Forum: Offtopic Sicherer elektronischer Autoschlüssel


von ... (Gast)


Lesenswert?

Vor einer Weile gab es doch mal eine Diskussion, das die elektronischen 
Autoschlüssel unsicher sind, weil sie durch Mithören des Funkverkehrs 
geknackt werden können. Nun dachte ich mir, das muss doch ziemlich 
einfach auch sicher gemacht werden können. Folgendes ist mir eingefallen 
und scheint mir "totsicher" zu sein:

1. das Auto und der Autoschlüssel enthalten zwei Keys, Key1 und Key2, 
die beide mindestens 64 Bit lang sind. Beide zusammen sind der Schlüssel 
zum Auto, sozusagen.

2. Der Autoschlüssel macht eine Anfrage beim Auto, das es geöffnet 
werden soll.

3. Das Auto erzeugt eine Zufallszahlenfolge von z.B. 1024 Bit, aber 
richtig zufällig, also nicht mit Schieberegister sondern durch echtes 
Rauschen.

4. Diese Zahlenfolge verschlüsselt das Auto mit Key1 mit einem 
symmetrischen Verfahren, wie z.B. AES oder Twofish und sendet das 
Verschlüsselte zum Autoschlüssel.

5. Der Autoschlüssel entschlüsselt es mit Key1 und muss es mit Key2 
verschlüsseln und zurück senden.

6. Das Auto entschlüsselt mit Key2 und vergleicht die Zahlen mit der 
generierten Zufallszahlenfolge und macht dann die Tür auf, wenn beides 
übereinstimmt.

Wenn man nun noch in der Hardware implementiert, das nur maximal zwei 
solche Abfragen pro Sekunde möglich sind, dann sollte Bruteforce 
(Probieren per Funk mit PC o.ä.) wenig Sinn machen. Durch reines 
Mithören des Funkverkehrs sollte man eigentlich auch keine Möglichkeit 
haben, die Keys zu entschlüsseln. (In einem sinnvollen Zeitraum.)

von Matthias S. (da_user)


Lesenswert?

Warum den Aufwand mit dem doppelten Verschlüsseln? Reicht doch, wenn der 
Autoschlüssel einmal mit nem bestimmten Algorithmus über den Zufallscode 
geht. Am besten wären natürliche meherere Algorithmen, die entweder per 
Zufall vom Autoschlüssel oder durch das Fahrzeug mit ner an die 
Zufallszahl angehängte Zahl auswählt.

Dann wird das herausbekommen der Verschlüsselung/des Algorithmuses per 
"mithören" auch praktisch unmöglich.

von ... (Gast)


Lesenswert?

Ich wollte "Security through obscurity" vermeiden. Das wäre ein 
Designfehler für so ein System. Bei dir wären sofort alle Schlüssel 
kompromittiert, wenn einer durch reverse engineering gehackt wurde.

von Matthias S. (da_user)


Lesenswert?

Naja... dann müsste der Nutzer aber bei dir die Verschlüsselungskeys 
selbst setzen.
Trotzdem finde ich die erste Verschlüsselung für überflüssig, aber kann 
man ja machen, schaden tuts sicherlich nicht. Und ich würde in den 
Autoschlüssel auf jeden Fall mehrere Schlüssel setzen, die nach dem 
Zufallsprinzip (gesteuert vom KFZ) durchgeschalten werden.

Ich hätte halt bedenken, dass jemand der mithört, sich quasi einen 
dritten Schlüssel erzeugen kann, mit dem er den verschlüsselten 
Zufallscode des KFZs einfach nochmal so verschlüsseln kann, dass er 
stimmt. Also ohne in zu entschlüsseln und wieder neu zu verschlüsseln. 
Den es ergibt sich ja durchaus ein bestimmtes Prinzip/Algorithmus.

(Pah.. soviele Schlüssel in einen Satz.. xD)

von ... (Gast)


Lesenswert?

Die beiden Keys müssen natürlich vom Hersteller bei der Auslieferung 
oder in einer Werkstatt, wenn ich einen neuen Autoschlüssel haben will, 
weil der alte weg ist, neu programmiert werden. Das sollte natürlich nur 
gehen, wenn das Auto schon aufgeschlossen ist.

Die erste Verschlüsselung ist überhaupt nicht überflüssig! Wenn man die 
weg lässt, hätte ein Angreifer den Klartext UND die Verschlüsselten 
Daten! Das ist ja tötlich für die Sicherheit.

Deine Bedenken im letzten Absatz wären nur sinnvoll, wenn der 
Verschlüsselungsalgorithmus unsicher wäre. Bei einem guten Algorithmus 
ist sowas (in einem sinnvollen Zeitraum) nicht machbar und AES und 
Twofish sind gut.

von Matthias S. (da_user)


Lesenswert?

Hmm.. stimmt... ich würde zur Sicherheit die zweite Verschlüsselung 
trotzdem mit unterschiedlichen, auswählbaren Schlüsseln machen.

von Frank Winkler (Gast)


Lesenswert?

Erstens ist die Verschlüsselung bereits sicher (also das allgemeine 
Konzept bzw Protokoll) und Zweitens ist das Rücksenden der Daten zum 
Schlüssel viel aufwendiger (sowohl in Hardware, aber auch wegen der 
Datenintegrität) und absolut überflüssig. Lediglich die Algorithmen 
selbst müssen nochmal überarbeitet werden, was aber wohl schon geschehen 
ist. Du kommst also zu spät..

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Nun kann man ein Auto auf unterschiedliche Art und Weise klauen, mit 
einem geknackten Funkschlüssel kann man sich zwar reinsetzen, aber nicht 
losfahren, weil der RFID-Transponder (oder was auch immer das ist) für 
die Wegfahrsperre fehlt.

Der wesentliche einfachere und in einer Großstadt auch viel 
unauffälligere Weg ist der Einsatz eines Abschleppfahrzeuges. Sofern man 
es nicht gerade direkt vor den Augen des Autobesitzers verwendet, 
interessiert sich niemand dafür. Autos, die so geparkt sind, daß der 
Einsatz des Abschleppfahrzeuges legal erscheint, gibt es in Großstädten 
ja nun auch genügend ...

von ... (Gast)


Lesenswert?

@Frank
Keine Sorge, ich wollte das jetzt nicht als Patent anmelden.

@Rufus
Da fällt mir immer die Geschichte ein, wie ein Bekannter mit seinem 
Passat V6 TDI nach Polen gefahren ist und dort auf einem bewachten 
Parkplatz geparkt  hat. Vermutlich haben die Aufpasser gleich ihre 
Freunde angerufen, denn der Passat wurde trotzdem geklaut. Die haben 
innerhalb von 10min (wie er später auf dem Überwachungsvideo gesehen 
hat) den Zaun zerschnitten, den Passat aufgebrochen, die Steuergeräte 
getauscht und sind losgefahren. Also wenn beim nächsten Werkstattbesuch 
der Mechaniker mehr als 10min für das tauschen eines Steuergeräts 
aufschreibt, dann wisst ihr das er euch abzockt. ;-)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.