 RFID-Transponder sind etwas, die werden sehr verbreitet eingesetzt. Ich denke, fast jeder von euch nutzt für das eine oder andere solche Transponder. Besonders beliebt sind sie ja auch gerne mal als Zugangssystem. Wir hören jetzt einen Vortrag über den Hightech S, der eigentlich eingesetzt werden soll für unkritische Systeme, wie Logistik oder Wäscherei-Automatation. Spannende Themen. Aber der eine oder andere, wie das so gerne ist, denkt sich, was dafür super funktioniert? Dafür mache ich auch mein Zugriffskontrollsystem oder Zutrittskontrollsystem, das Leute in meine Räume können. Das ist natürlich ein bisschen mutig. Und was unsere Speaker hier gemacht haben, ist mal zu gucken, ob sie nicht auch diese Systeme angreifen können. Von bereits geknackten Systemen, das mal übertragen und das werden sie uns heute zeigen und erklären, was sie gemacht haben. Und das ist vielleicht doch nicht so eine gute Idee ist, den Hightech S für das Zugriffsystem zu benutzen. Also heißt sie willkommen mit einem schönen Applaus, unseres Speaker Ralf Spenberg und Ursan Cicek. Ja, hallo. Ich freue mich, hier sein zu dürfen. Mein Name ist Ralf Spenberg, das ist Ursan. Der Dritte, der hier auf der Folie steht, ist leider erkrankt und konnte deswegen nicht mitkommen. Aber mit Dreien hier auf der Bühne wäre es vielleicht auch ein wenig lächerlich gewesen, bei nur 30 Minuten. Aber wir hätten uns dann irgendwie aufgeteilt. Aber schauen wir mal. Was machen wir? Wir machen Widerstandsanalyse, etc. Das ist die einzige Folie zur Werbung. Ansonsten haben wir uns mit RFID-Systemen beschäftigt. Warum mit RFID-Systemen? Was gibt es an RFID-Systemen? Vielleicht kurz ein, zwei Sachen zum Hintergrund. Die von euch, die eben diese Transponder kennen, die man so einem Schlüsselbund teilweise hat oder die in der Mensa damit bezahlen, mit solchen Checkkarten, die also drahtlos bezahlen. Die verwenden üblicherweise immer irgendeine Art von Transponder-Technologie. Es gibt dort in Abhängigkeit der Frequenz, die diese Transponder sprechen, drei Bereiche, die üblicherweise eingesetzt werden. Es gibt die Low Frequency Transponder, die High Frequency Transponder und die Ultra High Frequency Transponder. Wir beschäftigen uns hier nur mit den Low Frequency Transpondern. Die Low Frequency Transponder werden eingesetzt in erster Linie eben, wo ich einen sehr engen Kontakt herstellen kann oder auch herstellen möchte oder herstellen muss. Ihre Reicheweite ist relativ gering. Darüber hinaus können Sie, leider Gottes auch häufig, nur sehr wenig Energie transferieren, wenn ich aus einem passiven Transponder einsetze, dann kann er nur recht gering angericht werden und kann damit keine großartigen automatischen Operationen durchführen. Was bei den High Frequency Transpondern ein wenig anders ist. Bei den Low Frequency Transpondern kann man das letzte Problem eigentlich nur dadurch beheben, indem ich einen aktiven Transponder verwende, der über eine eigene Batterie verfügt. Low and High Frequency werden eingesetzten Schließanlagen. Da werde ich am Ende noch mal wieder darauf zurückkommen. Ultra High Frequency wird verwendet, vor allen Dingen Logistik, wo ich noch größere Reichweiten brauche, wenn ich also eine Palette aus einer größeren Entfernung auslesen möchte. Ansonsten werden Low and High Frequency Transponder eben falles möglich eingesetzt in Büchereien, in Wäschereien, allgemein Logistik etc. Der Hightech S ist ein 125 Kiloerztransponder. Es gibt in drei verschiedenen Varianten die Varianten mit 256 Bit und 2048 Bit verfügend über ein eingebaute Authentifizierungsmechanismus. Dieser Authentifizierungsmechanismus verwendet ein 48 Bit Schlüssel. Das heißt, grundsätzlich ist er per Brute Force brechbar. Das ist im Grunde inzwischen trivial geworden. Er hat darüber hinaus noch ein 24 Bit Passwort, was in dem Transponder gespeichert wird, mit dem der Transponder sich dann selbst wieder authentifizieren kann. Dazu gleich mehr. Und verwendet dabei ein bisher nicht dokumentierten Verschlüsselungszeifer. Das heißt, der Hightech S gilt offiziell bis heute als ungebrochen oder als sicher. Es sind weitere Transponder aus der Hightech-Familie in der Vergangenheit gebrochen worden. Und wir haben uns eben angeschaut, ob man nicht diese Angriffe tatsächlich von der Hightech S übertragen kann. Denn warum machen wir das Ganze überhaupt? Wir haben bei uns im unserem eigenen Gebäude eine RFID-basierte Schließanlage. Die habe ich irgendwann mal 2007 eingeführt und ich hatte immer ein ungutes Gefühl dabei. Und wir haben uns mit dieser Schließanlage beschäftigt. Wir haben diese Schließanlage ziemlich böse gebrochen. Wir haben Kontakt zum Hersteller aufgenommen. Die Hersteller hat es inzwischen gefixt. Und zum 1.1.2016 werden wir entsprechend advisory veröffentlichen, in dem danach lesbar ist, was alles kaputt war und dass man eben entsprechend seine Firmen beupdaten muss. Von daher kann ich da jetzt noch nichts darüber sagen, weil ich mich dem Hersteller gegenüber verpflichtet habe, tatsächlich bis zum 1.1. zu warten. Wir haben dann nach einer Alternative gesucht und wir haben uns Demosysteme verschiedener Hersteller zeigen lassen. Unter anderem ein System, was den Hightech S verwendete. Ich hätte es besser wissen müssen. Aber der Hersteller hat eben unter anderem die Tatsache, dass der Hightech S als noch nicht gebrochen gilt, als eine besondere Eigenschaft beworben. Und dann haben wir uns den Hightech S ein wenig genauer angeschaut. Ganz kurz zu Schließanlagen. Schließanlagen gibt es in zwei Varianten. Es gibt Schließanlagen, die online arbeiten. Das heißt, ihr haltet euren Transponder an ein Lesegerät. Das Lesegerät kommuniziert irgendwo mit einem zentralen Server. Der zentrale Server sagt, ob dieser Transponder die Berechtigung aufweist, die Tür zu öffnen oder nicht zu öffnen. In solchen Fällen wird üblicherweise nur die Identifikation des Transponders ausgelesen. Das heißt, in dem Moment, wo ich den Transponder emulieren kann oder in dem Moment, wo ich einen Transponder kaufen kann, dessen Identifikationsnummer die wird üblicherweise vom Hersteller reingeschrieben, ist üblicherweise eindeutig vom Hersteller garantiert. In dem Moment, wo ich einen Transponder bauen kann, in dem ich diese Identifikationsnummer ändern kann, habe ich ein Schlüsselklon und verwüge über genau dieselben Schließberechtigungen. Teilweise gibt es dort aber auch inzwischen Schließanlagen, gerade bei den High-Frequency-Transpondern. Wenn Sie die verwenden, die dann auch zuhört sich noch die Authentifizierung des Transponders mitbenutzen und dann zum Beispiel in MyFair Desfire oder Ähnliches einsetzen. Offline-Schließanlagen, das sind die, die wir bei uns zum Beispiel haben und die jetzt auch in diesem Fall eingesetzt wurde, die wir uns angeschaut haben, speichern die Schließberechtigungen auf den Transponder selbst drauf. Das heißt, wenn ich in der Lage bin, den Transponder auszulesen, möglicherweise selbst zu beschreiben und die Informationen, die Schließberechtigungen nicht besonders gesichert sind gegen Manipulation, bin ich sogar in der Lage, die Schließberechtigungen zu ändern. Ist bei vielen Schließanlagen tatsächlich der Fall. Dort sind ganz grobe Schnitzer gemacht worden, teilweise in der Art und Weise, wie die Sachen darauf gespeichert werden. Wie gesagt, ersten Ersten gibt es einen Advisor dazu. In einigen Fällen wird aber zuhört sich auch noch eine Authentifizierung durchgeführt. Und das ist eben beim High-Tech erst auch der Fall. In dem Moment, wo ich einen derartigen Transponder aber auslesen kann und emulieren kann, habe ich eine Schüsselkopie hergestellt. Und jetzt ist das Problem bei den Transpondern, dass das ja häufig einfach im Vorbeigehen passieren kann. Ich sitze in der Straßenbahn, habe mein Transponder in der Tasche, habe nicht so ein RFID-Shield, wie man es hier kaufen kann, auf dem C3. Und jemand setzt sich neben mich mit dem Rucksack und liest aus 30 Zentimeter Entfernung mein Transponder aus und hat dann eine Schüsselkopie. Und das sollte so ein Transponder verhindern. Und das haben wir uns halt ein wenig angeschaut. Und jetzt übergebe ich an Osan, der ein bisschen was zu den technischen Details erzählen wird. Danke, Ralf. Das erste, was wir gemacht haben, ist, wir haben uns mal die Authentifizierung angeguckt. Wie wird zwischen dem Leseschreibigerät und dem Transponder authentifiziert? Das sieht so aus, dass als Erstes allen Transpondern in der Reichweite die UID abgefragt wird. Daraufhin antworten alle Transponder mit ihrer eindeutigen 32-Bit UID. Dann schickt das Leseschreibigerät einen sogenannten Select-Befilm und wählt ein dieser Transponder aus, mit dem es kommunizieren möchte. Dieser ausgewählte Transponder schwingt dann seine Konfiguration bei 0 bis 2 im Leseschreibigerät. Und aus diesem Beiz kann man alles über den Transponder entnehmen, was man benötigt. Also welche Sprechergröße hat dieser Transponder? Möchte der sich überhaupt authentifizieren? Welche Seiten darf ich überhaupt lesen? Welche darf ich beschreiben? Dann kommt noch hinzu, welche Modulationen muss ich verwenden? Mit welchen Geschwindigkeiten? Dies kann ich alles aus diesen Konfigurationen beiz herausnehmen. Falls jetzt die Lesen wurde, es möchte sich authentifizieren. Dann geht das Leseschreibigerät hin und bestimmt eine 32-Bit Zufallzahl. Mit dieser Zufallzahl wird sogenannte Secret-Data berechnet, 32-Bit lang. Und diese Kombination dieser, auch Challenge genannt, dem Transponder übermittelt. Wenn der Transponder nun auch auf dieselbe Secret-Data schließt, wird impliziert, dass das Leseschreibigerät diesen geheimen Key kennen muss. Jetzt geht der Transponder hin und verschlüsselt seine drei Passwortbeiz und ein weiter Konfiguration und schickt dem Leseschreibigerät. Wenn der diese entschlüsselt und das richtige Passwort ausliest, sind beide gegenseitig authentifiziert. Danach kann die unverschlüsselte Datenübertragung zwischen diesen Komponenten stattfinden. Die nächste Frage ist natürlich, womit wird da dieses Secret-Data berechnet und wie wird verschlüsselt und entschlüsselt? Wenn man sich das Memo-Leout vom High-Tech-S mal genauer anschaut und es mit dem bereits gebrochenen Transponder vom High-Tech-Zweimer vergleicht, dann erkennt man sehr große Unterschiede, insbesondere da, wo die Konfiguration bei sich befinden und wo der Key und das Passwort gespeichert sind. Zudem wird im Datenmarkt erwähnt, dass ein Leseschreibigerät, der sich authentifizieren möchte, einen ganz bestimmten Co-Prozess implementieren muss und zwar den Philips HTRC 130. Dieser wird von allen Transpondern der High-Tech-Familie verwendet. Und wir haben uns diesen mal genauer angeschaut und zwar das Command-Unterface. Welche Kommandos kann man da überhaupt senden auf diesen Co-Prozessor? Da kennt man ziemlich schnell, es gibt spezifische Kommandos, um des High-Tech-1, 2 und S Verschüstung anzustoßen. Aber es gibt keine High-Tech-S spezifischen Kommandos, um die Daten ins E-Prom zu speichern. Daraus kann man schließen, dass dort ähnliche Parameter verwendet wurden über den anderen Transponder. Zudem kommt noch die Tatsache hinzu, dass ein Co-Prozessor, der bei drei verschiedenen Transponder verwendet wird, sehr unwahrscheinlich drei komplett verschiedene Psyp implementiert. Unter diesen Annahmen haben wir einfach behauptet, die Annahme getroffen, dass dieser Psyper vom High-Tech-S ähnlich oder gleich des High-Tech-2S. Der High-Tech-2-Psyper ist schon seit knapp zehn Jahren bekannt. Den hat der Herr Cervina, reverse engineered und publiziert. Der sieht so aus, der besteht im Grunde aus zwei Dingen. Einen nicht linearen, zwei-stufigen Überführungsfunktion F und ein 48-Mitschiebregister. Eine Eigenschaft dieses Psypers werden wir für die folgenden Angriffe benötigen, und zwar, wenn man sich die Initialisierung dieses Psypers anschaut, dann erkennt man, dass die Out-Bits erst verwendet werden können, wenn die Psypere initialisiert wurde. Also wir müssen in diesem 8-Mitschiebregister einen Drogenan-Initialzustand erreichen. Das wird so gemacht, dass dort die 32-Bit-UID des Transponders und die hinteren 16-Bit-Diskeys genommen werden und damit wird der Psyper initialisiert, erst mal. Also das Schiebregister wird damit initialisiert. Dieser wird nun 32-mal geschiftet und beim Schiften wird die Neustelle ganz rechts immer aufgefüllt. Und wenn ich 16-Bit-Diskeys in ein 48-Bit-Schiebregister stecke und dann 32-mal schifte, dann fallen die sehr nicht aus in diesem Initialzustand, sondern die befinden sich weiterhin in der ersten Position. Was wir jetzt mit diesem Psyper gemacht haben ist, wir haben den Proxmark genommen, das ist ein RFID-Tool, da komme ich gleich noch zu sprechen und haben das Hightech-S-Syper implementiert mit diesem Psyper des Hightech-2. Und damit haben wir erst mal einen Transponder, ein Hightech-S-Transponder in das Authentifizierungsmodus versetzt mit einem uns bekannten Key. Und damit war es tatsächlich möglich, bei dem Hightech-S sich zu authentifizieren. Damit ist die Annahme erst mal bestätigt worden, dass dort der selbe Psyper verwendet wurde, den Sie hier sehen können. Der wird zwar nicht exakt für das gleiche verwendet, der Psyper an sich ist aber dasselbe. Bevor wir jetzt mit den Angriffen starten, brauchen wir erst mal ein bisschen Hardware, ein bisschen Software. Als Hardware haben wir den sogenannten Proxmark, wie gesagt genommen, das ist ein General Purpose RFID-Tool, der kann sowohl im Low- als auch im Hightech-Frequency-Bereich alle möglichen Daten empfangen und senden. Da haben wir einige Software dazu geschrieben, zum Beispiel ein Lesen- und Schreibegerät, um so ein Transponder zu lesen und zu beschreiben natürlich. Und ein Emulator, um anzuschließen. Wenn ich diesen Key erst mal gebrochen habe, auch mal so ein Transponder emulieren zu können. Jetzt, bevor wir überhaupt zu den komplizitaren Angriffen kommen, erst mal die einfachen und zwar im Replay-Angriff ist es möglich. Vielleicht hat sich ein oder andere schon gesehen. Und zwar, in der Authentifizierung haben wir nur einen einzigen Zufallsvariabeln und der wird vom Lesen-Schreibegerät bestimmt. Wenn ein Angreifer, also diese komplette Kommunikation, mitschneidet, zum Beispiel mit dem Proxmark, dann kann er diese Challenge-Nachricht erneut den Transponder schicken. Und das Einzige, was sie übrig wird, ist halt zu implizieren, dass ich den Key kennen muss. Weil ich kann ja natürlich als Angreifer seine Antwort darauf nicht entschlüsseln, um seinen Passwortbeiz auszulesen, aber die interessieren mich ja nicht. Weil ich kann hier nach, also nach einem einfachen Replay-Angriff dieselben Befehle ausführen, wie ein echtes Lesen-Schreibegerät. Dann hat, hat der Ralf das schon kurz erwähnt. Die Technik spinnt. Ein Bootfors Angriffe ist nur 48-Bit Key. Der Cypher ist nicht wirklich komplex, wenn man da ein paar Server nimmt, kann man den Key bereits in einigen Wochen brechen. Dann gibt es einen weiteren Angriff, und zwar diesen Angriff gegen den Hightech 2, der wurde vor knapp vier Jahren veröffentlicht, in dem Paper Gone in 360 Seconds auf der Yousnicks, der benötigt 150 Challenges, also 150 verschiedene Authentifizierungen. Und wenn ich die aber erstmal habe, woher ich für diesen Angriff nur fünf Minuten, das rein mathematische Angriff, der eine andere Schwachstelle des Cypher ausnutzt, an der wir jetzt nicht weiter darauf eingehen werden. Dann gibt es noch ein, ja, das ist eher ein Designfehler von ihrer Seite, und zwar, wenn man sich die Konfiguration Bits mal anschaut, dann gibt es drei Bits, die Intrusions ist besonders. Das Out-Bit, wenn das Gesetz ist, möchte der Transponder sich authentifizieren. Wenn das Elkun-Bit Gesetz ist, dann kann ich die Konfiguration nicht mehr bearbeiten und das Log Key und Passwort schützt, mein Key und mein Passwort verlesen und schreiben in Zugriffen. Das Problem hier ist, ich kann die getrennt setzen, also die sind komplett unabhängig. Ich kann also Transponder verkaufen, die sich authentifizieren wollen und die auch die richtigen Speicherbereiche schützen, aber wo ich einfach die Konfiguration wieder neu schreiben kann. Davor ist der Transponder leider nicht geschützt. Ein weiterer Angriff, der besonders effektiv ist, das ist ein sogenannte Satzolver. Was ist ein Satzolver? Satzolver, wie der Minisat oder Kryptominisat 4, sind mathematisch optimierte Algorithmen, die versuchen Formeln zu lösen, also die Erfüllbarkeit zu beweisen. Die Formeln sind meistens der Konfiguration normal vorm und bei diesem Beispiel hier, die sich hier sehen können, würden Satzolver jetzt versuchen, eine Belegung für A, B und C zu finden, sodass das Ganze den Wahrheitswert true ergibt. Satzolver kommen ursprünglich eigentlich aus der Elektrotechnik, wo ich eine logische Schaltung verifizieren möchte, aber ich kann damit jedes Problem lösen, wenn ich das Problem in eine Formel umordnen kann und genau das möchten wir machen. Wir wollen sagen, so sieht der Seifer aus, diese Bits habe ich als Angreifer mitgelesen, baue mir bitte eine Formel und löst das. Bevor wir diese Formel erst mal aufbauen, brauchen wir erst mal die Keystream Bits. Wie kommen wir an die Keystream Bits ran? Ganz einfach, diese Secret Data, das sind die ersten 32-Bits und zwar negiert. Wenn ich die also zurück negiere, erhalte ich die ersten 32-Bits. Dann, wo das Konzert mit einmal verschüsselt und einmal nicht verschüsselt geschickt. Wenn ich die also wieder xor rechne, habe ich die nächsten acht Bits. Das bedeutet, ich kann pro Authentifizierung genau 40 Keystream Bits rausbekommen. Das ist ein Problem, weil ich suche ja einen Initialzustand, einen 48-Bit Initialzustand, womit ich diese Bits berechnen kann. Und die weniger Bits ich habe, ist der höchste Wahrscheinlichkeit, dass dieser Initialzustand falsch ist. Und bei 40 Bits tritt es leider schon auf. Bei MyTech 2 hat man das Problem nicht, weil bei MyTech 2 wird auch die Datenübertragung verschlüsselt. Also da komme ich viel mehr an 40 Bits ran. Wie lösen wir das bei MyTech S? Ja, wir nehmen zwei Seifer, also zwei verschiedene Verschlüsselungen und lesen dort die Keystream Bits raus, wie oben beschrieben. Und sagen, finden wir einen Initialzustand dafür und einen Initialzustand dafür. Und dann verwenden wir die Einschaft von der Folie vorher, wo wir gesagt haben, der Initialzustand ist ja in den ersten 16 Bits die ersten 16 Bits vom Key. Und er ändert sich ja nicht, wenn ich mich zweimal authentifiziere. Also füge ich die Nebenbedingungen zu. Diese zwei Initialzuständen, die du suchen sollst, sollen in den ersten 16 Bits gleich sein. Diese Formel erstelle ich mir dann, die Witterung mit den Satzrobbern innerhalb von unter fünf Tagen meistens gelöst. Und das Ergebnis ist ein Initialzustand. Das bedeutet 16 Bits vom Key. Ja, wie komme ich an die Restchen Daten ran? Also der Key ist ja 48 Bit lang und ich habe ja 16. Natürlich Bootforcen, weil die Restchen 32 Bit ist keine große Zahl, das muss ich keinem jetzt glaube ich hier erwähnen. Und unten, ich kann so einen sogenannten Rollback auszuführen. Was ist ein Rollback? Ja, der Initialzustand ist quasi das Ergebnis der Initialisierung. Und in die Initialisierung fließen drei Parameter ein. Die Zufallzahl, die UID und der Key. Ich kenne das Ergebnis, den Initialzustand, die UID und die Zufallzahl, also eine Authentifizierung. Dann kann ich die einzige unbekannte, natürlich mit der X-O-Operation wieder herausrechnen. Das bedeutet, ich rechne Schritt für Schritt den Zustand vom vorigen Zustand hervor, also vom aktuellen Zustand zu dem vorigen und bekomme immer einen weiteren Key. Das geht sofort, das sind nur 32 Operationen. Und wenn ich den Key erst mal hab, das heißt nur nicht direkt, dass ich den kompletten Transponder lesen kann, weil, wie gesagt, da gibt es einen LKP-Bit, der schützt Key und Passwort. Den Key kenne ich und das Passwort, das wurde ja verschüsselt, in der Authentifizierung übertragen. Das kann ich wieder entschlüsseln, weil ich jetzt ein Angreifer bin, der den Cypher und den Key kennt. Wenn ich natürlich jetzt den kompletten Inhalt des Transponderes habe und ich weiß, wie das Cypher aussieht, wie das Protokoll aussieht, kann ich so einen Transponder auch natürlich emulieren. Was kann man als Hatmer nehmen? Wie wir, den Poxmark oder RFIDL oder in den Frequenzbereich kann man auch sich selber was zusammenbauen, das ist relativ einfach. Der Angriff besteht aus drei Teilen, also einmal die Tracer, also die Authentifizierung zu sammeln und den Key zu brechen. Das ist abhängig davon, welchen Angriff man nimmt, kryptoanalysische Angriff oder Satzsolver und den Transponder komplett auszulesen und die Emulation zu schatten. Das geht sofort. Gut. Das heißt, wenn ich jetzt eine Schließanlage habe, die den Hightech S Transponder einsetzt und ich komme gleich noch mal dazu, wo es so was möglicherweise geben kann, dann besteht tatsächlich die Gefahr, dass jemand während ich zum Beispiel den Schlüssel ins Schloss rein stecke oder während ich mein Transponder davor halte, mit einer entsprechenden Antenne diese Authentifizierungsvorgänge mitliest. Ich brauche von einem Schlüssel, wie wir gesehen haben beim Satzsolver, zwei Challenges oder zwei Austausche des Schlüssel mit dem Schloss bzw. wenn ich den kryptoanalytischen Angriff fahre, möchte 150. Das ist sicherlich ein wenig schwieriger, so irgendwie zu machen. Dafür müsste ich schon Zugang, also kurzzeitig Zugang zu dem Schlüssel haben. Ich müsste immer eine eigene Gewalt bringen, dann dahingehend, um diese 150 Challenges auszulesen und kann damit den Key brechen, der von diesem Schlüssel verwendet wird und anschließend eben auch sämtliche andere Daten, die dieser Schlüssel besitzt, eben auslesen bzw. ableiten. Das heißt, ich bin in der Lage, tatsächlich ein Klon herzustellen. Wenn darüber hinaus möglicherweise bei der einen oder anderen Schließanlage die Daten auf dem Schlüssel nicht richtig gesichert sind, kann ich vielleicht zurück die Schließberechtigung erweitern. Das heißt, ich kann eben aus den Schließberechtigungen eines Praktikanten die Schließberechtigung des Geschäftsführers machen. Auch das haben wir tatsächlich bei einer gewissen Anlage gesehen. Das war aber nicht eine Anlage, die auf Hightech S basierte. Wir haben uns dann umgeschaut und haben geschaut, was gibt es sonst noch an Low Frequency Transponder. Und alle anderen Low Frequency Transponder, die wir gefunden haben, waren entweder schon gebrochen oder verwenden Verfahren, die wahrscheinlich genauso einfach zu brechen sind wie jetzt dieses Verfahren vom Hightech S. Das heißt, die Low Frequency Transponder verfügen grundsätzlich nicht über genügend Energie unserer Ansicht nach, um sichere Verfahren wie ein AES Verfahren oder etwas Ähnliches einzusetzen. Das heißt, ich brauche tatsächlich, wenn ich Schließanlagen sicher implementieren möchte, Zutritts Kontrollsystem sicher implementieren möchte, High Frequency Transponder. High Frequency Transponder heißt aber jetzt nicht grundsätzlich meine Schließanlage sicher, weil auch dort gibt es zum Beispiel so Sachen wie den MyFair Classic. Und dass der MyFair Classic gebrochen ist, weißt ich inzwischen jeder. Wenn man sich die Hersteller anschaut, die dann eben zum Beispiel auch den Desfire unterstützen, stellt man fest, dass sich in deren Schließanlagen aber ohne Weiteres auch weiterhin ein MyFair Classic verwenden kann. Das heißt, die Schließanlagen sind rückwärts kompatibel. Und wenn die Schließanlage vielleicht auch schon fünf, sechs, sieben, acht Jahre im Einsatz ist, besteht auch eine große Gefahr, dass möglicherweise noch so ein klassischer MyFair Classic Transponder ihr wohl im Einsatz ist, weil man den damals gekauft hat und vielleicht nicht ersetzt hat. Das heißt, die moderne Verfahren können sicher sein, müssen aber nicht sicher sein. Wir haben dann einfach mal geschaut, welche Hersteller tatsächlich Low Frequency Transponder einsetzen oder sogar den High Tech S einsetzen. Und es gibt eine Vielzahl von Schließsystem. Das heißt jetzt nicht automatisch, dass wenn ihr Hersteller auf dieser Liste ist, ihr Schließsystem kaputt ist, weil einige Hersteller haben eben auch Alternativen dazu. Das heißt, zum Beispiel bei Ullmann und Sacha dort wird eben auch die Schließanlage mit High Frequency Transpondern angeboten. Und ich kann dort auch den Desfair einsetzen. Wenn sie aber eine Low Frequency Anlage gekauft haben, können sie dort nur den High Tech, ich glaube der High Tech 1 ist es dort oder was der High Tech 2 und irgendwie ein EM4450 einsetzen, der noch weniger Schutz bietet. Und bei dem tatsächlich das Klonen dieser Transponder dann trivialst einfach ist. Sie müssen sich im Grunde nur ein Stück Hardware bauen für vielleicht 20, 25, 30 Euro. Und sie haben eine Kopie des Schlüssel, der sich genauso fällt wie der Original Schlüssel. Und wenn dann eben Nachts im 3U eingebrochen wird und sie schaut in ihrer Schließanlage nach, das ist ja eine der großen Vorteile dieser Schließanlage. Sie protokollieren ja genau, wer die Tür geöffnet hat, dann sehen Sie, dass der Geschäftsführer die Tür nachts im 3U geöffnet hat. Und es ist keine Möglichkeit nachzuvollziehen, wer es wirklich war. Wenn man dann die Hersteller konfrontiert, das vielleicht noch so zum Abschluss und sie fragt, wie sie denn so ein Schießsystem verkaufen können, dann wird entweder geantwortet, ja das war vor sieben Jahren State of the Art oder und wir sehen keinen Grund, den Kunden zu informieren, dass das vielleicht heute nicht mehr der Fall ist oder man kriegt als Antwort wir haben nie behauptet, dass das sicher ist. Wir machen keine Sicherheitssysteme, wir machen Zutrittskontrollen oder Zugrids-Organisationssysteme und dann geht man hin und sucht auf der Webseite des Herstellers nach dem Wort Sicherheit und es taucht zumindest in dem Bereich nicht einmal auf. Und dann fragt man sich, ob der Hersteller das nicht vielleicht schon lange weiß und ein die ganze Zeit für dumm verkaufen will. Weil wo überall sind diese Systeme? Krankenhäuser, Behörden et cetera. Damit möchte ich schließen Fragen. Und danke für die Aufmerksamkeit. Vielen Dank. Also ich habe gelernt, ich werde jetzt auf jeden Fall genauer auf Herstellerseiten lesen, wenn ich damit zu tun habe, was da so steht und was nicht. Wir haben noch fünf Minuten für Fragen. Wenn ihr Fragen stellen möchtet, geht bitte zu einen der sechs Mikrofone, die hier in den Gängen stehen. Und natürlich auch an alle, die uns in den Streams folgen. Es gibt die Möglichkeit im ISC Fragen zu stellen, die da nette Engel hier uns vor Ort vorlesen. An Mikrofone 3 das sehe ich eine Frage. Ja, eine Frage kann man dann ohne Besitz des Transponders Paare sammeln, zwisch von Challenge und sozusagen vom readergenerierter Response, wenn man einfach zum Leser hingeht. Nein, also der Punkt ist ja, ich brauche, der Leser muss glauben, dass er mit dem Transponder spricht und muss dem Transponder eben Daten schicken. Also was man machen kann, wenn sie, wenn du Zugang hast zu dem Transponder, also die ID des Transponders irgendwie anders aus einer Großreinfernung auslesen kannst, kannst du natürlich ein Emulator bauen, der erstmal behauptet, diese ID zu sein. Damit kannst du dann zum Lesergerät hingehen. Das Lesergerät wird dir dann den Challenge schicken, weil es ja diesen Transponder jetzt eben aktivieren möchte. Das heißt so ja, aber ich muss einmal die eine gültige ID ausgelesen haben. Wobei, es kommt ein bisschen auf der Schließsystem an. Wir haben auch ein Schließsystem gesehen, was wohl die Hardware IDs nicht wirklich intern sich merkt. Das heißt, das arbeitet ein bisschen anders. Also da kann man wahrscheinlich sogar mit dem beliebigen ID dahingehen. Man bekommt ein Challenge von dem von dem Lesergerät geschickt. Okay, danke. Gut, die nächste Frage von Mikrofon Nummer 5 dahinten. Ich habe zuletzt CT gelesen und da war so ein schöner Artikel über Mercedes, die über Relay Angriffe geöffnet werden. Habt ihr sowas auch ausprobiert? Einer fährt mit der Straßenbahn und dem Schlüsselhalter mit und der Andere steht an der Tür. Wir haben es nicht direkt ausprobiert, aber trivial einfach mit dem Transponder. Also keine Timing-Geschichten. Nein. Gut, Mikrofon Nummer 4? Ja, meine Frage ist, werden Sie die Proxmax sowas und releasen? Ich denke schon, ja. Also zumindest Teile davon, ja. Okay. Ja. NXP ist der Hersteller dahinter. Ursprünglich hat Philips das Ding gebaut. NXP ist kontaktiert worden von uns vor erst einmal vor 4 oder 5 Monaten. Da hatten wir keine Antwort. Dann nochmal vor irgendwie 60 Tagen oder 45, 50 Tagen NXP ist informiert und hat eben auch seine Kunden angeschrieben. Das heißt, wenn hier ein Kunde drin sitzen sollte, der diese Transponder einsetzt in eigenen Applikationen, verlassen sich nicht eben mehr auf die Identität des Transponders. Also wenn die Identität des Transponders wichtig ist für die Sicherheit ihrer Applikation, sorry, ihre Applikation, dann ist die Applikation kaputt. Schließsysteme nebenbei stehen häufig aus 500.000 oder mehreren Schlössern und so 10.000 Transponder, die ich tauschen muss in größeren Gebäuden. Schwer zu tauschen. Dann schließe ich noch mal mit Amme noch eine Frage. Ah, ja, kommt noch eine Frage aus dem Internet. Gut, für eine haben wir noch Zeit, bitte. Könnte man, wenn man diese Kommunikation aufzeichnen will, bei 125 Kilohertz auch Sound Karten einsetzen dafür? Oh, gute Analyse. Keine Ahnung. Haben wir nicht gemacht. Wir haben Oszilloscope eingesetzt, um es anzuschauen, was dort übertragen wird. Aber wenn die Soundkarte, die 125 Kilohertz auflösen kann, dann wäre das wahrscheinlich sogar machbar, dort das zu machen. Man muss sich dann eben ein wenig mit der Modulation ähnlichen beschäftigen. Das ist nicht ganz trivial bei den Transpondern. Gut, dann noch mal ein herzlicher Applaus und vielen Dank für diesen wundervollen Talk.