, obwohl Spoiler vorweg eigentlich seit 2008 sie als vollkommen unsicher gelten, ist das immer noch die meist eingesetzte Karte, also gerade in diesem Anwendungsgebiet. Laut Hersteller. Ist nicht unbedingt eine gute Sache, weil eben sie unsicher ist. Genau. Vielleicht als erstes Merkmal. Das haben eigentlich alle Karten. Gemeinsam ist das, was hier als Unik ID. Also diese Karten sind allgemein einfach unterscheidbar. Meistens haben die einfach alle eine eindeutige Sehenummer. Die ist bei Malfour Classic 4-byte lang gewesen. Die heißt heutzutage offiziell sogar nicht mehr Unik ID. Denn sie wurde so häufig verkauft, dass 4-byte nicht mehr gereicht haben, um die Karten Unik zu machen. Also hat man dann tatsächlich weitergeleitet und man kann sogar glaube ich auf 10-byte, ich habe noch nie ne 10-byte gesehen, aber eben die Spezifikation würde es zulassen. Genau. Also die Karte kann man drunter halten, kriegt so eine eindeutige Sehenummer das kein Geheimnis, damit kann man die einfach erstmal unterscheiden. Dann gibt es da verschiedene Speichergrößen, die man haben kann. Einfach für je nach Anwendungszweck, wie viel ihr darauf speichern wollt, gibt es ja den unterschiedlichen Größen. Im Beispiel kann man sich so ein bisschen besser vorstellen. Jeder Sektor hat dann seine Schlüssel, das sind immer genau 2. Den kann man dann Rechte zuordnen, die sie eben in diesen Sektoren haben. Diese Rechte zuordnungen und eben auch die Schlüssel selber werden im letzten Block eines Sektors gespeichert. Das ist der Sektor Trailer, nennt man das. Also so ein konfigurativer Sektor, da kann man jetzt nicht Nutzdaten ablegen. Und eben diese Unik ID, die ist sogar tatsächlich gleich Teil der ersten Blocks, den wir dann dort haben. Und auch eben wichtig für die Unik ID ist zu wissen, die ist Read Only. Also die kann man nicht einfach verändern auf einer normalen Karte. Ja, genau, also mit dem Beispiel vielleicht ein bisschen einfacher. Da kann man auch mal so ein bisschen sehen. Manche Leute erwarten dann, also ich hab immer wieder mit Leuten dann Gespräche gehabt, die dann sagen, jetzt hab ich die Karte gelesen und jetzt warum sehe ich nicht, was da direkt drauf ist. Also man sieht schon, was drauf ist, aber die Daten drauf. Die Interpretation ist dann natürlich eine Frage, ja, das weiß ich dann auch nicht, wenn ich eine völlig fremde Karte einläs, wenn es nicht irgendwie sofort lesbar ist. Also man sieht jetzt vielleicht hier im untersten Block, der hier noch drauf ist auf dem Screenshot nebendran, ist so eine ASCII-Ansicht. Weil einfach nur diese Daten einfach als ASCIIs interpretiert sind. Da kann man lesen, dass es tatsächlich einfach darstellbare Zahlen sind. Das scheint so was wie vielleicht eine Karte zu sehen. Hier an der Seite sieht man tatsächlich auch noch mal Informationen. Ich weiß nicht, sieht man mal eine Maus. Ein bisschen vielleicht. An der Seite steht die UNIC ID. Auch das sehen wir hier gerade der erste Block, der nochmal anders eingefärbt ist. Da sehen wir die ersten 4-byte sind genau diese UNIC ID, also steht dort wirklich am Anfang drin. Und eben auch der letzte Block eines jeden Sektors, der eben so anders eingefärbt ist. Das ist genau das, was wir vorhin gehört haben, das ist eine kodierte Form der Zugriffsberechtigung. Da könnte so was drinstehen, wie den zweiten Block dieses Sektors darf man mit Schlüssel A lesen und mit Schlüssel B schreiben, aber nicht umgekehrt oder so was. Da gibt es dann verschiedene Rechte. Kann man sich auch schöner darstellen lassen, wie eben diese bits und bytes da. Genau, so viel zu Übersicht, was man dort kriegt, wenn man so eine Karte liest. Jetzt tatsächlich so ein paar Worte zur Sicherheit dieser Karte. Das Ganze ist properitär. Also wir haben gesehen, da gab es viele ISO-Standards. Wir haben auch vorhin gesehen, da gab es auch schon einzelne Verschlüsselungen. Weiß nicht, ob es der eine oder andere gelesen hat, da standen dann Dinge wie AES oder so was drin. Das hat diese Karte noch nicht verwendet. Die hat ihren eigenen Verschlüsselungsalgorithmus gemacht und der ist nicht besonders gut. Und dann war auch noch der Zufall nicht besonders gut. Und da gab es ein paar sehr, finde ich, Leute, die dann das Ganze reverse engineered haben. Sie haben den Chip-Ebene für Ebene abgeschliffen, haben unter Mikroskop-Bilder dann gemacht und diesen Algorithmus daraus wieder aus diesen einzelnen Gattern rekonstruiert und danach dann die Schwachstellen darin auch gefunden. Eine schöne Arbeit. Denn jetzt ist es relativ einfach geworden, weil eben das wurde dann immer weiter ein bisschen verbessert, kann man das relativ einfach verwenden. Also wenn ich jetzt hier gerade immer so ein bisschen abstrakt davon rede, also gerade für diese Karte es geht, also keiner muss heutzutage noch wissen wirklich, wie dieser Algorithmus funktioniert. Zufallstahlengenerator. Also keiner ist ein bisschen falsch gesagt. Aber wenn ihr jetzt eine solche Karte knacken wollt, das klingt jetzt eben vielleicht euer, da muss man dies und das jenes machen, um irgendwie an die Schlüssel zu kommen, denn ich gehe nochmal zurück. Also wenn ihr die Schlüssel nicht kappt, dann könnt ihr die Karte möglicherweise nicht lesen. Es gibt drei Schlüssel, die sind im Standard spezifiziert. Kann sein, dass es die Schlüssel genommen hat. Ja, die kennt man halt. Aber wenn es irgendwas anderes ist, könnte sie halt nicht lesen. Also es ist irgendwie interessant an die Schlüssel zu kommen und genau das kann man mit diesen Angriffen und das ist eben richtig trivial geworden. Also man legt wirklich nur noch die Karte aufs Lesegerät, startet seinen Programm unter Linux und dann putzeln dort die Schlüssel raus, muss man sich um nichts kümmern. Sehr angenehm. Es gibt eine Variante inzwischen mit verbessertem Zufallstahlengenerator, weil das so schwierig war, dass wir dann ganz gute Insights haben, haben sich wieder dran gesetzt, haben ein mathematisches Paper veröffentlicht, wie auch dieser neue Zufallstahlengenerator immer noch ein Algorithmus nutzen kann, um da immer noch was zu knacken. Die haben sich damals von distanziert haben gesagt, wir machen keine Implementierung davon oder wir geben die Implementierung nicht raus. Ich bin mir nicht mehr ganz sicher. Das hat ein paar andere Leute natürlich nicht gehindert. Die haben das halt dann einfach mit Hilfe des Papers nachprogrammiert, sprich die neuen kann man jetzt auch wieder knacken. Aber es gibt einfach alles. Die typischen Werkzeuge, ich komme später auch noch mal allgemein auf die Werkzeuge, die man dort so in dem Umfeld verwendet. Aber hier um so was zu knacken, eben so ein Proxmark 3, habe ich hier mitgebracht, kann ich gerade auch mal hochhalten. Das ist so das Schweizer Taschenmesser, zeige ich später auch gerne noch mal. Ein Platinencomputer, der einfach frei programmierbar ist, Open Hardware, Open Software, sprich den kann man so ziemlich alles beibringen, wie man ihn irgendwie, wie man da Karten auslesen möchte, unterstützt dann eben recht viel. Zumindest so viel wie eben gerade programmiert ist dafür. Genau, und unten noch ein ganz wichtiger Punkt. Die Anfertigung von Clones ist möglich. Das ist so ein bisschen ein Problem, was RFID immer hat, dass man das natürlich ganz gerne verhindern möchte, weil duplizieren einfach im Allgemeinen, was schlecht ist. Das ist wie Schlüsselkartennehmer, die man kopieren kann, dann kann ich natürlich auch ins Gebäude rein. Sprich ist das Anfertigen von Clones immer etwas, was man eher nicht möchte. Jetzt kann man da so ein bisschen unterscheiden zwischen Clones und Perfect Clones, wird zumindest ganz gerne unterschieden, denn wir haben eine Freundin gelernt, die eindeutige Sehennummer kann man nicht verändern. Diese Unique ID, die oben drin steht, im ersten Block. Die haben dann den schönen Namen Magic Chinese Card im Paar Chinesen, haben halt auch einfach diese Karten nachgebaut. Man kann. Der Anwendungszweck ist mir auch nicht ganz klar, außer fürs Hecken. Meistens schreiben noch dazu, man soll es damit nicht tun, aber es tun natürlich alle. Also genau dafür hat da einen ganz großen Markt. Also die kann man inzwischen einfach überall bestellen. Sprich, man kann inzwischen einfach Perfect Clones erstellen. Die sind nicht mehr unterscheidbar für den Leser, wenn du die Karte normal liest und dementsprechend, wenn ich erstmal die Schlüssel habe, eine Karte ausgelesen habe, kann ich damit eine Kopie erzeugen. Das ist ziemlich einfach, so eine Technik nicht verwenden. Die ist wirklich an allen Stellen so kaputt, das lässt sich so einfach nicht mehr retten. Also wenn das jetzt irgendwie an der Uni verwendet wird, auf der Arbeit irgendwie noch verwendet wird, als Zutrittskarten, meine Empfehlung wäre da möglichst bald von wegzukommen. Dies Problem ist so groß und bekannt, dass tatsächlich sogar NXP, den gehört die Marke, Meifer, die machen das, auch dafür sogar ein extra Produkt entwickelt hat. Meifer Plus ist einfach ein Produkt, das nichts anderes dafür da ist, um eine Meifer Classic Umgebung zu migrieren auf eine mehrsichere Umgebung, eine Meifer Plus Umgebung, die halten sich dann an zumindest gängigere Standards. Das ist immer noch ein bisschen properitärer, aber zum Beispiel die Verschlüsselung, die sie dort machen, ist dann einfach AES oder eben da ist dann die Fehlerquote vielleicht ein bisschen geringer. Ansonsten Empfehlung, wie man vielleicht so Workarounds bauen kann, wäre natürlich einmal sollte jede Karte das, was typischerweise der Fall ist, als man noch davon ausging, dass die Schlüsselleben nicht geknackt wurden, hat sich keiner groß gekümmert, dass halt das Schlüsselmanagement relativ schwer zu machen, alle Leute an derselben Uni haben halt tatsächlich dieselbe Schlüssel, wenn ich meine Karte die Schlüssel geknackt habe, kann ich halt im Vorbeigehen wirklich die anderen lesen, weil ich weiß halt die Schlüssel seiner Karte, das knacken an sich, ja geht auch nur ein, zwei Minuten, aber das würde nicht im Vorbeigehen dann so einfach gehen. Von dem her, wenn jede Karte die Schlüssel hat, ist natürlich ein bisschen besser. Es ist natürlich schwieriger zu unterscheiden, gibt viele Hersteller, die dann die Seriennummer nehmen, um mit einem Algorithmus da draußen wieder die Schlüssel abzuleiten für die einzelnen Karten. Genau, noch eine Empfehlung wäre, das habe ich tatsächlich noch nirgends wo gesehen, ich weiß nicht, ob das irgendwelche Leser inzwischen können, die könnten einfach nach diesen Magic Chinese Cards prüfen, also wenn jetzt einer sich so ein Klon gebaut hat, diese Karten unterstützen Befehl, die offiziellen Karten eigentlich nicht unterstützen, sprich wenn man den einfach mal anfragt und schaut, ob das funktioniert, oder eben einfach den Befehl hinschickt zum Ändern einer Seriennummer. Wenn sie halt die Seriennummer ändert, dann war das wohl halt doch nicht so eine Karte wie gedacht, dann könnte man ihn nicht reinlassen, wäre vielleicht möglich. Ansonsten natürlich klar, die Daten, man kann auch einfach sagen, die Karte ist halt transparent, die Schlüssel sind mir egal, ich tue alles auf Applikationsebene verschlüsseln, die Daten selber signieren, das tut dann auf oberer Ebene, auf Applikationsebene dann tatsächlich seine Daten entschlüsseln. Als unterer Punkt, einfach auch nur, weil das in der Praxis mir häufig begegnet, ist niemals nur die UniqueID als Identifizierungsmerkmal nehmen, das ist so trivial, aber leider wahrscheinlich weil es so trivial ist, wird es auch immer wieder gerne gemacht, also früher sowieso, weil man sich vielleicht nicht besser wusste, aber häufig ist so, dass diese Seriennummer, da ist auch nichts verschlüsselt, aber auch mal kein Schlüssel für, die ist kein Geheimnis einfach in diesem Sinne, und viele Zugangssysteme nutzen nur die als Identifizierungsmerkmal, wenn ich an irgendjemand vorbeigehe, dann lese ich halt diese Vierbeit aus, halt sie vor das Lesegerät und dann lässt es mich rein, also das ist tatsächlich keine Sicherheit, so sollte man es nicht machen, passiert aber bis heute immer wieder noch ganz viel und eben auch Karten, die ich jetzt hier nicht mit dabei hatte, hatte vorhin mal gemeint und vertreten, die machen das auch nur, die können gar nichts anderes, das sind nicht mal Memorykarten, sondern alles, was ihr dort in der Hand habt, ist eine Seriennummer und eben jeder hat halt seine eigene Seriennummer und der Leser weiß halt, der mit der Seriennummer X darf in den Raum rein, der mit der Seriennummer Y darf es nicht, aber eben jeder kann die lesen, kein Geheimnis, von dem her nicht wahnsinnig gut um Zugangskontrolle zu machen. Genau, dann möchte ich einfach die nächste Technik vorstellen, denn auch wieder, tatsächlich von XP, auch wieder aus der Mayfair-Familie, eben auch dort wichtig zu unterscheiden, ich kenne auch viele Leute, die eben sagen, sie haben eine Mayfair-Karte, dann weiß man immer noch nicht genau, was sie haben, denn es gibt sehr viele verschiedene Mayfair-Karten, gerade Mayfair Classic, das ist jetzt Mayfair Desfire EV1, einfach auch vor allen Dingen dabei, weil ich die sehr häufig sehe, das ist so, ich würde sagen, das ist so die neue Karte, die tatsächlich meistens nicht mehr mit Mayfair Plus gesehen, sondern die haben meistens gleich komplett ungerüstet auf Mayfair Desfire EV1, also ich kenne das auch, tatsächlich an der Uni, wo ich war, da waren Mayfair Classic-Karten, die habe ich damals noch knacken können und jetzt haben die Unis ausgetauscht und es sind halt Desfire-Karten geworden. Die haben allgemein schon mal eine größere Seriennummer, auch dies wieder kein Geheimnis, kann dort jeder lesen, die gibt es auch wieder in verschiedenen Speicherkartengrößen, funktionieren vom Speicher ja ganz, ganz anders, wie wir das, wie wir gerade so mit Sektoren und Blöcken gesehen haben, ist dort vollkommen anders gemacht. Das sind mehr Apps und Files, also man kann sagen, ich möchte mit dem Teil reden oder ich möchte nach dieser Datei suchen, diese lesen und da können da natürlich beliebige Daten drinstehen und eben diese verschiedenen Apps oder eben Dateien haben, dann kann man da auch wieder mit verschiedenen Schlüsseln, Managen, Rechte vergeben, ähnliches, also hat schon deutlich komplexeres System dahinter. Teile davon sind auch noch Isonorm kompatibel, über die Norm sprechen wir tatsächlich, glaube ich, nachher nochmal am besten, da habe ich noch mal ein paar Karten, weil es gibt ein paar Karten, die sowieso direkt auf die setzen, also damit kann man noch deutlich mehr machen, die, ist praktisch eine abgespeckte Variante davon, einfach eine Karte, die praktisch nur mit diesen Apps und eben diesen Dateien, ihre Rechte managed, die Isonorm würde noch mehr zulassen. Genau, das geht zu dem Aufbau, habe ich kein screenshot, also man sagt halt wirklich, lese Datei so und so und dann kriegt man halt die Daten der Datei zurück und wenn das natürlich Schlesbares Askel ist, dann ist das schön, dann kann man das lesen, wenn es jetzt natürlich irgendwelche Binärformate sind, die man meistens nutzt, um Platz zu speichern, dann müsste man es auch wieder interpretieren. Genau, wird gerne bis heute verwendet, ganz einfach, weil sie bis jetzt sicher gilt, also ich habe noch nichts anderes gehört, würde mich darüber freuen, wenn da dann irgendjemand mal was gemacht hat. Ist sicherlich sehr spannend, es gibt inzwischen auch schon Nachfolger auf dem Markt, die V2, die noch besser sein soll, kann halt noch mehr, noch sicherer. Es gibt auch noch eine alte Variante von der Desfayercarte, die wurde sogar tatsächlich geknackt. Ich glaube, gibt es auch einen Vortrag auf, ein konkretes Vortrag auf media.ccc.de. Tatsächlich über ein Zeitschannel-Angriff an der Stelle, also das jetzt nicht das, was man bei gehen schnell nachmachen kann. Rein theoretisch muss man natürlich dann trotzdem die alte Variante als unsicher bezeichnen, aber die habe ich tatsächlich auch in der Praxis wenig gesehen, also sehr untypisch. Und eben der Aufbau für den Zeitschannel-Angriff ist eben nicht so das, was man schnell nebenher macht, weil das dann irgendwie so sehr viele Samples sind, die man unter Laborbedingungen sammeln muss, damit das wirklich gut funktioniert. Genau, auch ein interessantes Feature, was es in der Karte gibt, das ich vielleicht bekannt vor, wenn ihr euch schon mal mit den Karten in euren Geldbeutel ein bisschen auseinandergesetzt habt. Man kann optional eine zufällige UID wählen, und zwar der neue Personalausweis, den wahrscheinlich inzwischen die meisten haben, ich weiß nicht, ob es den Alt noch irgendwie gibt. Der macht das zum Beispiel auch ganz einfach aus einem Grund, der sehr naheliegend ist. Wie gesagt, die UID ist kein Geheimnis, die kann jeder lesen. Die wird rein standartechnisch schon am Anfang genutzt, um überhaupt die Karte auszuwählen. Wenn man die Karten ins Lesefeld haltet, dann wird die praktisch in der Antikollision Phase benutzt, um zu sagen, ich möchte genau diese Karte wählen, also die kann auch kein Geheimnis sein, weil man braucht einfach eine eindeutige Nummer, damit man eben solche Kollision vermeiden kann. Zufällig eben ein ganz interessantes Feature, und zwar wegen Privacy. Also, wenn jeder sein Ausweis mit sich rumträgt, kann ich natürlich sehr einfach auf einmal ein großes Einkaufsgebäude, Einkaufszentrum vor, wenn ich da jetzt natürlich am Eingang den verschiedenen Shops große Leser hinstelle, die versuchen zumindest aus möglichst größer Entfernung, das zu lesen, dann könnte ich natürlich damit die Leute tracken. Deswegen, zufällig gesehen, die ändern sich bei jedem Leserversuch. Reicht natürlich trotzdem um in der Kollisionsphase dann eine der Karten auszuwählen. Also, gute Idee. Auch die Kryptografie haben sie nachgebessert, da haben sie auch auf Standards gesetzt, inzwischen, also eben das, oder eben da ja auch der Name, oder eben auch AES können die, sie können sehr viel bessere Authentifizierung, auch unter anderem die Authentifizierung, die in dem Standard spezifiziert ist, auch da eben nochmal ein ganzes Stückchen nachgebessert. Deswegen gehe ich auch gleich zur nächsten Technik, weil wahnsinnig viel empfehlen kann ich derzeit nicht, weil die Karte einfach noch nach meinem Wissen stand, zumindest derzeit solide ist. Also gut, wenn man die verwendet. Da kann man derzeit auf jeden Fall nicht so viel, also kontifikrativ kann man immer was falsch machen, man kann schlechte Schlüssel oder so was verwenden, aber das sind dann wieder Einzelfallfragen. Genau, von dem her gleich weiter zur nächsten Technik, Lechic Prime, das ist jetzt wirklich sehr europäisch in dem meisten Fall, ganz einfach, weil das ein Schweizer Unternehmen ist, das ist noch nicht so groß global überall vertreten, zumindest aber hier in Europa sieht man es sehr, sehr häufig. Auch da wieder wichtig unterscheiden welches Lechic ist es, denn es gibt Lechic Prime und es gibt Lechic Abwand, also eben Prime ist das, was kaputt ist, auch schon wieder älter ist. Das ist auch wieder sehr proprietär, das Ganze gestaltet, also allein die Funkschicht ist noch das kompatible, der Rest haben sie komplett auf ihre eigene Art und Weise nachgebaut, die in den Sektoren organisiert, also Segmenten nennen dies und ein interessantes Merkmal ist, dass Marketing damals oder die Idee dahinter das ein bisschen anders, die Konfiguration ein bisschen anders zu gestalten, also sehr viel wird hier auf physikalischen Besitz gesetzt, also wenn man dann ein Lesegerät irgendwie konfigurieren will oder bestimmte Karten zulassen, dann tut man das praktisch mit so eine Mastertoken, das Tokens an sich, eine Karte die man dann vor das Lesegerät hält. Also eine ganz spannende Idee, aber in Bezug auf Sicherheit tatsächlich sehr unsicher. Ganz einfach und das ist eigentlich fand ich eine sehr, sehr schöne Feststellung, auch das wieder, einfach auf media.ccc nachschauen. Gibt es auch einen Vortrag dazu, haben das auch einmal ein paar Leute genau unter die Lupe genommen und dabei dann irgendwann mal festgestellt bei den ganzen proprietären, die Verschlüsselung zu finden, was wird da gemacht, warum kann man die Daten nicht sinnvoll lesen, bis sie dann nach immer mehr und mehr suchen und irgendwann halt gemerkt haben, es gibt keine, also da gibt es keine Verschlüsselung oder sonstiges, alles was die gemacht haben ist eben ob Security, sprich sie haben einfach alles nur versteckt, zerwürfelt, irgendwie so gemacht, dass man es nicht lesen kann, eigene Befehle definiert, um das Ganze einfach möglichst komplex zu machen, wirken zu lassen oder weiß nicht, ob es für sie besonders nötig war, weil gibt es einfach keine Sicherheitsmechanismen an dieser Stelle, also die sind einfach nur implementiert im eigenen Protokoll und wenn man sich an das nicht hält, dann funktioniert es einfach, also ein Beispiel ist eben der Proxmark, wie das Schweizer Taschenmesser, das Werkzeug war ich gerade vorhin, das kann die einfach komplett lesen, da gibt es auch keine Schlüssel zu knacken, sondern das kann man halt einfach, wenn man weiß, dass man sie einfach lesen kann bei den, wenn man jetzt die Karte von Firma A B hält, dann sagt er natürlich geht nicht, wird nicht richtig gelesen, aber tatsächlich die Tatsache ist einfach nur der Leser beigot sich, also da steht halt drin, als ob ein Bit gesetzt, in Sinne von, diese Karte gehört nicht zu dieser Firma, und dann sagt der Leser okay, die gehört nicht zu mir, dann lasse ich es halt, aber wenn ich sage, ist mir doch egal, was da drin steht, ich mag es einfach lesen, dann geht es halt einfach besser. Dann ist das Ganze auch noch immer so ein bisschen, man sieht es hier im vierten Punkt so ein bisschen abstrahiert, also die Daten können sich nicht schön lesen, weil die Daten dann nochmal alle GX-Orts sind mit der Prüfsumme für die UID, aber eben alles, alles nur abstrahiert, aber eben nicht wirkliche Security gemacht. Von dem her, wir können die Karten lesen, wir können sie kopieren, klar, kann man auf eine leere Karte einfach drauf machen. Häufig ist das gar nicht so einfach, weil die einige Hersteller kennen das Problem natürlich und haben angefangen, gewisse Merkmale mit einzubeziehen in die Daten, aber da haben wir die Karten schon gesehen von größeren Herstellern, die dann eine Prüfsumme am Ende ihrer Daten haben. Wenn die Prüfsumme halt nicht stimmt, dann ist die Karte halt auch ungültig, das heißt sie haben ihre eigene Signatur sozusagen darüber gebaut, da ist es die Frage eben, kennt man das Signaturverfahren und bei einigen Herstellern, das ist auch relativ klar, da weiß man dann, dass sie die UID und nochmal irgendwie drei andere Merkmale der Karte nehmen, das Ganze nochmal irgendwie vor X-Oern und das ist dann über die Nutzdaten mit drüber häufig kopieren, aber es ist halt nicht ganz so einfach. Emolieren ist derzeit, haben wir noch gar nicht drüber gesprochen, eine ganz haule Variante, bei der ich mir nicht irgendwie Karten oder sowas bestellen muss, ist natürlich einfach schwer schön, wenn ich ein Gerät hab, was einfach so tut, als wäre es eine Karte und zwar irgendwie beliebig ist. Auch da wieder der Proxmark, der Kandas prinzipiell, wie gesagt, den können wir per Programmieren alles beibringen, was wir wollen, aber die Frage ist halt, macht sie jemandem und das ist nicht immer alles genau hinzukriegen und genau da liegt gerade das Problem. Für andere Techniken haben sich da Leute schon viel Zeit und Mühe investiert, z.B. eine MyFair Classic Karte kann man damit einfach simulieren, also emulieren. Für Lechic Prime funktioniert das derzeit nicht, also der Befehl ist irgendwie vorhanden dafür, aber er funktioniert halt einfach de facto gerade nicht und eben auch schade, also für mich als Angreiferschade ist, für Lechic Prime gibt es auch keine Magic Chinese Cards, also keine, wo ich diese Sehennummer eben beliebig ändern kann, sprich von dem her, da habe ich es dann so ein bisschen schwieriger, wie ich damit umgehen möchte, also gerade Thema Perfect Clones, wo wir was vorhanden davon haben, ja, derzeit schwierig, aber das hat eben nichts mit eigentlicher Sicherheit, sondern da muss man halt auch sich mal hinsetzen, das bauen und dann müsste das funktionieren. Hier ist auch relativ einfach, Technik einfach nicht verwenden, dass das Richtige auf Lechic adw. zum Beispiel wechseln, da gibt es nicht, ich weiß nicht, ob es eine perfekte Migrationsstrategie gibt, aber eben es gibt ein Nachfolgeprodukt, was man kaufen kann, dann soll die Welt besser aussehen. Genau, oder eben das, was wir vorhin auch schon angesprochen hatten, man kümmert sich halt selber um die Sicherheit, indem man die Daten halt auf der Karte passend verschlüsselt und signiert. Wie immer gilt bei den Themen vor allen Dingen Perfect Clones, dagegen hilft das natürlich nicht wirklich. Jetzt noch zur letzten Technik, die ich erstellen möchte. Mal kurz als Bild angefangen, da kann man das ganz schön sehen. Mir geht es um diese ISO 7, 8, 1, 6 kompatiblen Karten, im besonderen 4, 4 ist dieser Applications Layer, den man hier ganz oben sieht. Und auf der einen Seite sieht man auch ganz schön, da ist der eigentliche Standard, in Klammern eben, das ist der, der eigentlich mit Kontakt basiert und der andere ist der Contact Less Standard, auf den auch irgendwie viele setzen. Also dieser Standard ist schon sehr viel älter oder auch eben, was heißt älter, er ist auf jeden Fall mal recht viel benutzt und umgesetzt, bietet sehr viel. Kennt man lang ganz einfach aus Smart Cards, also das ist das ganz typische, was eure SIM-Karte macht, was die Kreditkarte, die Kreditkarte hat meistens nicht diesen Chip drauf, aber die EC-Karte zum Beispiel spricht dieses, ja, ganz normale Smart Card Standard und eben, da haben dann halt Leute angefangen mal Karten zu bauen, die praktisch nur noch den obersten Application Layer davon nutzen spricht, dass sie mit dem Standard kompatibel sind, aber den Rest dann per Funk machen. Gibt sogar als Hybrider, also es gibt Karten, die an diesem Chip, kann ich dann immer ein Rechner reinschieben in so ein Chip-Laser, dann steht da genau dasselbe drauf, wie wenn ich sie mit RFID in die Nähe halte und dann den selben Chip ansprechen kann. Zu dem Standard einfach nur ganz kurz, ja, also das ist tatsächlich was sehr viel Großres, weil der einfach, sag mal abstrahiert ist, irgendwie vergleichbar mit so was wie Ethernet oder IP, also der Standard sagt praktisch, wie man kommunizieren soll, der Rest ist einem selber überlassen, also der definiert so ein Kommunikationsprotokoll wie APDUs, noch ein paar mehr Feinheiten, aber eben, dass das Interessante also, man kann halt praktisch seine eigene App und man programmiert dann wirklich Apps für die Karte, also auf diesen Karten, da ist ein ganzes Betriebssystem drauf, mehr oder weniger standardisiert, da kann man wirklich Java interessanterweise Apps für schreiben, die kommen dann auf die Karte drauf, kann man aufprogrammieren und dann kann man halt wirklich sagen als Leser, ich möchte App mit der Nummer so und so in den Vordergrund rufen und möchte dann eben mit dieser kommunizieren und dann kann ich mit ihr reden, was ich will. Klar es gibt standardisierte Sachen, man kann Autonfizierung und so was alles noch machen, aber eben, es gibt dann ganz einfache Dinge wie die Pin-Abfrage zum Beispiel bei einer SIM-Karte, das sind einfachen Befehlsatz, da sagt man, ich möchte diese Pin-Abfrage-App haben, dann geht den Vordergrund, dann sagt man, ist der Pin ein, zwei, drei, also so kann man das tatsächlich einfach machen. Die Sicherheit davon ist auch noch ganz interessant, ist optional, also sprich, kann man alles richtig machen, wäre auch ein bisschen blöd so, sprich die EC-Karten und so, passt schon soweit, wenn man es gut macht oder auch, ich glaube tatsächlich, das ähnliche Chip zumindest ähnlich kompatibel ist dann auch im Personalausweis, also die können wirklich sehr, sehr viel, sehr frei definieren, die können mit Zertifikaten umgehen, ganze Berechnungen durchführen, den kann man Aufgaben gehen, das ist wirklich ein vollwertiger Prozessor drin, der Aufgaben erfüllen kann, also da steht einem sehr, sehr vieles offen, dementsprechend komplex ist das Ganze und dementsprechend schwer vergleichbar ist das Ganze, also eben diese Karten habe ich auch schon gesehen in Mensen oder eben als Zugangskarten, aber eben, das sind auch tatsächlich dieselben Karten, wie wenn ihr eure NFC-Kreditkarte jetzt vor das Handy haltet, um sie zu lesen, das sind solche Karten mit diesem Standard. Gut, so viel zu den Karten, die ich vorstellen wollte, jetzt wollte ich zum Schluss noch irgendwie zwei einfach Punkte, die mir persönlich so ein bisschen wichtig sind, weil sie irgendwie ganz interessant sind, wenn man um Punkte Sicherheit und NFC nochmal so ein bisschen über den Teller anschaut. Das eine ist dieses Format, das Endeformat, ich weiß nicht, wer davon vielleicht schon mal gehört, wie einige, vielleicht kennt sie Android-Smartphones, ich hoffe das ist den meisten bewusst, die können NFC-Karten lesen und auch schreiben, die erfüllen den NFC-Standard in den meisten Fällen. Dementsprechend gibt es da, weil die Karten, das haben wir gerade gelernt, so extrem unterschiedlich sind, manche Insektoren, Blöcken, andere mit Security, andere wieder ohne, kam dieses NFC-Forum auf die Idee, wäre ja schön, wenn man ein einheitliches Format definiert, was einfach egal der Speicherbasis, unabhängig der Speicherbasis, zum selben Ergebnis führt, wo alle mit klar kommen. Und tatsächlich gibt es dieses Format, dieses Format kennt man dann zum Beispiel von, ich kann da meine Visiten-Karte einfach auf eine RFID-Karte speichern, ich kann da meine WLAN Zugangsdaten einfach drauf speichern, wenn ich dann Android-Handy nehmen, das einfach in die Nähe dieses Chips halte, dann verbindet sich das mit dem WLAN. Zum Beispiel, ich kann eine Webseite drauf speichern, wenn ich dann das mit der anderen, und eben da gibt es eben in diesem Format sehr viel verschiedenes Spezifiziert, eben verschiedene Medientypen, was man so speichern kann, und dann funktioniert das relativ unabhängig voneinander. Genau, einfach nur interessant, soweit hat das noch nichts Problematiken mit Security zu tun, ich finde es ganz interessant, so ist es mir im Security-Bereich dann begegnet, dass das Android, das jetzt eben, wie gesagt, geht so ein bisschen über den Tellerrand, aber Android tut das, einfach, sprich, ihr habt ein Android, was NFC lesen kann, ihr habt keine einzige NFC-App installiert oder sonst irgendwas, und wenn ich jetzt auf eine Karte eine URL drauf habe und ihr geht da dran mit eurem Handy, öffnet sich einfach sofort der Browser ohne Abfrage, ohne nix und geht auf diese Webseite, kann man natürlich jetzt vielleicht nutzen als Wirenschleuder oder so was, aber es hat auch ein paar andere Sachen, also man kann einfach sehr viel darauf speichern, das ist interessant, also in einem konkreten Bereich zu verwalten, also da steht dann dran, Raum gebucht, wie lang, Kalender und ähnliches, und diese Displays haben wir auf Android-Basis funktioniert, und damit man diesen Raum einfach buchen kann, kann der Mitarbeiter auch seine Karte einfach dranhalten, aber man kann eigentlich aus dem Android halt nicht ausbrechen. Was man aber halt auch machen kann mit diesem Datenformat, ist hinterlegen, welche App geöffnet werden soll, und der Android sind zum Beispiel die Settings, die globalen Android-Einstellungen, mit denen man hält die Stadt der Mitarbeiter-Karte vor dieses Display, in der Raumverwaltung uns öffnen sich die Android Settings, und dann kann ich natürlich schön ausbrechen und Dinge tun, also da muss man dann einfach ein bisschen vorsichtig sein. Genau, so noch als letzten Punkt, was nehmen wir denn alles so mit, wenn wir den Werkzeugkoffer packen fürs RFID-Hacking? Prinzipiell immer den Proxmark 3, ich glaube das Original kostet so immer noch um die knapp 300 Euro, das ist schon ein bisschen teurer, da gibt es ganz viele nachbauten, chinesische nachbauten, die deutlich günstiger werden, 200 Euro, die immer noch sehr gut funktionieren, es gibt inzwischen sogar noch abgespektere Varianten, sehr klein, sogar mit mehr oder weniger Gehäuse gleich dabei, die gibt es dann sogar schon, ich glaube 80 Dollar oder so, mit einem gewissen Risiko, die ich glaube ich gibt es dann halt nur bei AliExpress oder so zu bestellen, ich weiß nicht, ob sie schon auf Amazon gibt. Ich habe mal eines bestellt, funktioniert hervorragend, aber es gibt Leute, die sagen, sie haben die Ansteller, die die bauen, wie gesagt es ist Open Hardware, kann halt jeder bauen. Ansonsten würde ich noch empfehlen, habe ich auch noch mitgebracht, das ist jetzt auch nun einfach ein USB-Läser, der ist recht beliebt, das ist der ACR 122U, ganz einfach, weil er sehr gut unterstützt wird, gerade unter Linux. Da gibt es dann zum Beispiel eben Software dafür, wie dieses ja LibNFC-Framework, wo es dann eben weitere Tools für gibt, die dann zum Beispiel, die MyFair Classic Karten, zum Beispiel knacken können, 25 Euro, kein Ahnung. Blob gibt es sogar noch billiger Laser, kann man sich einfach auf Amazon klicken, Kali Linux durchstarten und kann halt einfach seine MyFair Classic Studentenausweis damit knacken, das funktioniert. Ansonsten ist tatsächlich ein Android-Smartphone noch sehr angenehm, im Werkzeug-Cover dabei zu haben. Ganz einfach, weil das viel vom, ich sage mal von der Discovery abnimmt, ich finde es sehr angenehm. Wenn ich so eine Karte habe, wir haben vorhin gesehen, es gibt unendlich viele Techniken, ich weiß nicht, was drin ist. Wenn diese Werkzeuge sind, mehr oder weniger gut, was das dediktieren angeht, werden auch besser. Ein Android macht das, ich sage mal, da gibt es so Apps wie NFC, TechInfo, startet man einfach halt den Tech drunter, dann sagt das einem, das ist eine MyFair Desfair, die UID ist so und so, Standardschlüssel wird sogar noch verwendet, also ein paar Dinge machen die, die tun halt nie, also in den meisten Fällen nicht die kompletten Daten lesen, die tun in den meisten Fällen auch nicht Schlüssel oder irgendwie sowas knacken, das ist ein Classic nicht, zumindest nicht ohne Custom ROM und speziellen Treibern, die man dafür noch schreiben müsste, aber eben, man kann immerhin schon recht viel Überblick kriegen an sehr, sehr vielen Stellen, von dem er empfiehlt, dass ich sowas mitzunehmen, mit eben den einen und anderen Apps, die dafür eben besonders passend sein können. Und ansonsten, würde ich tatsächlich eben auch noch diese Spezialkarten nicht vergessen mitzunehmen, je nachdem was man da gerade für aufgemacht, es gibt inzwischen mehrere, nicht nur für MyFair Classic, aber auch für Techniken, gibt es welche, mit denen man Dinge tun kann, die man nicht tun können soll. Also es gibt für MyFair Ultraleit, das wird sehr gerne zum Beispiel auch im Nahverkehr verwendet oder Ultraleit C, da gibt es dann Counter, die kann man runterzellen, aber nie wieder hoch, also kann man ganz einfach ein Ticket erstellen, was heißt, 10 Fahrten, kann man runterzellen, aber nie wieder hoch. Und jetzt gibt es natürlich da Spezialkarten, die sagen ja, kann man halt doch wieder hochzellen oder sowas, also sowas ist dann halt eben auch noch ganz interessant. Das ist ja nahe immer an NFC bewegt, einfach, dass es auch das, was am meisten vorkommt, falls es doch irgendwie mal in andere Bereiche geht, also gut, das obere Tool ist tatsächlich noch nicht mal, wie diese unteren dargestellten, das obere ist tatsächlich noch für 13,56 MHz, das ist auch dieses typische NFC-Zeug, was wir dazu haben, das ist einfach nur ein Tool, was dafür ausgelegt ist, zu emulieren. Also gerade, wenn der Emulator unter Proximal Probleme macht, damit geht das dann manchmal ein ganz Stückchen leichter. Das ist ja ein schönes Werkzeug und drunter, also das erste hier, sieht man es mal aus, da oben ist das, also das rote hier ist das Camellia Mini, das nehmt dran, sind einfach Beispiele, die kann man auch bei AliExpress oder so bestellen, das sind so 125 Kilo Hertz Tag-Tec-Lese oder Schreibergeräte, ganz einfach typisch, das ist übertrieben, aber in sehr vielen Fällen, zumindest gerade historisch gesehen, sind auf 125 Kilo Hertz sehr viele FID-Techs unterwegs, die ziemlich dumm sind, also die man einfach lesen, kopieren oder sonstiges kann. Also habe ich einen Garagentür öffnen oder so gesehen, da kann man dann, was für sich, dieses blaue Gerät nehmen, da kann man für 20 Euro auf Amazon kaufen, hält das Original drunter, drückt Read, hält einen leeren Tag drunter, schreibt Write und danach hat man den Schlüssel kopiert. Also ganz einfach so was gibt es da auch, kann man auch kaufen. Genau, das soll es erstmal von meiner Seite gewesen sein. Ich hoffe, ihr habt eine ganz gute Überblicke gekriegt, vor allem gerade über die verschiedenen Bereiche, dass das nicht alles dasselbe ist. Das ist nicht immer einfach zu erkennen ist, zum Beispiel wenn ihr so ein Leser habt, der halt 13,56 MHz liest, und der legt jetzt eine Karte für 125 Kilo Hertz drauf, dann wird da halt nichts passieren, das ist dann immer ein bisschen schwierig. Da gibt es dann auch nicht immer perfekte Strategien. Manchmal ist es so simpel, dass man ein helle Taschenlampe nimmt, durch die Karte leuchtet, wenn die Antenne sehr viele Wicklungen hat, dann ist es für 125 Kilo Hertz, wenn es weniger sind, dann vielleicht für 13,56. Aber eine perfekte Formel gibt es da nicht einfach immer so, dass man die Antenne wie sie gerade da steht. Ich glaube, wir haben grob nicht ganz eine Viertelstunde, ob wir sie nutzen wollen oder nicht, es ist mir prinzipiell egal, ich bin auf jeden Fall noch bis Samstagabend hier. Aber ansonsten freue ich mich jetzt natürlich über ein paar Fragen, wenn es noch Interesse gibt. Als erstes mal ein herzlichen Dank für diesen spannenden Vortrag. Ich sehe schon, dass die Leute jetzt alle bei Amazon gleich klicken, und demnächst ganz viele studierenden Systeme irgendwo in Probleme rennen. Wir haben nur ein Mikro, das heißt, ich muss rumrennen. Also gebt immer schön Handzeichen, ich zeig dann auf euch und Nick, dann könnt ihr die Hand auch runternehmen, das heißt, ich komme jetzt zu euch. Und dann immer schön eine Frage, kein Monolog, bitte. Also vorsichtig sein bei dem ein oder anderen, nur als Hinweis, diese Leser sind häufig online und gleichen Daten ab. Also wenn jetzt anfangen wollt, an der Uni mehr Geld auf die Karte zu machen, ja, das geht. Aber man kann dabei halt auch viel falsch machen und dann erwischt werden. Von dem her vorsichtig sein, diese Systeme haben noch ein Schattenkonto im Hintergrund. Sprich, wenn auf der Karte mehr drauf ist, wir auf dem Schattenkonto wissen, die das was nicht stimmt. Das funktioniert mal besser, mal schlechter, aber eben da am besten keinen Unfug machen. Am besten immer mit Absprache, ansonsten ist das halt illegal. Guter Hinweis, kommen wir zur ersten Frage aus dem Publikum. Welche Tools und Methoden was sagen, die Leserreichweite zu erhöhen? Stimmt ja, spannende Frage, haben wir noch nicht darüber geredet. Leserreichweiten. Also unendlich viel lässt sich nicht tun, rein physikalisch schon an der einen und anderen Stelle nicht. Das wird ganz gerne mal immer übertrieben von wegen aus 10 Meter Reichweite, wird da irgendwo schnell mal eine Karte gelesen. Das passiert typischerweise nicht. Beziehungsweise typischerweise, es kommt auf die Technik mal wieder an. Aber reden wir mal von unserer Kreditkarte, dann funktioniert das tatsächlich nicht so einfach, dass man da aus 10 Meter oder so was liest. Das ist typischerweise im Bereich von wenigen Zentimetern. Es gibt vorschon Experimente, das zu erhöhen, die dann eben, wenn dann die Antennen so Boden hoch werden, vielleicht eben auch so Meter schaffen, das kennt man so, vielleicht eben auch wieder an so Lesegeräten, wo man einfach nur durchlaufen soll am Drehkreuz. Aber darüber hinaus wird es nicht viel höher. Ich glaube, es gibt sogar, das eine oder andere Paper, es gibt so viele Experimente, wo man weiß, wer es schafft, wie weit die noch halbwegs sinnvoll zu lesen. Interessant ist, man darf sich natürlich davon nicht ganz täuschen lassen, denn rein passiv kann man sehr viel mehr noch lesen. Also wenn ja die Karte von den Lesern hält und ich mit einer richtigen Antenne und einem Software Defined Radio in der Nähe sitze und in der Nähe dankkönst tatsächlich schon mal 10 Meter sein, da gibt es Leute, die das geschafft haben, die lesen dann einfach mit dabei. Also das Problem ist bei den passiven Karten, ich muss sie mit Strom versorgen, das ist schwierig, aber passiv mitzulauschen und das geht deutlich weiter. Also da muss man da ein bisschen vorsichtig sein. Ansonsten ganz, ganz viel Antennenfrage, das ist eine selber gebaute Antenne, da habe ich einfach ein paar Wicklungen im Kopfvertrag gemacht, das reicht. Aber ich glaube weiter, wieso komme ich damit dann auch nicht, aber so viel mehr lässt sich dann nicht machen, ein paar Zentimeter plus, minus, mal besser, aber nicht so viel. Bei 125 Kilo Herz geht es schon deutlich besser, damit kann man schon mehrere Meter wieder schaffen. Schnell mal. Was ist das A und O in Karlsruhe macht? Das letzte Mal, als ich drauf geschaut habe, eine Karte vom KIT, glaube ich, zumindest eben, das war noch mal verklässig. Das war jetzt aber allerdings auch schon wieder 3, 4 Jahre her. Kann ja mal vorbeikommen. Genau, genau, können wir gerne anschauen. Ich weiß, dass Sie es anders gemacht haben, die meisten Unis haben bei demselben Hersteller eingekauft. Deswegen an ganz, ganz vielen Unis hat das genau gleich funktioniert, also ich habe mir den Studentenausweis mal genauer angeschaut. Das ist ein Vortrag drüber, den ich auf einer Gpn vor einer längeren Zeit mal gehalten habe, wo man dann nachschauen kann, wo sein Gut haben gespeichert ist, wo seine Matriktelnummer gespeichert ist, wo die Zeitstempel dafür gespeichert sind und ähnliches. Das kann man alles rausfinden. Oder auch, was wir sich manche haben, extra Konten, wo dann der Kopier stand, wie viele Kopien man noch machen darf, drauf sind. Also das kann man alles verändern und anschauen, nachdem man die Schlüssel geknackt hat. Hier war es auch mal verklässig, dass man die Daten verklassiert hat. Von dem her müsste man dort die Daten lesen und wahrscheinlich erst mal wieder Vergleiche einstellen, um zu rekonstruieren. Ganz viel dieser Arbeit ist dann eben Analysearbeit. So habe ich das damals auch gemacht. Ich habe halt 10 Euro draufgeladen, damit ich genau weiß, es sind 10 Euro. Dann bin ich mir zum Snackautomaten gegangen, habe mir was für Betrag X gekauft und danach wieder ein vergleichenes Speichern gemacht und zu schauen, was hat sich geändert. Kann ich da drin irgendwo den Geldbetrag wieder finden und da sind sehr viel so Reverse Engineering und auf Bits und Bytes Stachen dabei, damit das am Schluss funktioniert. Hallo. Ich habe kürzlich mal auf Aliexpress ein bisschen rumgeguckt, was so für Spielzeug gibt. Und zwar also ganz normale Bauteile eigentlich. Und da habe ich also so diverse NFC-Rieder, so mit Breakout Board und so gefunden. Da habe ich mich gefragt, muss ich jetzt für eine so eine Uralt, My Fair Classic, also die meisten anderen Rieder haben als für so eine sichere Karte, die AES kann. Und was mir auch noch auffiel, die ganzen Karten, die die dort vertickt haben, also es stand oft gar nicht so genau dabei, was es eigentlich ist. Und ab sehr davor war man Eindruck, irgendwie, das ist alles My Fair Classic, könnte es sein. Also in sehr vielen Fällen ja. Also da wird ganz, ganz, ganz viel My Fair Classic vertrieben. Das liegt außerdem daran, dass China extrem darauf gesetzt hat. Also in China, wenn man dort gemeinsam in einem großen Wohnkomplex wohnt, dann funktioniert allein schon, die gemeinsame Waschmaschine im Keller funktioniert halt mit einer My Fair Classic Karte oder teilweise bis hin zu warmen Wasser oder so was. Also die sind da sehr, sehr viel fit und wahrscheinlich ist aus dieser Not auch diese Karten geboren und die werden dort halt wirklich überall verwendet. Deswegen dort recht viel. Also auf AliExpress gibt es auch andere, aber ja, typischerweise muss man sagen, wenn man dort kriegt, zumindest in die Richtung, sind dann so My Fair Classic Karten oder man nimmt dann tatsächlich komplett andere wieder, die dann wieder irgendwie dem NFC Typ XY entsprechend, die kann man dort schon auch kaufen. Was die Leser noch angeht, ist eine ganz interessante Frage, vor allen Dingen, weil My Fair Classic doch irgendwie ein bisschen spannend ist. In und zurück, da war ein Teil properitär von, in den meisten Fällen geht das ganz gut, auch mit den typischen Lesegeräten und in den meisten Fällen, da kann man eigentlich My Fair Classic lesen, also die Frequenz stimmt, passt alles soweit. Jetzt gibt es aber viele Handys, die haben die Chips, die da drauf, die NFC Chips sind von Broadcom hergestellt, die sind nicht lizenziert von NXP und dementsprechend können hier kein My Fair Classic lesen, also dürfen sie nicht, können tun sie es wahrscheinlich technisch, aber darf man halt nicht, wenn man ein Handy gekauft hat, was ein Broadcom Chips hat drin hat, kann man typischerweise zumindest kein My Fair Classic lesen. Das steht natürlich auf keiner Packung drauf, deswegen ist das ziemlich anstrengend, wenn man so finden gibt Listen im Internet, wo man so ein bisschen nachschauen kann, was vielleicht drinsteckt, oder mal Apps ausprobieren, wenn irgendeine My Fair Classic App nicht funktioniert, also gerade, wenn es ums Lesen geht, gleich am Anfang anzeigen ist es immer ein bisschen schwierig, dann kann man zumindest mit einer gewissen Sicherheit sagen, ob das das Handy kann oder nicht. Und bei diesen Lesern, die kommen eigentlich ganz gut damit klar, also gerade eben so einer kann dann auch My Fair Classic lesen oder auch die Breakout-Bordbasierten können einige Jahr andere, nein, schwierig zu vergleichen. Also ich glaube, dieser einen ganz typischen Breakout-Bord oder wieder, den es gibt, ich habe den Nummer vergessen, MCA 522 oder sowas, da nickt einer, sehr gut. Ich glaube, der hatte Problem mit My Fair Classic, aber da würde ich mich jetzt nicht gerade drauf fest nageln lassen wollen. Wobei, ich glaube, ich glaube sogar, der konnte es eigentlich lesen, so rum eher, aber es gibt eben welche, die ein bisschen abgespeckterere Variante drin haben, die können dann nicht wieder alles. Okay. Aber wenn es nur selbst NFC zu bezahlen und was meinst du, Zukunft tun zu wollen? Selber habe ich, glaube ich, gerade wenig an mir, dass ich nutze, um wirklich NFC zu machen. Ja, also eine Kreditkarte besitze ich auch, die auch schon dieses NFC verwendet. Dafür habe ich dann tatsächlich ein Geldbeutel in dem eben so eine Schutzhülle gleich eingenäht ist. Und wenn ich das Beigehen auslesen, ist damit nicht. Auch da interessant, je nach Kreditkarte kann man da erstaunlich viel lesen, also die letzten Transaktionen oder so, das geht auch ohne Schlüssel teilweise. Also gibt es einfach eine Android-App, zum Beispiel runterladen ausprobieren, kann man das mal nachschauen. Geht mal besser, mal schlechter, weil die Karten sich eben ein bisschen unterscheiden. Ich selber nutze, also das wäre das einzige Bezahlsystem, was NFC-Basis hat, was ich nutzen könnte und ich nutze es nicht auf NFC-Basis, wenn ich dabei rein stecke. Also gut, man müsste natürlich je nach Paranoid-Level, also wenn natürlich einer in 5 Meter Entfernung sitzt, aber auch dann wird es schwierig, also die Karten, das ist schon relativ weit entwickelt, die haben Verschlüsselung, die tun auch, die Funkschnittstelle wird dabei verschlüsselt. Das trifft nicht auf jede Karte zu, aber eben da ist schon recht viel gemacht worden, das passt eigentlich ganz gut. Grundlegend, also gibt es sicherlich Ausnahmen, ich habe mir das gerade bei Kreditkarten noch nicht genug angeschaut, um eine wirklich kompetente Aussage machen zu können. Da wir gerade bei den Breakout-Boards waren, ich habe gerade neulich mal versucht, so eine Interflex-Karte zu lesen mit so einem Board und bin dann doch auf einige Probleme gestoßen und dann auch kennengelernt, dass da auch verschiedene Standards gibt. Hast du da weitere Informationen dazu? Ja, was heißt Informationen? Interflex stellt viele verschiedene Zutrittsgeräte her und tut in diesen Zutrittsgeräten tatsächlich das Einbauen, was der Kunde prinzipiell will. Es gibt Interflex-Lese-Geräte, die können MyFair Classic sein, MyFair Desfayers, gibt die mit Legic Prime drin. Von der Karte her kann ich so nicht sagen, da müsste man erstmal die Karte gelesen haben oder halt genau herausfinden, was das war. Wenn zum Beispiel Legic Prime wäre, würde es mich nicht wundern, wenn es mit einem Breakout-Board tatsächlich nicht klappt. Das macht einfach sehr viele Probleme, das sind die Werkzeuge nicht so viel da. Wenn es jetzt so was wie MyFair Classic drin war, dann würde ich erwarten tatsächlich, dann ist es unabhängig des Herstellers, dann müsste das eigentlich funktionieren, aber da der Hersteller eben sehr viele verschiedene macht, kommt es wieder mal drauf an, was drin steckt. Wenn die Karte dabei ist, kann man nachher gerne mal drauf schauen. Gut, wir haben die Q&A-Zeit gut genutzt. Du hast ja schon angekündigt, dass du noch bis Samstag verfügbar bist, also einfach aufsuchen. Ich sehe jetzt schon, ich muss mir entweder für mein Portmoneer auf jeden Fall was besorgen und mehr mit meinem Phone rumspielen, weil ich habe mir ein Wort, ich habe auch schon rumgespielt, man versucht alles auszulesen, das ist ganz interessant, geht erstaunlich viel. Genau, ich möchte nochmal um einen herzlichen Applaus, nicht nur für den tollen Vortrag, auch für die geduldige Q&A mit uns, danke Gerhard. Ja, das war es jetzt hier zu diesem Vortrag.