@all, ich beschäftige mich seit längerem mit RFID Systemen. Ich habe nun 2 Lesereinheiten per RS485 mit meinem Mega128 verbunden. Die Kommunigation funktioniert schon, es werden berechtigte und nicht berechtigte Transponder erkannt. Jeder transponder hat nun einen EEPROM im Moment lese ich 4 Adressen aus und schreibe wieder 0x00 zurück. Desweiteren werden noch die Seriennummer und die Device Identification eingelesen. Wenn nun alle 6 Datenblöcke mit den auf dem uC gespeicherten Daten übereinstimmen ist der Transponder akzeptiert. Nun möchte ich mal wissen sind solche Transponder manipulierbar d.h kann man die Seriennummer etc. auf einen Jungfreudigen Transponder kopieren oder ist das System in diesem Punkt sicher. Ich würde gerne in diese 4 Datenblöcke etwas hineinschreiben wie meine eigene Seriennummer.Das heist etwas berechnen Seriennummer *+-/ etc. dann diese Nummer hineinspeichern um die Sicherheit noch zu erhöhen. Ist dies Sinnvoll oder kann ich mir die sparen. Weiter Datenfelder könnte man Datum, Häufigkeit der Verwendung etc.speichern. Natürlich ist das ganze noch mit einer Matrix versehen damit man auch per Zahlenkombination Einlass bekommt. Gruß Thomas
Nichts ist sicher! Siehe ct 08/2008 "Bezahlkarten geknackt" Gast
Mit dem RFID-Emulator : http://www.openpcd.org/openpicc.0.html kannst Du jede ID-Emulieren. Auf die ID würde mich alleine nicht verlassen. Da sollte schon noch was in die Karten geschrieben und gelesenen werden - am besten RSA (Software)-verschlüsselt.
@Gast, Das ist mir auch klar, dass man alles knacken kann. Jedoch ist mein System einzigartig um etwas knacken zu können krauche ich erste einmal einen Transponder der verwendet wird und danache muss ich einige Male nach einem Lese-/Schreibvorgang schauen was verändert wurde um zu verstehen was passiert bzw. wies gemacht wird. Ich habe auch mal ein Protokoll entschlusselt gedoch waren über 600 Datensätze nötig bis ich wusste wie es funktioniert. WLAN ist auch geknackt egal welche Verschlüsselung ich auch wähle der Angreifer braucht nur genügend Mitschnitte und schon ist er drin. Dies ist bei mir aber nicht der Fall wenn ich einen Transponder verliere wird er gesperrt und fertig. Wenns hart auf hart kommt wird grundsätzlich etwas geändert. Und ein Türschluß ist schon garnicht sicher aufbohren und fertig. Wenn man aber die Schließanlage nicht sieht weis man auch nicht wo man ansetzen soll und schon hat jemand Pech gehabt. Weiter Meinungen
Dein System ist sicher nicht einzigartig. Ich arbeite seit Jahren in diesem Bereich. Ist ein alter Hut, das Karten im System verwaltet werden und gesperrt werden können. Das und mehr hat jedes RFID-Schließsystem. Die Leser hast Du ja wahrscheinlich noch gekauft und nicht selbst gebaut. Also auch noch ne Kommunikation über RS485. Kann man klasse abhören. Total sicher.
@Analog, das Lesergehäuse ist direkt auf einen einbetonierten Aluminium Pfosten(6mm Wandung)angeschraubt desweiteren ist das Lesergehäuse mit 2 Sicherheitsschalter versehen. Wird ein Schalter ausgelöst kann man nichts mehr abhören. Ja die Leser sind gekauft dann weis einer erst mal das Protokol zum ansprechen und dann ... das bringt im nichts.Die Leseeinheit ist eine Leseeinheit die nur und ausschließlich Daten liest und schreibt. Was und wie die Daten verarbeitet werden macht der uC. Wann das Tor geöffnet wird entscheidet die uC Einheit und um an dies heranzukommen muss man erst mal die Hausalarmanlage überwinden ;-). Ich will ja nicht einen Hochsicherheitsystem für die Banken bauen. Thomas
Beim ausgebohrten Schloss hat man aber Spuren. Bei solcher primitiven Elektronik nicht. Gast
Naja, für privat ist das bestimmt sicher genug. Vielleicht nimmst Du noch ne i2c-Webcam und nen DSP und baust noch ne Selbstschussanlage, die von den Sicherheitsschaltern aktiviert wird. Vielleicht sollte diese auch aktiviert werden, wenn die Leute von der Versicherung kommen und sich das gebastelte Schloss ansehen wollen. Gruß, (laß Dir von mir nicht gleich den Wind aus den Segeln nehmen :) )
Hallo Thomas, was für Transponder setzt du denn ein ? Alle Transponder kann man sehr einfach abhören, nicht alle arbeiten unverschlüsselt und nicht alle sind bereits wie z.B. Mifare Classic gebrochen.
@Timberwolf, Ich setze Titan RW Transponder ein. Dieser hat eine Reichweite zum Leser ich glaube von 15cm also recht kurze Distanz. Desweiteren ist jeder Transponder mit einem Password Protection versehen d.h er kann erst nach dem übertragen des Passworts ausgelesen werden. Was mir nur vorschwäbt ist auf den Chip eine Nummer zu schreiben ähnlich einer Serienummer diese soll berechenbar sein mit teils Daten des Transponders und des uC. Nur wenn ein Transponder komplett kopiert werden kann bring auch diese Sicherheit nichts. Wenn nun jemand abhören will braucht er zuerst das Passwort zusätzlich muss er wissen das ich einen Transponder in der Tasche habe und noch recht nah an meinem Transponder dran sein ich denke unwahrscheinlich. Hate jemand eine Idee eine solche Sicherheitsnummer zu erzeugen? Thomas
Die Nummer bei jedem Auslesevorgang auf der Karte ändern und zwar so, dass die Berechnung auf dem uC passiert. Wenn jetzt jemand die Karte kopiert, hat er mit der darauf vorhandenen Nummer nur solange die Möglichkeit die Tür zu öffnen, bis du mit der originalen Karte einmal die Tür öffnest. Allerdings besteht dann die Möglichkeit, das der Dieb dich aussperrt :)
Hallo, ich denke mal so als Türöffnerersatz taugt das allemal. Gibt es eiegnlich auch RFID mit Intigenz? Sprich so ein kleiner Atmel oder so drauf so wie es die dinger auch im Chipkartenvormat gibt? Weil dann könnte man auch das kopieren verhindern. Vorausgesetzt der Chip hat ein Programmausleseschutz. Gruß Peter
Du kannst zwei Tabellen machen. Ein im Transponder und eine im Mikrokontroller . (Jeweils für jeden Schlüssel). Es wird dann per Pseudo-Zufall (auch Tabelle) getauscht. Ein Element aus dem uC in den Transponder und umgekehrt. Dies schütz vor dem vollständigen Kopieren nicht. Aber da ist ja noch die UID und die ist ja einzigartig. Das sollte einigermaßen sicher sein.
@Peter, "RFID mit Intelligenz" gibt es meines wissens nicht kann mich aber auch irren. Das Problem mit der Speicher im Chip ist follgendes, für das lesen/schreiben wird Zeit benötigt. In meinem Fall lese ich 5 Datensätze aus jeder Datensatz beinhaltet 4 Bytewerte danach schreibe ich 3 Datensätze zurück hierfür sind ca.0,8-1 Sek. fällig.Ich könnte natürlich noch mehr aus und einlesen aber die Zeit bis ich alles gelesen und geschrieben habe ist zu lange. Ich habe mir 1 Sek. als Zeitlimit gesetzt in dieser Zeit muss der Transponder gelesen und beschrieben sein daher 5 Datensätze. Wie ich meine einmalige ID zusammenbaue weis ich noch nicht aber diese wird auf alle Fälle nach jedem Zugriff auf das System geändert. Ich denke ich werde die Daten des Transponders und Daten vom uC zusammenfummeln und so eine ID haben die es immer nur 1 Mal gibt. Somit sollte eine akzeptierbare Sicherheit erreicht sein meine ich. Thomas
Hallo Thomas, also der Titan Transponder scheint mir der Beschreibung von Megaset nach ein gewöhnlicher EM4150 Transponder zu sein. Da dieser vollkommen ohne Verschlüsselung arbeitet kannst du dir jeden Zusatzaufwand der über das lesen der 32bit Seriennummer hinaus geht sparen. Diese Dinger sind wunderbar abhörbar und somit auch emulierbar. Zum umgehen deiner Schließsystems muss somit nur jemand die Übetragung auf 125Khz abfangen und das wars, ob ud jetzt noch was schreibst und liest ist relativ egal. Sebst das Passwort wird ungesichert übertragen. Zum schützen des Sparschweins deiner Kinder sicher ok, für mehr allerdings nicht, vor allem dürfte auche kine mir bekannte Versicherung so etwas als Schließsystem anerkennen.
@Timberwolf, Momentan verwende ich noch den Titan jedoch ist eine Umstellung geplant da mein Leser auch ander Transponder ansprechen kann also auch verschlüsselt. Ich habe mir so einige mal Schließsysteme von Herstellern angesehen für Garagentoröffnung, Toröffnungen da sind bei manchen nochnichteinmal Sicherheitsschalter eingebaut die das öffnen des Gehäuses erkennen. Automatische Toröffnungsanlagen die einen Funksender besitzen der Mil. von Codierungen hat ich aber an der Auswerteinheit den Potentialfreien Ausgang überbrücken kann. Wenn Du heute Deinen Haustürschlüssel verlierst was ist dann??? Jeder der Ihn findet kann Deine Tür öffnen solange Du das Schloss nicht auswechselst ich kann den Transponder einfach löschen und fertig oder die Leser einfach deaktivieren. Ich habe mein System nun so abgeändert, das bei jeder Benutzung des Transponders 2 32Bit Werte verändert werden desweiteren wird ein neuer 32 Bit Schlüssel berechnet aus allen Werten die auf dem Schlüssel sind plus einige mathematische Feinheiten.Somit habe ich 5 32 Bit Werte die mit den gespeicherten Werten übereinstimmen müssen ansonsten gilt der Transponder als nicht erkannt. 3 32Bit Zahlen tauchen in der Kombination nur ein einziges mal auf und dann nie wieder und sind auch nur für einen einzigen Öffnungsvorgang akuell. Der Leser ist für kurze Distanzen ausgelegt, kann mit einen Transponder ab einer Distanz von 3-5 cm kommunizieren.Hinter dem Leser ist eine Metalltor ohne Löcher etc. und davor stehe ich beim öffnen also ist es eigentlich auch nicht möglich das jemand den Lesevorgang ausspionieren kann ohne das es mir auffallen würde. Thomas
man könnte doch auch das komplette eeprom mit keys füllen. Wenn man so ca. 50keys speichert.(I-Tan Verfahren wie Onlinebanking) Und bei jedem zutritt nur jeden key einmal ließt dann kann jemand der die Kommunikation abhört trotzdem nicht reinkommen. ???
@Ulrich, ich denke mal Du meinst den eeprom des Transponders. Wenn so wie Du er vorschlägst ich x Keys in den EEPROM lade kann ich genau x mal den Transponder benutzen danach muss ich mein System und den Transponder mit neuen TANs füttern. Ich habe fast das gleiche gemacht, wenn ein Transponder eingelesen wurde wird ein 3x 64Bit Schlüssel geschrieben dieser gibt es nur einmal da die Serienummer des Transponders,das Datum und ein Zähler bei der Berechnung verwendet wird. Somit entsteht bei jedem Lesezugriff eine neuer Key der komplett vergliechen wird dieser ist mit hoher Sicherheit einzigartig da der gesamte Schlüssel 160Bit groß ist. Also wenn es dennoch jemand schaft was ich jedoch ausschließe meine Kommunikation abzuhören muss er einen Schlüssel incl.Seriennummer erzeugen und dazu noch meine Werte im EEPROM danach kann er den Schlüssel einmal verwenden es sei denn ich habe diesen in der Zwischenzeit nicht selbst verwendet denn dann ist er wieder ungültig. Thomas
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.