Neue Technik mit Gefahren
Ob Garagentore oder Autotüren: immer häufiger werden elektronische Systeme eingesetzt, die Tür und Tor bequem per Knopfdruck öffnen oder schließen. Aber jede neue Technik birgt auch neue Gefahren. Anfang April meldete die Ruhr-Universität Bochum, dass es ihr gelungen sei, ein Verschlüsselungsverfahren für elektronische Zugangssysteme zu knacken.
Der betroffene Funkschlüssel namens Keeloq ist besonders bei Herstellern von Garagentoren beliebt. Die Bochumer Forscher konnten das verschlüsselte Funksignal nach nur wenigen Messungen dekodieren und den geheimen Funkschlüssel nachbauen. Wie sicher sind heutige Funkschlüssel?
Funkschlüssel sind bequem. Ein Knopfdruck aus der Ferne und das Garagentor öffnet sich wie von Geisterhand. Keine Suche mehr nach dem Schlüsselloch, kein Gepfriemel mehr mit dem Schlüsselbund. Aber die Bequemlichkeit hat ihren Preis, denn bei jedem Öffnen oder Schließen liegt was in der Luft.
Die Funkschlüssel senden ein codiertes Signal. Aber trotzdem sind die wenigsten dieser Geräte für Gebäude, Garagen oder Autotüren wirklich sicher. Das sagt zumindest Christof Paar von der Ruhr-Universität-Bochum.
"Also was im Moment auf dem Markt ist, also nicht High-Securityanwendungen im Bankenbereich, sondern Gebäudezugänge, Garagentore, zum Teil auch Autos, sind nicht sehr sicher. Das heißt, wenn man jetzt wirklich determinierte Angreifer hat, die da wirklich viel Zeit und Mühe und Know-how reinstecken, die sind überwindbar."
Christof Paar weiß, wovon er spricht. Er ist Inhaber eines Lehrstuhls, der sich auf die Untersuchung von Kleinstcomputern spezialisiert hat. Es ist der einzige Lehrstuhl dieser Art in Deutschland und zugleich einer der wenigen weltweit, die sich der Sicherheit solcher eingebetteter Systeme widmen.
"Wir untersuchen alle Sicherheitsanwendungen, die auf Rechnern laufen, aber eben nicht auf PCs oder Laptops, sondern typischerweise auf irgendwelchen Kleinstrechnern, die man zum Beispiel im Funkschlüssel findet oder auf einer deutschen Geldkarte oder in einem Handy oder in einem iPod, in einem PDA, in einem Autonavigationsgerät."
Viele dieser Geräte funken Informationen in alle Himmelsrichtungen. Dem Keeloq-Verfahren, einem amerikanischen Funkschlüssel, der hierzulande vor allem als Garagentoröffner weit verbreitet ist, wurde genau das zum Verhängnis.
Timo Kasper, wissenschaftlicher Mitarbeiter am Lehrstuhl von Christof Paar, hat im Labor erfolgreich eine sogenannte Seitenkanalattacke auf den Schlüssel durchgeführt.
"Und zwar kann man das vergleichen, wenn wir jetzt ein Fahrradschloss oder einen Tresor haben, da gibt es ja ganz viele Zahlenkombinationen. Die kann man jetzt wild durchprobieren oder aber man nimmt ein Stethoskop und nimmt den Seitenkanal des Schalls und findet sehr schnell die richtige Zahlenkombination. Als geübter Panzerknacker kann man da wahrscheinlich einiges an Zeit sparen. Und wir machen quasi dasselbe auf Chips übertragen, elektronische Chips. Die führen halt eine Verschlüsselung aus und während sie die Verschlüsselung durchführen, messen wir den Stromverbrauch, und können dann aus dem Stromverbrauch den geheimen Schlüssel ermitteln."
Wie das ganz genau geht, bleibt natürlich geheim. Nur soviel gibt man preis:
Ist der Herstellerschlüssel einmal bekannt, kann eine Kopie der Fernbedienung gebaut werden, die genau wie das Original funktioniert. Der zu klonende Türöffner muss dazu nur noch einmal beim Öffnen und Schließen aus der Ferne belauscht werden. Ein geringer Aufwand für potentielle Diebe.
"Ein Angreifer, der den Herstellerschlüssel kennt, der benötigt eigentlich nur so einen Empfänger aus dem Baumarkt und eine parallele Schnittstelle an seinem Laptop und kann dann schon die Nachrichten abfangen."
Je nach Reichweite der Funkschlüssel kann das Öffnen und Schließen der Türen unbemerkt aus bis zu 100 Metern Entfernung belauscht werden.
Die Phantasie mancher Einbrecher mag bei diesem Gedanken bereits Purzelbäume schlagen: Ein Einbruch, der keine Spuren und keinen Fingerabdruck mehr hinterlässt.
Falls das Vorgehen der Bochumer Forscher Nachahmer fände, wäre die Methode womöglich bald so simpel einzusetzen, dass Industrie und Verbraucher um die Sicherheit ihrer elektronischen Zugänge fürchten müssten. Aber noch sieht Christof Paar keinen Grund zur Panik.
"Es gibt bisher laut den Sachen, die wir aus der Industrie hören, zum Teil aber auch von der Polizei, von Ermittlungsbehörden, im Moment noch wenig Fälle, wo zum Beispiel Einbrüche in Garagen oder Gebäuden über das Funksystem erfolgen. Das liegt wahrscheinlich daran, dass a) das Know-how noch nicht so verbreitet ist in der kriminellen Szene und b) es natürlich bei jedem Gebäude noch eine ganze Reihe anderer Möglichkeiten gibt. Das reicht von Scheibe einschlagen oder Kellerfenster aufhebeln, und die sind oft auch einfach und da gibt es vor allem viel, viel mehr Know-how in der kriminellen Szene."
Der Hersteller des Keeloq-Verfahrens, die Firma Microchip in den USA, hat sich zu der erfolgreichen Attacke bisher nicht geäußert. Andere Betriebe verhalten sich kooperativer. So arbeiten die Bochumer Forscher mittlerweile eng mit einigen Unternehmen zusammen, die das unsichere Verfahren in ihren Produkten einsetzen. Leider ist die Verwendung von Keeloq für den Verbraucher nicht transparent.
Die meisten Hersteller sprechen nicht gerne darüber, welche Verschlüsselungsverfahren sie benutzen. Deutsche Autohersteller haben zwar mittlerweile verlauten lassen, dass ihre elektrischen Türöffner nicht auf Keeloq basieren. Ein Grund zur Entwarnung ist das aber noch nicht, denn auch andere Funksysteme könnten unter den gleichen Schwachstellen leiden.
"Es lag jetzt nicht nur daran, dass Keeloq eine alte Chiffre war, die etwa 20 Jahre alt war, sondern diese Angriffsmethoden sind prinzipiell auch gegen andere Chiffren denkbar."
Grundsätzlich, versichert Christof Paar, sei es kein Problem, elektrische Zugangssysteme so zu bauen, dass der Bochumer Angriff dagegen wirkungslos bliebe. Bleibt zu hoffen, dass die Hersteller die Erkenntnisse der Kryptoexperten in Zukunft noch stärker berücksichtigen.
Den zuverlässigsten Schutz gegen möglicherweise unsichere Funkschlüssel praktiziert derweil Timo Kasper:
"Ich fahr einen Citroën 2CV, ich fahr eine Ente, die kann man mit Keeloq nicht aufknacken."
Funkschlüssel sind bequem. Ein Knopfdruck aus der Ferne und das Garagentor öffnet sich wie von Geisterhand. Keine Suche mehr nach dem Schlüsselloch, kein Gepfriemel mehr mit dem Schlüsselbund. Aber die Bequemlichkeit hat ihren Preis, denn bei jedem Öffnen oder Schließen liegt was in der Luft.
Die Funkschlüssel senden ein codiertes Signal. Aber trotzdem sind die wenigsten dieser Geräte für Gebäude, Garagen oder Autotüren wirklich sicher. Das sagt zumindest Christof Paar von der Ruhr-Universität-Bochum.
"Also was im Moment auf dem Markt ist, also nicht High-Securityanwendungen im Bankenbereich, sondern Gebäudezugänge, Garagentore, zum Teil auch Autos, sind nicht sehr sicher. Das heißt, wenn man jetzt wirklich determinierte Angreifer hat, die da wirklich viel Zeit und Mühe und Know-how reinstecken, die sind überwindbar."
Christof Paar weiß, wovon er spricht. Er ist Inhaber eines Lehrstuhls, der sich auf die Untersuchung von Kleinstcomputern spezialisiert hat. Es ist der einzige Lehrstuhl dieser Art in Deutschland und zugleich einer der wenigen weltweit, die sich der Sicherheit solcher eingebetteter Systeme widmen.
"Wir untersuchen alle Sicherheitsanwendungen, die auf Rechnern laufen, aber eben nicht auf PCs oder Laptops, sondern typischerweise auf irgendwelchen Kleinstrechnern, die man zum Beispiel im Funkschlüssel findet oder auf einer deutschen Geldkarte oder in einem Handy oder in einem iPod, in einem PDA, in einem Autonavigationsgerät."
Viele dieser Geräte funken Informationen in alle Himmelsrichtungen. Dem Keeloq-Verfahren, einem amerikanischen Funkschlüssel, der hierzulande vor allem als Garagentoröffner weit verbreitet ist, wurde genau das zum Verhängnis.
Timo Kasper, wissenschaftlicher Mitarbeiter am Lehrstuhl von Christof Paar, hat im Labor erfolgreich eine sogenannte Seitenkanalattacke auf den Schlüssel durchgeführt.
"Und zwar kann man das vergleichen, wenn wir jetzt ein Fahrradschloss oder einen Tresor haben, da gibt es ja ganz viele Zahlenkombinationen. Die kann man jetzt wild durchprobieren oder aber man nimmt ein Stethoskop und nimmt den Seitenkanal des Schalls und findet sehr schnell die richtige Zahlenkombination. Als geübter Panzerknacker kann man da wahrscheinlich einiges an Zeit sparen. Und wir machen quasi dasselbe auf Chips übertragen, elektronische Chips. Die führen halt eine Verschlüsselung aus und während sie die Verschlüsselung durchführen, messen wir den Stromverbrauch, und können dann aus dem Stromverbrauch den geheimen Schlüssel ermitteln."
Wie das ganz genau geht, bleibt natürlich geheim. Nur soviel gibt man preis:
Ist der Herstellerschlüssel einmal bekannt, kann eine Kopie der Fernbedienung gebaut werden, die genau wie das Original funktioniert. Der zu klonende Türöffner muss dazu nur noch einmal beim Öffnen und Schließen aus der Ferne belauscht werden. Ein geringer Aufwand für potentielle Diebe.
"Ein Angreifer, der den Herstellerschlüssel kennt, der benötigt eigentlich nur so einen Empfänger aus dem Baumarkt und eine parallele Schnittstelle an seinem Laptop und kann dann schon die Nachrichten abfangen."
Je nach Reichweite der Funkschlüssel kann das Öffnen und Schließen der Türen unbemerkt aus bis zu 100 Metern Entfernung belauscht werden.
Die Phantasie mancher Einbrecher mag bei diesem Gedanken bereits Purzelbäume schlagen: Ein Einbruch, der keine Spuren und keinen Fingerabdruck mehr hinterlässt.
Falls das Vorgehen der Bochumer Forscher Nachahmer fände, wäre die Methode womöglich bald so simpel einzusetzen, dass Industrie und Verbraucher um die Sicherheit ihrer elektronischen Zugänge fürchten müssten. Aber noch sieht Christof Paar keinen Grund zur Panik.
"Es gibt bisher laut den Sachen, die wir aus der Industrie hören, zum Teil aber auch von der Polizei, von Ermittlungsbehörden, im Moment noch wenig Fälle, wo zum Beispiel Einbrüche in Garagen oder Gebäuden über das Funksystem erfolgen. Das liegt wahrscheinlich daran, dass a) das Know-how noch nicht so verbreitet ist in der kriminellen Szene und b) es natürlich bei jedem Gebäude noch eine ganze Reihe anderer Möglichkeiten gibt. Das reicht von Scheibe einschlagen oder Kellerfenster aufhebeln, und die sind oft auch einfach und da gibt es vor allem viel, viel mehr Know-how in der kriminellen Szene."
Der Hersteller des Keeloq-Verfahrens, die Firma Microchip in den USA, hat sich zu der erfolgreichen Attacke bisher nicht geäußert. Andere Betriebe verhalten sich kooperativer. So arbeiten die Bochumer Forscher mittlerweile eng mit einigen Unternehmen zusammen, die das unsichere Verfahren in ihren Produkten einsetzen. Leider ist die Verwendung von Keeloq für den Verbraucher nicht transparent.
Die meisten Hersteller sprechen nicht gerne darüber, welche Verschlüsselungsverfahren sie benutzen. Deutsche Autohersteller haben zwar mittlerweile verlauten lassen, dass ihre elektrischen Türöffner nicht auf Keeloq basieren. Ein Grund zur Entwarnung ist das aber noch nicht, denn auch andere Funksysteme könnten unter den gleichen Schwachstellen leiden.
"Es lag jetzt nicht nur daran, dass Keeloq eine alte Chiffre war, die etwa 20 Jahre alt war, sondern diese Angriffsmethoden sind prinzipiell auch gegen andere Chiffren denkbar."
Grundsätzlich, versichert Christof Paar, sei es kein Problem, elektrische Zugangssysteme so zu bauen, dass der Bochumer Angriff dagegen wirkungslos bliebe. Bleibt zu hoffen, dass die Hersteller die Erkenntnisse der Kryptoexperten in Zukunft noch stärker berücksichtigen.
Den zuverlässigsten Schutz gegen möglicherweise unsichere Funkschlüssel praktiziert derweil Timo Kasper:
"Ich fahr einen Citroën 2CV, ich fahr eine Ente, die kann man mit Keeloq nicht aufknacken."