Direkt zum Inhalt

Generalschlüssel aus dem PC

Hacker beschäftigen sich nur selten mit Zutrittssystemen. Wenn doch, ist das Ergebnis für die Inhaber der Schließanlage nicht angenehm.

IT-Experten nehmen Schließanlagen meist nur auf dem Gang ins Hotelzimmer wahr. Auf der diesjährigen Sicherheitskonferenz IT-Defense der Firma Cirosec beschäftigten sich hingegen gleich zwei Referate mit Schlüssel, Schloss und Zutritt. Beide Referenten arbeiten mit Computertechnik, obwohl in einem Fall ganz reale, klassische Schlüssel im Mittelpunkt standen. Die kann man mit Abformkissen oder Feile und Rohling duplizieren. Der moderne Einbrecher nimmt statt dessen seinen 3D-Drucker. Ein harmloses Bild vom Schlüssel reicht aus, um sich an die Form heranzuarbeiten.

Kopie aus Kunststoff

Je höher die Auflösung und je mehr Blickrichtungen, um so besser. Auf dem Rechner entsteht ein 3D-CAD-Muster, das dann zum 3D-Drucker gesendet wird. Nach kurzer Zeit hält der potentielle Einbrecher eine Kopie aus Kunststoff in Händen, die belastbar genug ist, um damit Schlösser aufzusperren. Das demonstrierte der französische „Lockpicker“ Alexandre Triffault während der Sicherheitskonferenz „IT-Defense“ in Mainz. Das Resultat sieht etwas fragil aus, aber die Stabilität reicht aus, um Türen zu öffnen, auch wenn der Nachschlüssel aus dem Drucker nur aus Kunststoff ist. „Auf die Präzision kommt es an“, erläutert Alexandre Triffault, „dann öffnet sich die Tür so leicht wie mit dem Original.“

3D-Drucker in der benötigten Qualität sind bereits für 500 bis 1.000 Euro im Handel erhältlich, ganz ohne Beschränkungen und Nachweise. Ganz anders verhält es sich mit den Spezialmaschinen für Schlüsseldienste, die nur an vertrauenswürdige Betriebe geliefert werden und ein vielfaches kosten. 3D-Drucker kommen zudem problemlos auch mit den kompliziertesten Schlüsselformen aller Hersteller zurecht. Vor allem braucht er weder einen Wachsabdruck oder gar das Original als Vorlage. Ein Foto genügt. Darum rät Alexandre Triffault: „Lassen Sie Ihren Schlüssel nicht aus den Augen, ein Foto genügt und er ist gebrochen!“ Moderne Fotobearbeitungsund CAD-Programme machen es möglich.

Kryptografische Codes brechen

Anzeige

Wer allerdings glaubt, als Besitzer einer elektronischen Schließanlage mit Transponder- Schlüssel auf der sicheren Seite zu leben, der irrt! Auch die derzeit besten Zutrittskontrollsysteme mit kryptografisch abgesicherten, digitalen Schließzylindern sind angreifbar, wenngleich der Aufwand auch beträchtlich ist. Das hat Dr. Timo Kasper, promovierter Sicherheitsingenieur der Ruhr-Uni in Bochum, mit seinen Kollegen nachgewiesen.

Bei seinem Vortrag in Mainz verriet er auch, warum: Die moderne Schließanlage hinderte ihn und seine Kommilitonen daran, das Dach zu betreten. Vom Dach hat man nicht nur einen schönen Ausblick auf die Stadt und das Ruhrtal, sondern kann auch ungestört eine Zigarettenpause einlegen. Ein guter Grund, sich mit dem elektronischen Innenleben der Schließanlage näher zu beschäftigen. Diese besteht im Zentrum aus Krypto-Chips, die verschlüsselte Zahlencodes erzeugen und auswerten. Besonders verlockend: In jeder Tür sind die kryptografischen Schlüssel für das gesamte Gebäude hinterlegt – wer eine Tür bricht, hat Zugang zum gesamten Gebäude, weil er einen Generalschlüssel besitzt. Das ist der zentrale Unterschied zum „normalen“ Nachschlüssel. Wer kryptografisch einbricht, besitzt oft den Generalschlüssel des Hausmeisters.

Das Verfahren solcher Zutrittssysteme ist stets gleich. Ein geheimer Schlüssel befindet sich in Schloss und Schlüssel, beide tauschen über die Funkschnittstelle Informationen über sich aus, und wenn diese zueinander passen, öffnet das Schloss. Dem Angreifer nützt es nichts, wenn er den abgefangenen Datenstrom noch einmal sendet. Denn bei jedem Schließvorgang wird eine zufällig gewählte Frage gestellt, die korrekt beantwortet werden muss. Diese Antwort kann nur erzeugt werden, wenn man den Verschlüsselungsalgorithmus und zusätzlich den geheimen Schlüssel kennt.

Abgehörter Datenverkehr

Das Team am Institut von Prof. Paar hat Erfahrung mit elektronischen Systemen. Sie hackten vor Jahren eine Prepaid Karte vom Typ „Mifare Classic“. Die Mensa hatte auf bargeldloses Bezahlen umgestellt und die angehenden Sicherheitsingenieure empfanden das Aufladen am Automaten als zu kompliziert, und das Warten in der Schlange als zu zeitraubend. Sie horchten den Datenverkehr zwischen Karte und Kasse mithilfe eines Sensors ab und errechneten aus dem abgeschöpften Bitstrom binnen kurzer Zeit den zugrundeliegenden kryptografischen Schlüssel. Von nun an luden sie die Karte zu Hause auf und speisten umsonst. Sehr schnell stellte sich aber heraus, dass dieser Trick bei der Schließanlage so nicht funktionierte.

Zwischen dem elektronischen Schlüssel und dem Schloss wurde derart viele Informationen ausgetauscht, dass ein „Reverse Engineering“ nicht so einfach möglich war. „Das Schloss ist schon eines der besten die wir je gesehen haben“, lobt Dr. Timo Kasper die Schließanlage seiner ehemaligen Uni. Doch das spornte die Spezialisten erst recht an.

Schlüssel-Schloss-Systeme knacken

Generell gibt es drei Möglichkeiten, elektronische Schlüssel-Schloss-Systeme zu „knacken“. Zum einen kann der Angreifer den Funkverkehr zwischen dem drahtlosen Schlüssel und dem Schloss aufzeichnen, und daraus Rückschlüsse auf das Innenleben ziehen. Das erfordert allerdings eine hohe Anzahl an Aufsperrimpulsen, denn nur aus einer Unmenge an Informationen lässt sich bei bestimmten Schlössern der geheime Schlüssel ermitteln.

Deutlich schneller funktioniert dies, wenn man einen empfindlichen elektromagnetischen Sensor in unmittelbare Nähe zum integrierten Schaltkreis mit den kryptografischen Schlüsseln bringt. Dem Kenner offenbart der Chip durch die ungewollte, aber nicht vollständig zu vermeidende elektromagnetische Strahlung viel von seinem Innenleben und den verwendeten mathematischen Verfahren. Beide Angriffe lassen sich „vor Ort“ kaum unbemerkt durchführen.

Wenn man also das System ins eigene Labor bringen muss, warum nicht gleich den Krypto-Chip im Schloss selbst auslesen? Das gesamte System steht dann quasi schutzlos vor dem Angreifer. Das erfordert allerdings 80 Grad heiße Salpetersäure zum Abätzen des Gehäuses und haptisches Geschick im Umgang mit dem nun schutzlosen Silizium. Das Öffnen des Chips ist nötig, denn Krypto-Chips sind gegen Auslesen gesichert. Nur in geöffnetem Zustand lässt sich dieser Schutzbereich mit UV-Licht zerstören.

Unerwartete Schwachstellen

Nachdem Dr. Timo Kasper und seine Kollegen diese Hürde genommen hatten, lagen die Geheimnisse der Uni-Türen offen vor ihnen, unter andrem auch der verwendete DES-Verschlüsselungs-algorithmus. Aus dem geheimen Schlüssel bauten sie einen Generalschlüssel, und probierten ihn auch aus. Sicherheitshalber überließ er die praktische Durchführung seiner noch nicht strafmündigen zweijährigen Tochter. Der Test wurde ein voller Erfolg! Alle Türen standen offen, auch die vom Brandschutz, der Energieversorgung, der Computerzentrale und die Arbeitszimmer der Professoren.

Bei der Analyse des Codes fanden die Hacker einige unerwartete Schwachstellen. Die Schlüssellänge von 128 Bit wurde durch einige Programmierfehler auf 24 verkürzt. „Ein guter Hacker rechnet so etwas im Kopf“, meint Dr. Timo Kasper. Daher wären auch durch Abhören der Funkschnittstelle oder Auffangen der elektromagnetischen Strahlung am Chip Angriffe in überschaubaren Zeiträumen möglich gewesen.

Nach einer halben Stunde hat ein Angreifer genug Informationen für einen Nachschlüssel zusammen. Diese Schwachstellen hat der Hersteller inzwischen beseitigt. Um alle Angriffsvektoren auszuschalten, müsste man allerdings alle Schlösser austauschen. „Bevor so etwas in Produktion geht, sollten externe Kryptologen und Sicherheitsexperten die Software und die Hardware analysieren“, rät Dr. Timo Kasper, „sonst wird es später sehr teuer“.

Bernd Schöne, freier Journalist in München

Passend zu diesem Artikel