RFID Schließanlagen

RFID Schließanlagen ersetzen immer häufige klassische Schließanlagen. Ihre hohe Flexibilität in der Verwaltung der Schließberechtigungen verführt viele Kunden zum Tausch der klassischen Schließanlage gegen eine RFID-basierte Schließanlage. Gleichzeitig wünscht und erwartet der Kunde weiterhin eine hohe Sicherheit und die Abwehr nicht-autorisierter Zutritte.

Werden 125kHz Transponder eingesetzt, so ist diese Sicherheit nicht gegeben. Alle marktüblichen 125kHz Transponder können trivial einfach emuliert werden. Die eingesetzten Crypto-Algorithmen weisen eine ungenügende Komplexität und häufig weitere Schwachstellen auf, die das Brechen des verwendeten Schlüssels in wenigen Minuten erlauben. Des Weiteren werden häufig von den Schließanlagen Transponder genutzt, welche die Kennwörter im Klartext übertragen oder ganz auf eine Authentifizierung und Verschlüsselung verzichten. Hier genügt die Emulation der von Transponder genutzten UID.

Im speziellen Fall des Hitag-S ist der Angriff ein wenig aufwändiger. Bei einem Hitag-S mit Verschlüsselung ist zunächst ein Zugriff auf den Hitag-S Transponder erforderlich. Dabei wird die herstellerseitige UID ausgelesen. Dann wird ein Transponder mit der UID emuliert und einem Schließzylinder präsentiert. Die Kommunikationsversuche werden mitgeschnitten. Hiermit wird der Hitag-S-Schlüssel gebrochen. Mit Hilfe des gebrochenen Hitag-S-Schlüssels wird ein neuer Zugriff auf den ursprünglichen Hitag-S-Transponder unternommen und dieser vollständig ausgelesen. Die erhaltenen Informationen können genutzt werden, um den Hitag-S-Transponder zu emulieren.

Wir haben unsere Erkenntnisse auf dem 32c3 vorgestellt. Außerdem haben wir einige Advisories veröffentlicht. Um einen Überblick über die Transponder und ihre Sicherheitsfunktionen zu erhalten, haben wir eine Tabelle (Stand 08.01.2016) zusammengestellt, die sich noch in Bearbeitung befindet.

Falls ein bestimmter Transponder nicht in der Tabelle enthalten ist oder Sie eine Beratung oder die Demonstration des Angriffs wünschen, nehmen Sie bitte mit uns Kontakt auf.

Um die technischen Möglichkeiten bei der Emulation von Transpondern zu demonstrieren, haben wir ein erstes Video auf Youtube veröffentlicht.

Übungszentrum Netzverteidigung

Die Informationstechnologie hat unser modernes Leben durchdrungen. Fehlfunktionen oder Angriffe auf IT-Infrastrukturen können vielfältigste Auswirkungen haben. Der Verlust der Privatsphäre einzelner oder vieler Anwender, finanzielle Verluste, Image-Schäden für Unternehmen oder Behörden oder gar physikalische Auswirkungen bei betroffenen Industriesteuerungen sind möglich.

Derartige Auswirkungen können nur durch sensibilisierte und geschulte Anwender und Administratoren und entsprechend geplante und verwaltete IT-Infrastrukturen abgewehrt werden. Das Übungszentrum Netzverteidigung vermittelt Anwendern, Administratoren und IT-Sicherheitsbeauftragten das notwendige Wissen um grundlegende Angriffsmethoden nachvollziehen zu können und befähigt diese die Effektivität von Abwehrmaßnahmen zielsicher zu beurteilen. Hierzu vertiefen die Teilnehmer das Erlernte in anschaulichen und praxisnahen Übungen.

Das Übungszentrum Netzverteidigung wurde durch OpenSource Security Ralf Spenneberg im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) geplant und umgesetzt. Im Rahmen der Allianz für Cyber-Sicherheit wird es regelmäßig durch OpenSource Security im Auftrag des BSI durchgeführt.

ICShell

Wesentliche Voraussetzung für eine zukunftsfähige industrielle Produktion ist die direkte Einbeziehung von Kunden und Geschäftspartnern in die Geschäfts- und Wertschöpfungskette. Die hierzu stattfindene Digitalisierung im Rahmen von Industrie 4.0 macht es möglich, Produktionsprozesse in Echtzeit zu überwachen und anzupassen.

Die hierzu notwendige Vernetzung von Maschinen ist aber nicht nur die Grundlage für erhebliche Optimierungspotenziale, sondern birgt auch große Gefahren. Durch die Tatsache, dass Maschinen im Rahmen von Industrie 4.0 nicht mehr autark arbeiten, sondern über den Cyberspace beeinflusst und ferngesteuert werden können, eröffnet Angreifern eine große Anzahl an Angriffsmöglichkeiten. Industrie 4.0 ermöglicht es dem Angreifer aus dem virtuellen Cyberspace unmittelbar auf die reale Welt einzuwirken. Die Folgen reichen von kurzfristigen Produktionsausfällen über die Entstehung versteckter Produktmängel bis hin zu Schäden an Leib und Leben. Aus diesem Grund ist ein umfassendes und systematisches IT-Sicherheitskonzept eine zwingende Voraussetzung für die erfolgreiche Umsetzung von Industrie 4.0.

Im Rahmen des Projektes ICShell befasst sich OpenSource Security mit den Gefahren von Industrie 4.0. Ziel dieses Forschungsprojektes ist es, Risiken zu identifizieren und effiziente Gegenmaßnahmen zu konzipieren. Der Kern des Projektes bildet die Software ICShell. Diese ermöglicht es speicherprogrammierbaren Steuerungen (SPS) verschiedener Hersteller systematisch auf Schwachstellen hin zu untersuchen.

Die Software ICShell steht als OpenSource-Software zur Verfügung. Download

vUSBf

Das Einbringen von Schadsoftware über USB-Speichersticks ist eine große Gefahrenquelle für IT-Systeme. Diese ist jedoch mittels moderner Virenscanner beherrschbar.

Ein wesentlich schwieriger zu beherrschender Angriffsvektor ist jedoch der direkte Angriff auf Gerätetreiber. Einem Angreifer ist es prinzipiell möglich, mittels entsprechend modifizierten USB-Geräten Fehler, in Gerätetreibern auszunutzen und auf diesem Wege unter Umgehung von Virenscannern die Kontrolle über das System zu erlangen.

Diese Art des Angriffs ist nicht auf ein Netzwerk angewiesen und stellt somit auch für hochsichere Netzwerke eine erhebliche Gefahr dar. Insbesondere die Tatsache, dass eine solche Manipulation an USB-Geräten oftmals nur mit höchstem Aufwand zu erkennen ist, macht diese Art des Angriffs so gefährlich. Auch die Verfügbarkeit von leicht zu manipulierender Hardware, versetzt nicht nur Geheimdienste in die Lage derartige Angriffswege zu nutzen.

Ziel des Forschungsprojektes virtual USB fuzzer (vUSBf) ist es daher eine Plattform zu schaffen mittels derer Gerätetreiber systematisch mittels Fuzzing überprüft und Schwachstellen frühzeitig identifiziert werden können. Hierzu wird sowohl das Betriebssystem mit dem zu überprüfenden Gerätetreiber, als auch die modifizierte USB-Hardware virtualisiert. Somit wird eine erhebliche Effizienssteigerung gegenüber klassischen USB-Fuzziing-Methoden als auch eine Betriebsystemunabhängigkeit erziehlt.

tacNET

tacNET (training and certification network) ist eine Software zur Virtualisierung von komplexen heterogenen Netzwerkumgebungen. Sie wurde von OpenSource Security Ralf Spenneberg zur Schulung und Zertifizierung anhand praxisnaher und realistischer Szenarien, sowie zur Konzeption von Netzwerken entwickelt.

Um dies zu gewährleisten, ermöglicht es tacNET eine Vielzahl an unterschiedlichen Gäste, wie z.B. Linux und Microsoft Windows zu virtualisieren. Darüber hinaus virtualisiert tacNET die Netzwerkinfrastruktur mittels derer virtuelle und reale Systeme verbunden werden.

Mittels einer einfach zu bedienenden Web-Oberfäche ist es möglich, durch nur einen einzigen Klick eine ganze virtuelle IT-Landschaft zu erzeugen. Ebenso ist es möglich, die gesamte Umgebung oder nur einzelne Host in ihren Ausgangszustand zurückzusetzen und damit durchgeführte Änderungen zu verwerfen.

Zur Homepage