Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
ist heute sowohl bei Unternehmen, <strong>als</strong> auch in Privathäusern<br />
(Autoschlüssel, Funk-Garagentoröffner)<br />
sehr verbreitet und wegen des Komforts beliebt. Im<br />
Wesentlichen besteht das System aus zwei Komponenten,<br />
einem RFID Lesegerät und den sogenannten<br />
Tags. Mit den Tags können sich die Zugangsberechtigten<br />
Personen am Lesegerät identifizieren. Unabhängig<br />
davon, ob das Tag aktiv (mit einer eigenen<br />
Energieversorgung) oder passiv (die notwendige<br />
Energie liefert das Lesegerät) ist, wird der Identifikationsvorgang<br />
vom Tag eingeleitet. In den einfachsten<br />
Fällen sendet das Tag unverschlüsselt die eigene<br />
Seriennummer oder einen vorher eingespeicherten<br />
Code, das Lesegerät empfängt den Code und<br />
überprüft ob die Seriennummer oder der Code zugangsberechtigt<br />
ist. In den wenigsten Fällen erfolgt<br />
eine zusätzliche Kryptographische Authentifizierung<br />
des Tags, die aber wegen der geringen Rechenkapazität<br />
und Energieversorgung sehr einfach ausfällt.<br />
Wie kann man solche Systeme überlisten?<br />
Das Zauberwort dazu lautet „Software Defined Radio“<br />
(SDR). Mit einem SDR Tranceiver ist man in der<br />
Lage, die Kommunikation zwischen dem Tag und<br />
dem Lesegerät aufzuzeichnen und auf einem Rechner<br />
zu analysieren. Anschließend sendet man die<br />
aufgezeichneten und eventuell bearbeiteten Daten<br />
an das Lesegerät.<br />
Wie läuft ein solcher Angriff ab?<br />
Zunächst einmal muss man herausfinden, auf welcher<br />
Frequenz die Kommunikation zwischen dem Lesegerät<br />
und den Tags erfolgt. Dazu kann man über<br />
den Herstellernamen des Lesegerätes und seinem<br />
Produkt-Portfolio gehen oder einfach verschiedene<br />
Tags ausprobieren. Wenn ein Tag mit dem eingesetzten<br />
Lesegerät nicht kompatibel ist, erfolgt keine<br />
Reaktion. Wird dem Tag der Zugang verweigert, so<br />
zeigt das Lesegerät dies in der Regel an. Dann wird<br />
ein SRD Tranceiver benötigt, der auf der benötigten<br />
Frequenz arbeitet. Dazu verwende ich den USRP/<br />
USRP2 Tranceiver mit einem passenden Daughterboard<br />
und einer Richtantenne (700$/1.400$ + 275$<br />
+ 100$). Der Vorteil dieses Univers<strong>als</strong>ystems liegt<br />
daran, dass man mit verschiedenen Daughterboard<br />
unterschiedliche Frequenzen abdecken kann. Die<br />
Richtantenne richtet man dann etwas seitlich auf das<br />
Lesegerät aus und fängt mit der Aufzeichnung der<br />
Daten in dem Frequenzbereich an. Bei Long Range<br />
Tags (das Tag kann mehrere Meter vom Lesegerät<br />
entfernt sein) reicht bei Unverschlüsselten Systemen<br />
- wegen der höheren Sendestärke - die Aufzeichnung<br />
einer Kommunikation aus. Passive Tags, wie RFID<br />
Karten, senden ein viel schwächeres Signal, deshalb<br />
sind die Aufzeichnungen oft gestört. In der Regel benötigt<br />
man fünf bis zehn Aufzeichnungen um ein Mus-<br />
Penetration Testing im Jahre 2010<br />
Abbildung 7. Das Lesegerät reagiert auf eine Mifare-Classic Karte<br />
und lehnt den Zugang ab<br />
Abbildung 8. Eine Überwachungskamera hat eine Veränderung<br />
im Bild detektiert. Der veränderte Bildausschnitt wird in einem<br />
Rahmen angezeigt.<br />
hakin9.org/de 21