Radio Netwatcher Spezial vom 11.1.2013 – Lockpicking 2.0: Open Source Schlüssel und Schlösser – Schlüssel kopieren ganz easy
Utl.: Wie man Schlüssel von Fotos am 3D-Drucker kopiert und damit Schlösser knackt
Lautet es bisher man sollte keine Schlüssel herum liegen lassen oder verlieren. So kann man heute ohne viel Aufwand fast jeden Schlüssel fotografieren, auf einem 3D-Drucker nachbauen und dann mit etwas Geschick nachfeilen und damit Schlösser knacken.
Open Source Schlüssel und Schlösser
Offene Quellen zum Bösen und Guten: von downloadbaren Handschellenschlüsseln zu sicheren elektronischen Schlössern
Was bedeutet das Zeitalter offener Designs für die Sicherheit von Schlössern? Zum Beispiel solchen, die auf eine geringe Verbreitung eines Schlüssels setzen? Ein Beispiel sind die sogenannten Hochsicherheitsversionen von Polizeihandschellen. Der Talk zeigt was (und wie) sich in diesem Bereich mit Lasercuttern und 3D Druckern erreichen lässt – sowie welche komplexeren Angriffsziele noch warten. Als Ausweg aus der Problematik kopierbarer Schlüssel gelten digitale Schlösser, aber sie kranken anders an offenen Quellen: sie haben keine! Im Rahmen eines Open Source Lock Projektes haben wir uns daher ein reflashbares Vorhängeschloss angesehen, doch noch ehe wir den Programmieradapter angeschlossen hatten fanden wir eine Schwachstelle der Hardware… Leider kein Einzelfall!
Wie verträgt sich das Open Source Konzept mit Sicherheitstechnik in der realen Welt? Eigentlich ist es einfach: man möchte seine Schlüssel geheim halten, seine Schlösser aber kennen und verstehen können. Was in der virtuellen Welt längst etabliert ist, funktioniert im real life leider auf beiden Ebenen nicht. Der Vortrag gibt eine kurze Einführung samt Überblick über den Stand der Technik und erklärt dann im Detail, was unseren Recherchen zum Opfer fiel. Die Vorstellung eines trivial schneidbaren 3D Modells für die geheimen Schlüssel von Chubb und Bonowi Handschellen sorgte auf der HOPE für einigen Presserummel – doch das war erst der Anfang. Der Vortrag erklärt sowohl die Vorgehensweisen und Probleme solche Modelle auf die immer beliebter werdenden Lasercutter zu bringen, als auch die Schritte, die nötig waren, um nach den Erfolgen von New York auch das letzte hartnäckigere Angriffsziel, die verbeitetste deutsche hochsicherheits-Polizeihandschelle, so zu überwinden. Ebenso wird auf das Drucken und Schneiden noch komplexerer Schlüssel, sowie die Möglichkeiten parametrisierter 3D Modelle eingegangen. Wer sich vor solchen Problemen schützen will, dem bleibt auf Lange Sicht wohl nur der Weg zu digitalen Schliesssystemen. Diese kranken leider alle an der weit verbreiteten Angst der Hersteller vor offenen Quellen, oft wird nicht mal der verwendete Kryptoalgorithmus verraten, eine überprüfbare Implementierung gibt es von keinem. Neben der kompletten Eigenentwicklung scheint hier die Umprogrammierung eines vorhandenen Schlosses ein Weg, endlich zu einem vertrauenswürdigen System zu kommen. Wir zeigen unsere Analysen eines brandneuen und dafür geeignet wirkenden digitalen Vorhängeschlosses auf Basis des MSP430 – haben leider aber auch den dazu passenden mechanischen Angriff gefunden, der die Software zur Nebensache macht. Nicht zum ersten Mal…
Redner: Jan, mh, Ray
Lizenz: CC-by-nc-sa
Quelle: CCC / 29C3
Video: http://www.youtube.com/watch?v=3JK3TO_crc8
Ähnliche Beiträge
- Hackerspace Spezial zum 29C3: Chaos Communication Congress aus der Sendereihe „vLOKALE sZÄhNE DE milchZÄHND ZEING“ 17.03.2013 | FREIRAD
- Radio Netwatcher vom 8.2.2013 – Britta Schinzel: Was ist, was kann, was... aus der Sendereihe „Radio Netwatcher“ 08.02.2013 | Orange 94.0
- Radio Netwatcher Spezial vom 28.12.2012 – 29C3 [Keynote]: Not my department... aus der Sendereihe „Radio Netwatcher“ 28.12.2012 | Orange 94.0