06.01.2013 Aufrufe

Magazin als PDF - Bites, Bytes and my 5 cents - portfolio

Magazin als PDF - Bites, Bytes and my 5 cents - portfolio

Magazin als PDF - Bites, Bytes and my 5 cents - portfolio

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ist heute sowohl bei Unternehmen, <strong>als</strong> auch in Privathäusern<br />

(Autoschlüssel, Funk-Garagentoröffner)<br />

sehr verbreitet und wegen des Komforts beliebt. Im<br />

Wesentlichen besteht das System aus zwei Komponenten,<br />

einem RFID Lesegerät und den sogenannten<br />

Tags. Mit den Tags können sich die Zugangsberechtigten<br />

Personen am Lesegerät identifizieren. Unabhängig<br />

davon, ob das Tag aktiv (mit einer eigenen<br />

Energieversorgung) oder passiv (die notwendige<br />

Energie liefert das Lesegerät) ist, wird der Identifikationsvorgang<br />

vom Tag eingeleitet. In den einfachsten<br />

Fällen sendet das Tag unverschlüsselt die eigene<br />

Seriennummer oder einen vorher eingespeicherten<br />

Code, das Lesegerät empfängt den Code und<br />

überprüft ob die Seriennummer oder der Code zugangsberechtigt<br />

ist. In den wenigsten Fällen erfolgt<br />

eine zusätzliche Kryptographische Authentifizierung<br />

des Tags, die aber wegen der geringen Rechenkapazität<br />

und Energieversorgung sehr einfach ausfällt.<br />

Wie kann man solche Systeme überlisten?<br />

Das Zauberwort dazu lautet „Software Defined Radio“<br />

(SDR). Mit einem SDR Tranceiver ist man in der<br />

Lage, die Kommunikation zwischen dem Tag und<br />

dem Lesegerät aufzuzeichnen und auf einem Rechner<br />

zu analysieren. Anschließend sendet man die<br />

aufgezeichneten und eventuell bearbeiteten Daten<br />

an das Lesegerät.<br />

Wie läuft ein solcher Angriff ab?<br />

Zunächst einmal muss man herausfinden, auf welcher<br />

Frequenz die Kommunikation zwischen dem Lesegerät<br />

und den Tags erfolgt. Dazu kann man über<br />

den Herstellernamen des Lesegerätes und seinem<br />

Produkt-Portfolio gehen oder einfach verschiedene<br />

Tags ausprobieren. Wenn ein Tag mit dem eingesetzten<br />

Lesegerät nicht kompatibel ist, erfolgt keine<br />

Reaktion. Wird dem Tag der Zugang verweigert, so<br />

zeigt das Lesegerät dies in der Regel an. Dann wird<br />

ein SRD Tranceiver benötigt, der auf der benötigten<br />

Frequenz arbeitet. Dazu verwende ich den USRP/<br />

USRP2 Tranceiver mit einem passenden Daughterboard<br />

und einer Richtantenne (700$/1.400$ + 275$<br />

+ 100$). Der Vorteil dieses Univers<strong>als</strong>ystems liegt<br />

daran, dass man mit verschiedenen Daughterboard<br />

unterschiedliche Frequenzen abdecken kann. Die<br />

Richtantenne richtet man dann etwas seitlich auf das<br />

Lesegerät aus und fängt mit der Aufzeichnung der<br />

Daten in dem Frequenzbereich an. Bei Long Range<br />

Tags (das Tag kann mehrere Meter vom Lesegerät<br />

entfernt sein) reicht bei Unverschlüsselten Systemen<br />

- wegen der höheren Sendestärke - die Aufzeichnung<br />

einer Kommunikation aus. Passive Tags, wie RFID<br />

Karten, senden ein viel schwächeres Signal, deshalb<br />

sind die Aufzeichnungen oft gestört. In der Regel benötigt<br />

man fünf bis zehn Aufzeichnungen um ein Mus-<br />

Penetration Testing im Jahre 2010<br />

Abbildung 7. Das Lesegerät reagiert auf eine Mifare-Classic Karte<br />

und lehnt den Zugang ab<br />

Abbildung 8. Eine Überwachungskamera hat eine Veränderung<br />

im Bild detektiert. Der veränderte Bildausschnitt wird in einem<br />

Rahmen angezeigt.<br />

hakin9.org/de 21

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!