www.mikrocontroller.net

Forum: Mikrocontroller und Digitale Elektronik Transpondersystem als Zugangssystem privat


Autor: Thomas S. (thomass)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@all,

ich beschäftige mich seit längerem mit RFID Systemen.
Ich habe nun 2 Lesereinheiten per RS485 mit meinem Mega128 verbunden.
Die Kommunigation funktioniert schon, es werden berechtigte und nicht 
berechtigte Transponder erkannt.
Jeder transponder hat nun einen EEPROM im Moment lese ich 4 Adressen aus 
und schreibe wieder 0x00 zurück.
Desweiteren werden noch die Seriennummer und die Device Identification 
eingelesen.
Wenn nun alle 6 Datenblöcke mit den auf dem uC gespeicherten Daten 
übereinstimmen ist der Transponder akzeptiert.
Nun möchte ich mal wissen sind solche Transponder manipulierbar d.h kann 
man die Seriennummer etc. auf einen Jungfreudigen Transponder kopieren 
oder ist das System in diesem Punkt sicher.
Ich würde gerne in diese 4 Datenblöcke etwas hineinschreiben wie meine 
eigene Seriennummer.Das heist etwas berechnen Seriennummer *+-/ etc. 
dann diese Nummer hineinspeichern um die Sicherheit noch zu erhöhen.
Ist dies Sinnvoll oder kann ich mir die sparen.
Weiter Datenfelder könnte man Datum, Häufigkeit der Verwendung 
etc.speichern.
Natürlich ist das ganze noch mit einer Matrix versehen damit man auch 
per Zahlenkombination Einlass bekommt.

Gruß

Thomas

Autor: Gast (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Nichts ist sicher!
Siehe ct 08/2008 "Bezahlkarten geknackt"

Gast

Autor: Analog (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mit dem RFID-Emulator : http://www.openpcd.org/openpicc.0.html

kannst Du jede ID-Emulieren. Auf die ID würde mich alleine nicht 
verlassen. Da sollte schon noch was in die Karten geschrieben und 
gelesenen werden - am besten RSA (Software)-verschlüsselt.

Autor: Thomas S. (thomass)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Gast,

Das ist mir auch klar, dass man alles knacken kann.
Jedoch ist mein System einzigartig um etwas knacken zu können krauche 
ich erste einmal einen Transponder der verwendet wird und danache muss 
ich einige Male nach einem Lese-/Schreibvorgang schauen was verändert 
wurde um zu verstehen was passiert bzw. wies gemacht wird.
Ich habe auch mal ein Protokoll entschlusselt gedoch waren über 600 
Datensätze nötig bis ich wusste wie es funktioniert.
WLAN ist auch geknackt egal welche Verschlüsselung ich auch wähle der 
Angreifer braucht nur genügend Mitschnitte und schon ist er drin.
Dies ist bei mir aber nicht der Fall wenn ich einen Transponder verliere 
wird er gesperrt und fertig.
Wenns hart auf hart kommt wird grundsätzlich etwas geändert.
Und ein Türschluß ist schon garnicht sicher aufbohren und fertig.
Wenn man aber die Schließanlage nicht sieht weis man auch nicht wo man 
ansetzen soll und schon hat jemand Pech gehabt.

Weiter Meinungen

Autor: Analog (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Dein System ist sicher nicht einzigartig. Ich arbeite seit Jahren in 
diesem Bereich. Ist ein alter Hut, das Karten im System verwaltet werden 
und gesperrt werden können. Das und mehr hat jedes RFID-Schließsystem. 
Die Leser hast Du ja wahrscheinlich noch gekauft und nicht selbst 
gebaut. Also auch noch ne Kommunikation über RS485. Kann man klasse 
abhören. Total sicher.

Autor: Thomas S. (thomass)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Analog,

das Lesergehäuse ist direkt auf einen einbetonierten Aluminium 
Pfosten(6mm Wandung)angeschraubt desweiteren ist das Lesergehäuse mit 2 
Sicherheitsschalter versehen.
Wird ein Schalter ausgelöst kann man nichts mehr abhören.
Ja die Leser sind gekauft dann weis einer erst mal das Protokol zum 
ansprechen und dann ... das bringt im nichts.Die Leseeinheit ist eine 
Leseeinheit die nur und ausschließlich Daten liest und schreibt.
Was und wie die Daten verarbeitet werden macht der uC.
Wann das Tor geöffnet wird entscheidet die uC Einheit und um an dies 
heranzukommen muss man erst mal die Hausalarmanlage überwinden ;-).

Ich will ja nicht einen Hochsicherheitsystem für die Banken bauen.

Thomas

Autor: Gast (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Beim ausgebohrten Schloss hat man aber Spuren.
Bei solcher primitiven Elektronik nicht.

Gast

Autor: Analog (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Naja, für privat ist das bestimmt sicher genug. Vielleicht nimmst Du 
noch ne i2c-Webcam und nen DSP und baust noch ne Selbstschussanlage, die 
von den Sicherheitsschaltern aktiviert wird. Vielleicht sollte diese 
auch aktiviert werden, wenn die Leute von der Versicherung kommen und 
sich das gebastelte Schloss ansehen wollen.

Gruß,
(laß Dir von mir nicht gleich den Wind aus den Segeln nehmen :) )

Autor: Timberwolf (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Thomas,

was für Transponder setzt du denn ein ?
Alle Transponder kann man sehr einfach abhören, nicht alle arbeiten 
unverschlüsselt und nicht alle sind bereits wie z.B. Mifare Classic 
gebrochen.

Autor: Thomas S. (thomass)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Timberwolf,

Ich setze Titan RW Transponder ein.
Dieser hat eine Reichweite zum Leser ich glaube von 15cm also recht 
kurze Distanz.
Desweiteren ist jeder Transponder mit einem Password Protection versehen 
d.h er kann erst nach dem übertragen des Passworts ausgelesen werden.

Was mir nur vorschwäbt ist auf den Chip eine Nummer zu schreiben ähnlich 
einer Serienummer diese soll berechenbar sein mit teils Daten des 
Transponders und des uC.
Nur wenn ein Transponder komplett kopiert werden kann bring auch diese 
Sicherheit nichts.
Wenn nun jemand abhören will braucht er zuerst das Passwort zusätzlich 
muss er wissen das ich einen Transponder in der Tasche habe und noch 
recht nah an meinem Transponder dran sein ich denke unwahrscheinlich.

Hate jemand eine Idee eine solche Sicherheitsnummer zu erzeugen?

Thomas

Autor: leser (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Nummer bei jedem Auslesevorgang auf der Karte ändern und zwar so, 
dass die Berechnung auf dem uC passiert. Wenn jetzt jemand die Karte 
kopiert, hat er mit der darauf vorhandenen Nummer nur solange die 
Möglichkeit die Tür zu öffnen, bis du mit der originalen Karte einmal 
die Tür öffnest. Allerdings besteht dann die Möglichkeit, das der Dieb 
dich aussperrt :)

Autor: Peter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,
ich denke mal so als Türöffnerersatz taugt das allemal. Gibt es 
eiegnlich auch RFID mit Intigenz? Sprich so ein kleiner Atmel oder so 
drauf so wie es die dinger auch im Chipkartenvormat gibt? Weil dann 
könnte man auch das kopieren verhindern. Vorausgesetzt der Chip hat ein 
Programmausleseschutz.
Gruß
Peter

Autor: Peter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Du kannst zwei Tabellen machen. Ein im Transponder und eine im 
Mikrokontroller . (Jeweils für jeden Schlüssel). Es wird dann per 
Pseudo-Zufall (auch Tabelle)  getauscht. Ein Element aus dem uC in den 
Transponder und umgekehrt. Dies schütz vor dem vollständigen Kopieren 
nicht. Aber da ist ja noch die UID und die ist ja einzigartig. Das 
sollte einigermaßen sicher sein.

Autor: Thomas S. (thomass)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Peter,

"RFID mit Intelligenz" gibt es meines wissens nicht kann mich aber auch 
irren.

Das Problem mit der Speicher im Chip ist follgendes, für das 
lesen/schreiben wird Zeit benötigt.
In meinem Fall lese ich 5 Datensätze aus jeder Datensatz beinhaltet 4 
Bytewerte danach schreibe ich 3 Datensätze zurück hierfür sind ca.0,8-1 
Sek. fällig.Ich könnte natürlich noch mehr aus und einlesen aber die 
Zeit bis ich alles gelesen und geschrieben habe ist zu lange.
Ich habe mir 1 Sek. als Zeitlimit gesetzt in dieser Zeit muss der 
Transponder gelesen und beschrieben sein daher 5 Datensätze.
Wie ich meine einmalige ID zusammenbaue weis ich noch nicht aber diese 
wird auf alle Fälle nach jedem Zugriff auf das System geändert.
Ich denke ich werde die Daten des Transponders und Daten vom uC 
zusammenfummeln und so eine ID haben die es immer nur 1 Mal gibt.
Somit sollte eine akzeptierbare Sicherheit erreicht sein meine ich.

Thomas

Autor: Timberwolf (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo Thomas,

also der Titan Transponder scheint mir der Beschreibung von Megaset nach 
ein gewöhnlicher EM4150 Transponder zu sein.
Da dieser vollkommen ohne Verschlüsselung arbeitet kannst du dir jeden 
Zusatzaufwand der über das lesen der 32bit Seriennummer hinaus geht 
sparen.

Diese Dinger sind wunderbar abhörbar und somit auch emulierbar.

Zum umgehen deiner Schließsystems muss somit nur jemand die Übetragung 
auf 125Khz abfangen und das wars, ob ud jetzt noch was schreibst und 
liest ist relativ egal. Sebst das Passwort wird ungesichert übertragen.

Zum schützen des Sparschweins deiner Kinder sicher ok, für mehr 
allerdings nicht, vor allem dürfte auche kine mir bekannte Versicherung 
so etwas als Schließsystem anerkennen.

Autor: Thomas S. (thomass)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Timberwolf,

Momentan verwende ich noch den Titan jedoch ist eine Umstellung geplant 
da mein Leser auch ander Transponder ansprechen kann also auch 
verschlüsselt.

Ich habe mir so einige mal Schließsysteme von Herstellern angesehen für 
Garagentoröffnung, Toröffnungen da sind bei manchen nochnichteinmal 
Sicherheitsschalter eingebaut die das öffnen des Gehäuses erkennen.
Automatische Toröffnungsanlagen die einen Funksender besitzen der Mil. 
von Codierungen hat ich aber an der Auswerteinheit den Potentialfreien 
Ausgang überbrücken kann.
Wenn Du heute Deinen Haustürschlüssel verlierst was ist dann???
Jeder der Ihn findet kann Deine Tür öffnen solange Du das Schloss nicht 
auswechselst ich kann den Transponder einfach löschen und fertig oder 
die Leser einfach deaktivieren.

Ich habe mein System nun so abgeändert, das bei jeder Benutzung des 
Transponders 2 32Bit Werte verändert werden desweiteren wird ein neuer 
32 Bit Schlüssel berechnet aus allen Werten die auf dem Schlüssel sind 
plus einige mathematische Feinheiten.Somit habe ich 5 32 Bit Werte die 
mit den gespeicherten Werten übereinstimmen müssen ansonsten gilt der 
Transponder als nicht erkannt.
3 32Bit Zahlen tauchen in der Kombination nur ein einziges mal auf und 
dann nie wieder und sind auch nur für einen einzigen Öffnungsvorgang 
akuell.

Der Leser ist für kurze Distanzen ausgelegt, kann mit einen Transponder 
ab einer Distanz von 3-5 cm kommunizieren.Hinter dem Leser ist eine 
Metalltor ohne Löcher etc. und davor stehe ich beim öffnen also ist es 
eigentlich auch nicht möglich das jemand den Lesevorgang ausspionieren 
kann ohne das es mir auffallen würde.

Thomas

Autor: Ulrich (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
man könnte doch auch das komplette eeprom mit keys füllen. Wenn man so 
ca. 50keys speichert.(I-Tan Verfahren wie Onlinebanking) Und bei jedem 
zutritt nur jeden key einmal ließt dann kann jemand der die 
Kommunikation abhört trotzdem nicht reinkommen.
???

Autor: Thomas S. (thomass)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@Ulrich,
ich denke mal Du meinst den eeprom des Transponders.

Wenn so wie Du er vorschlägst ich x Keys in den EEPROM lade kann ich 
genau x mal den Transponder benutzen danach muss ich mein System und den 
Transponder mit neuen TANs füttern.
Ich habe fast das gleiche gemacht, wenn ein Transponder eingelesen wurde 
wird ein 3x 64Bit Schlüssel geschrieben dieser gibt es nur einmal da die 
Serienummer des Transponders,das Datum und ein Zähler bei der Berechnung 
verwendet wird.
Somit entsteht bei jedem Lesezugriff eine neuer Key der komplett 
vergliechen wird dieser ist mit hoher Sicherheit einzigartig da der 
gesamte Schlüssel 160Bit groß ist.
Also wenn es dennoch jemand schaft was ich jedoch ausschließe meine 
Kommunikation abzuhören muss er einen Schlüssel incl.Seriennummer 
erzeugen und dazu noch meine Werte im EEPROM danach kann er den 
Schlüssel einmal verwenden es sei denn ich habe diesen in der 
Zwischenzeit nicht selbst verwendet denn dann ist er wieder ungültig.


Thomas

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.