Warum bringt das Mitschneiden der Funkkommunikation zwischen Autoschlüssel und Auto nichts für potentielle Diebe? Ich würde gerne verstehen wie es verhindert wird das jemand in der Lage ist mein Auto zu öffnen (BMW von 2012) indem er eine Türöffnen sequenz mitschneidet. Ich habe mal gehört das der Schlüssel beim Abstellen des Motors ein secret vom Wagen speichert und beim nächsten öffnen zur Authentifizierung nutzt, aber 1. hab ich einen Zweitschlüssel in der Schublade, der dann nicht funktionieren würde und 2.tens kann trotzdem jemand die Kommunikation abfangen und mittels replay attack so den Wagen öffnen oder bzw warum geht das nicht? Vielen Dank für eine Antwort.
Dirri Ortega schrieb: > aber 1. hab ich einen Zweitschlüssel in der > Schublade, der dann nicht funktionieren würde Der verwendet eine eigene Codierung, die mit der des anderen Schlüssels nichts zu tun hat. Dirri Ortega schrieb: > 2.tens kann trotzdem > jemand die Kommunikation abfangen und mittels replay attack so den Wagen > öffnen oder bzw warum geht das nicht? Die Codierung ändert sich jedesmal in für den Angreifer unvorhersehbarer Weise. Der Algorithmus, nach dem das geschieht, ist allerdings geheim. Ausserdem muß der Empfänger gewöhnlich mehrere Codes ausprobieren, denn seit der letzten Benutzung kann ja jemand auf dem Schlüssel herumgetappt haben. Logischer Weise sind die untersuchten Codes immer nur welche, die später als der zuletzt akzeptierte erzeugt werden.
Dirri Ortega schrieb: > Warum bringt das Mitschneiden der Funkkommunikation zwischen > Autoschlüssel und Auto nichts für potentielle Diebe? Such mal nach "Rolling Code" oder "Rolling Key" http://de.wikipedia.org/wiki/Rollingcode
Falls Transceiver eingesetzt werden, kann man auch eine Challenge-Response-Authentisierung benutzen. Dabei behält jede von beiden Seiten das Geheimnis für sich, und bildet nur zusammen mit einem Zufallstext eine Hash-Summe, die miteinander verglichen wird. Produziert der Algorithmus auf beiden Seiten den gleichen Hash, wussten sie beide das gleiche Geheimnis.
Weiß nicht, ob BMW betroffen ist, aber lies mal http://www.linux-magazin.de/NEWS/Forscher-knacken-KeeLoq-Sicherheitssystem
BMW war hiervon (connected drive) betroffen: http://www.heise.de/ct/ausgabe/2015-5-Sicherheitsluecken-bei-BMWs-ConnectedDrive-2536384.html
Vielen Dank für eure Antworten! Ja BMW war/ist betroffen allerdings nur wenn man Connected drive hat, welches ich nicht hab. Danke nochmal an alle! Gruß Dirk
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.