Onderzoeker kraakt beveiliging appartementencomplexen met skipas

Een Oostenrijkse onderzoeker is er in geslaagd om, door een rfid-chip te herprogrammeren, binnen te komen in Weense appartementencomplexen. In 43 procent van de gevallen kwam hij succesvol binnen met behulp van de skipas.

BegehHet gekraakte 'Begeh'-systeem werd volgens de onderzoeker vorig jaar in 9000 appartementencomplexen in Wenen gebruikt en inmiddels zouden de 10.000 installaties al zijn gepasseerd. Ook wordt het systeem uitgebreid naar andere steden in Oostenrijk. Het systeem gebruikt rfid-chips om bewoners van appartementencomplexen te authenticeren, evenals onder meer postbodes en de hulp- en opsporingsdiensten. De chips blijken echter nauwelijks beveiligd, zo legde beveiligingsonderzoeker Adrian Dabrowski uit tijdens de CCC-beveiligingsconferentie in Hamburg.

Dabrowski wist de inhoud van de kaart te klonen door een rfid-scanner per post naar zichzelf te versturen. Doordat de postbode die het pakket bezorgde een Begeh-pas gebruikte om zijn appartementencomplex te betreden, kon hij de inhoud van de pas met de scanner in het pakket op afstand kopiëren. "Iedereen kan een kopie van een kaart krijgen zonder dat gebruiker van de pas het doorheeft", aldus Dabrowski. Bovendien kost een hack weinig: "Het hacken van het systeem kost minder dan 20 euro." Overigens is een eventuele inbreker daarna waarschijnlijk nog niet binnen bij de bewoner zelf; daarvoor is waarschijnlijk nog een extra sleutel vereist.

Toen de onderzoeker eenmaal doorhad hoe de kaarten in elkaar zaten, kon hij een speciale testversie van de kaart maken waarmee hij vrijwel alle appartementencomplexen wist te betreden. Door de kaart te emuleren kon hij in 93 procent van de geteste gevallen een appartementencomplex binnenkomen, al is onduidelijk om hoeveel appartementencomplexen het gaat. Door een vervalste Begeh-pas weg te schrijven naar een standaard-skipas, die in Oostenrijk wordt gebruikt om skipistes te kunnen betreden, wist hij in 43 procent van de gevallen binnen te komen.

Technisch is het mogelijk om misbruikte kaarten te blokkeren, maar volgens Dabrowski wordt die blacklist met de hand bijgewerkt en gebeurt dat slechts één keer per jaar. "Het is 2013, een gsm-module kost een paar tientjes", sneert de onderzoeker. De rfid-kaarten waren juist bedoeld als veilig alternatief voor het oude systeem van fysieke lopers waarmee politie, de hulpdienesten en pakketbezorgers appartementencomplexen konden betreden. Het was relatief eenvoudig om aan die sleutels te komen. "Maar het nieuwe systeem biedt geen enkele aanvullende beveiliging", concludeert de onderzoeker.

Door Joost Schellevis

Redacteur

29-12-2013 • 15:28

62 Linkedin

Reacties (62)

62
61
41
4
0
8
Wijzig sortering
Anoniem: 532684
29 december 2013 15:31
Is het niet zo dat ALLES wat door de mens gemaakt word te kraken is?

Update: Alles valt tegenwoordig te kraken maar ik denk eigenlijk niet dat er in de wereld een electronisch product bestaat wat niet te kraken is.

voorbeeld:
Auto's kunnen op afstand worden bestuurd.
vrijwel elke computer in de wereld is te hacken
ov-chipkaart was ook gekraakt

enz enz

[Reactie gewijzigd door Anoniem: 532684 op 29 december 2013 15:33]

Tuurlijk, maar het punt met beveiliging is niet het onkraakbaar maken, maar om te zorgen dat het zo duur is en/of zo lang duurt dat dat niet in verhouding staat tot de waarde van hetgene wat beveiligd moet worden.

Als het 20 uur werk kost om €50 te stelen dan kan je beter bij de McDonalds hamburgers gaan bakken want dan verdien je in die 20 uur een stuk meer.
maar vaak is het zo dat je niet een keer die 50 euro kunt stelen maar dat dit op grote schaal wordt toegepast dus bijv. 100 keer 50 euro
In dit geval is €20 en een hoop tijd verdaan om de voordeur van een appartementen complex binnen te komen door het klonen van een sleutel. Dit kan en wordt al een eeuwigheid zonder gedaan, er zijn legio manieren om zo een complex binnen te komen door in te spelen op de menselijke factor. Als jij achter iemand aanloopt met een enorme stapel dozen en vraagt of ze even de deur willen openhouden, dan kom je negen van de tien keer gewoon binnen. Of als iemand anders met een berg boodschappen zit te rotzooien en je even helpt als 'vriendelijke buur'. Heck, aanbellen werkt ook gewoon. Of een dichtvallende deur tegenhouden als iemand anders net naar buiten loopt...

We gebruiken al een eeuwigheid sleutels/sloten, 95%+ is relatief makkelijk open te krijgen, want degene die moeilijk/niet op te maken zijn zijn nu eenmaal heel prijzig. Dan heb je nog eens dat je ook gewoon de sleutel van iemand kan rollen...

[Reactie gewijzigd door Cergorach op 29 december 2013 18:01]

In dit geval is €20 en een hoop tijd verdaan om de voordeur van een appartementen complex binnen te komen door het klonen van een sleutel.
<knip>
We gebruiken al een eeuwigheid sleutels/sloten, 95%+ is relatief makkelijk open te krijgen, want degene die moeilijk/niet op te maken zijn zijn nu eenmaal heel prijzig. Dan heb je nog eens dat je ook gewoon de sleutel van iemand kan rollen...
Die 20 euro aan kosten waren alleen voor de eerste keer. Daarna heeft de onderzoeker uitgevogeld hoe het syteem werkt en nu kan hij pasjes maken die bijna overal werken: een universele loper.

Je hebt maar 1 slimme boef nodig die dit soort pasjes op de zwarte markt aanbiedt en het hek is van de dam. Om een slot open te breken, een sleutel na te maken of er een te rollen heb je nog altijd een hoop lef nodig en kennis van de situatie, je moet weten wie er een sleutel heeft en een kans hebben om die te jatten.

Wie dit pasje heeft kan domweg langs alle deuren lopen en zien welke er open springen.
[...]
Je hebt maar 1 slimme boef nodig die dit soort pasjes op de zwarte markt aanbiedt en het hek is van de dam. Om een slot open te breken, een sleutel na te maken of er een te rollen heb je nog altijd een hoop lef nodig en kennis van de situatie, je moet weten wie er een sleutel heeft en een kans hebben om die te jatten.

Wie dit pasje heeft kan domweg langs alle deuren lopen en zien welke er open springen.
Hoe ik het lees, gaat het hier om de voordeur van een appartmentencomplex, je bent dan dus nog niet in de daadwerkelijke appartementen zelf. In een appartementencomplex binnen komen is kinderlijk eenvoudig, daar hoef je echt niet te gaan werken met een gekopieerde RFID kaart, simpelweg achter iemand aan lopen en daarna het slot onklaar maken (wat ook niet meer dan een paar seconden kost), en je kan gewoon in en uit lopen wanneer je wil.

Tuurlijk, met deze methode wordt het makkelijker en is de menselijke factor niet meer nodig om binnen te komen, maar om nou te claimen dat het hek van de dam is gaat me wat ver. Je moet nog steeds de appartementen zelf binnen komen, iets wat (over het algemeen) een gewone sleutel vereist.
Zelfde chip wordt ook in sleutels gebruikt. Bijvoordeeld in luxe appartementen in Den Haag. Toevoegen of verwijderen wordt gedaan met een "moedersleutel". Ik Tweakers taal, een identieke sleutel, maar dan met 32kb geheugen waarop 1000 verwijder en toevoeging instructies passen. Deze moedersleutel wordt handmatig door extern ingehuurde laaggeschoold personeel voorzien van de juiste IDs. Er is ook een functie die alle IDs van het slot op de moedersleutel laad..

Uit gemak zetten de beveiligers op de meeste sloten, de IDs van alle sleutels, omdat ze niet makkelijk kunnen nagaan welk huisnummer welke IDs bezit en welk huisnummer bij welke gemeenschappelijke deur mag. De huis voordeuren blijken vaak toegang te geven tot meer IDs dan de bewoner heeft. Bovendien weet en de beveiliger niet van wie andere de IDs zijn.

Er is ook zonder braakschade in diverse appartementen ingebroken, zelfs op 14 hoog, maar niemand weet hoe dat kan, de deuren zij immers zelfs elektronisch beveiligd.... (bleek echt de reactie).

Dus wellicht, dat wat in Den Haag zo is, ook in Wenen wordt gebruikt. Er zit geen blokkade op aantal fouteogingen achter elkaar, je kunt dus de moederchip simuleren en razend snel alle IDs uitlezen, zelfs als mensen thuis zijn.

[Reactie gewijzigd door djwice op 30 december 2013 12:17]

Hetzelfde geld dan nog steeds. Als je 100x €50 kan jatten dan moet je dus zorgen dat het meer dan €5000 kost om de boel te kraken.
Is het niet zo dat ALLES wat door de mens gemaakt word te kraken is?
Nee, niet alles, er zijn uitzonderingen: http://en.wikipedia.org/wiki/Physical_unclonable_function
Als je zo'n stukje hardware in je toegangspasje stopt dan is het onmogelijk om die te kopiëren.
Nou ja, theoretisch zou je het origineel kunnen stelen, in een laboratorium met specialistische apparatuur het ding ontleden en daarna een kopie maken. Strikt genomen zou je ook twee kopietjes kunnen maken en het origineel vervangen door één van die kopietjes. Maar dan betaal je je helemaal scheel aan onkosten en het snel genoeg doen om het origineel vervangen te hebben voordat de rechtmatige eigenaar het mist zal uiterst lastig zijn (denk eerder aan een plot-element voor Ocean 37 dan iets wat je op het journaal tegenkomt).
Dus het is te kraken, en komen we weer op het punt van Aaargh!, het moet meer opleveren dan kosten....
In theorie is alles te kraken. Bij een goede beveiliging is brute force de enige mogelijkheid om het te kraken. Maar wat hier beschreven wordt is gewoonweg een slechte beveiliging.

Beveiliging is dergelijke systemen is altijd een compromis. Veiligheid wordt ingeleverd voor lagere kosten en meer gebruikersgemak.
Uiteraard is letterlijk alles te kraken, alleen het een wat gemakkelijker dan het ander. Maar zo'n kraakactie brengt wel de zwakke punten aan het licht en daar kunnen de technici en programmeurs weer van leren. Hier zijn weliswaar geen mensenlevens mee gemoeid geweest, dus een groot drama is het niet. Hopelijk zijn er ook geen kostbare spullen van de gasten gestolen, want dat zou natuurlijk wel sneu zijn.

Edit:
Ik denk overigens dat dit wel wat mee viel, wat het betrof een onderzoeker.

[Reactie gewijzigd door Techneut op 29 december 2013 16:01]

Ik denk dat dit weinig van doen heeft met programmeurs die iets moeten leren maar meer met het feit dat men gewoon voor zo min mogelijk geld een produkt in elkaar klust. In heel veel gevallen zijn bedrijven totaal niet geinteresseerd in je een goed produkt aanbieden maar alleen in je geld afhandig maken. Zeker in markten waar minder publieke aandacht is voor zulke zaken en/of concurrentie kom je dergelijke wanpraktijken vaak genoeg tegen.

Het valt me overigens op dat tweakers tegenwoordig de term 'onderzoeker' gebruikt ipv hacker... Klinkt idd onschuldiger...
Daar kan toch wel een nuanceverschil in zitten, namelijk het doel van dat kraken. Ik zou persoonlijk ook de voorkeur geven aan onderzoeker als het doel is de zwakke plekken van een systeem te vinden. Niet om ze te misbruiken maar om ze aan de beheerders door te geven. Ik meen begrepen te hebben dat het daar in dit geval om ging. Waar het wel om misbruik gaat, ga je zo'n persoon dunkt me inderdaad niet zo gauw onderzoeker noemen. Tenzij in sarcastische zin.
Bij een goede beveiliging is brute force de enige mogelijkheid om het te kraken.
'Brute force' bij een voordeur van een appartementencomplex is meestal een baksteen door het ruit...
Helaas is brute force in 80% van de gevallen slechts een schroevendraaier tussen de deur en een electronische sluitplaat. En 10 seconden
Met een vrachtwagen naar binnen rijden :P
In theorie is alles te kraken.
Niet helemaal. Een One-time Pad is gegarandeerd (als je je aan de voorwaarden houdt) onkraakbaar.
Je hebt helemaal gelijk.
Anoniem: 114984
@CyBeR30 december 2013 15:50
Dus eigenlijk weer gewoon een afgeleide van het "Kwakzalverij systeem" toegepast op een andere sector :)
Bij medicijnen kan niets mis gaan als je je houdt aan de voorschriften op de geneesmiddelen bijsluiter?
Bij financiele transacties kan niets mis gaan als je je houdt aan de voorschriften op de financiele bijsluiter?
Zelf kun je ook nog andere sectoren verzinnen waar de verantwoording gewoon weer handig wordt teruggeschoven naar de gebruiker ervan.

Tenslotte hebben we hier in Nederland ook al een "Kwakzalver" kabinet, dat gewoon iedereen bijna benadeeld
Misschien ook eens kijken naar "toool" de hobby club voor hang en sluitwerk en alle aanverwante artikelen?
Die openbaren ook geregeld zaken die zogenaamd onkraakbaar zijn, en zogenaamd geheim gehouden moeten worden, anders breekt de pleuris uit?
Nou niet dus, dat blijkt gewoon eigenbelang van de fabrikant te zijn!
Het mooiste voorbeeld was Amerika "De high school lockers" sloten die daar door alle scholen standaard verplicht gebruikt werden, die kon je binnen 30 seconden gewoon openen met een shim (blikken stripje met uitsteeksel) Nou na de onschuldig demonstratie waren de rapen wel even gaar ! :) Of ze wisten dat het een gestandaard zeer veilig slotje was, volgens de Amerikaanse veiligheids-normen gemaakt! [Anders krijgt de FBI ze ook niet open?]

Diegene die er uit beroepswijze mee omgaan weten dat allang, maar de gewone burger hoeft dat niet te weten? Die mag dus gewoon bestolen worden? Alleen omdat de burgers niet weten dat het onveilig is!
Euh, wat? D'r is één voorwaarde om te zorgen dat een one-time pad gegarandeerd onkraakbaar is, namelijk dat de sleutel niet hergebruikt wordt. Als je dat wel doet is 't nog steeds verdomd moeilijk om te decoderen maar dan is dat niet meer gegarandeerd. Die voorwaarde is een wiskundige, niet een technische of watdanook.
Het is nooit de bedoeling geweest dit goed te beveiligen , geheime diensten willen graag ongzien toegang.
en dat kan prima jmet een "test kaart"
overheden zijn veel geintreseerder in afluisteren en controleren dan veiligheid voor de burger.
Als de overheid/geheime dienst toegang tot deze gebouwen had gewild hadden ze dit waarschijnlijk slimmer aangepakt. Een backdoor in de vorm van een master key of zo. Maar wat ze hier hebben toegepast waarschijnlijk communicatie zonder enige vorm van encryptie of het ontbreken van een nonce. Dit lijkt me eerder een kostenbesparing dan het werk van een geheime dienst.
Als je een master key inplanteerd is het te vinden als een backdoor als je het systeem slecht bouwt is een backdoor niet nodig.
verder zou je de test omgeving ook als een backdoor kunnen zien.
Is het niet zo dat ALLES wat door de mens gemaakt word te kraken is?
tja, misschien is dat wel zo, maar beveiliging pas je normaliter toe in lagen (ringen), en de mate van beveiliging moet ook in harmonie zijn met de waarde van het beschermde. Juist met het oog op dat een kwaadwillende toch wel binnen weet te komen maak je de beveiliging van buiten naar binnen (net) sterk genoeg om de grootste groep buiten te houden. Tenslotte woont niemand in Fort Knox, toch?

als voorbeeldje:
het originele bericht praat over een appartementencomplex, en kent daarin 3 zones: 1) het appartement, 2) de algemene ruimte en trappenhuis van het complex, en 3) de straat.

De voordeur van het complex heeft als doel om jan-met-de-pet buiten te houden, en bewoners en politie en dergelijke binnen te laten. in een flat met 40 appartementen gaat het dan om zo'n 50 verschillende toegangssleutels.

De voordeur van een appartement moet daarentegen alleen 1 familie binnenlaten, en verder niemand. De brandweer heeft hier niets te zoeken, en als er dan eens brand is hakken ze de deur wel in stukken. Als de bewoners slim zijn zit er zelfs een "2-factor" slot op (denk aan de deurcamera of oogje, of een 2e deadbolt of slot). Dat is een goede afweging tussen veiligheid (de sterkte van de sloten) en gemak (hoe snel heb je de deur afgesloten/open).
Natuurlijk is alles uiteindelijk te kraken maar waar het hem hier om gaat volgens mij is uiteindelijk de lakse houding waarmee het systeem wordt gebruikt. Zoals in het artikel is te lezen wordt de zgn. blacklist 1x per jaar bijgewerkt. Nou sorry maar dat is niet meer van deze tijd en zeker niet als je met een dergelijk systeem aan de haal gaat waarbij het systeem juist een oplossing moest zijn van het systeem waarbij met 'analoge' middelen al geen veiligheid te bieden was.
Waarom iedere keer weer van die cliché-opmerkingen? Wanneer er iemand overlijdt door een ongeluk, ga je dan ook een bericht plaatsen "zo zie je maar weer: iedereen kan dood gaan"? Absoluut waar, maar dat zijn van die algemeenheden waar niemand wat aan heeft.
Daarom dat je beveiliging ook niet maar 1 puntje is. Na het kraken van het pasje, ben je nog niet in een appartement.

Inbraakbeveiliging is volgens mij ook niet meer of minder dan dieven zo lang mogelijk bezig te laten zijn met het binnendringen. Des te meer tijd is om andere systemen (tot zelfs bewaking/politie/IT mensen in geval van digitale inbraak) hun ding te laten doen.

Zou een 2de deur het systeem niet veiliger kunnen maken? De postbode kan door deur 1, inwoners en hulpdiensten (die nemen niet zo direct pakjes mee) kunnen door beide deuren met pasje. Een inbreker moet bij wijze van spreken zelf al in zo'n appartemenet wonen, anders zal het pakje niet tot bij hem zelf toekomen.
het voordeel van deze begeh pas is dat deze nu gemakkelijk door de NSA gevolgd kan worden. iets dat bij de ouderwetse manier met fysieke sleutels en lopers, geheel onmogelijk bleek...

het valt mij mee dat ze daar in oostenrijk nu pas door hebben dat die pas gekraakt kan worden terwijl in NL de ov chipkaart al gekraakt was voordat er een in het echt gebruikt werd, om maar een klein beetje te overdrijven...
Voor diegenen die wel eens op wintersport gaan: De heden ten daagse skipassen gebruiken ook RFID om toegang te verlenen tot de ski-liften (SKiDATA).

Lijkt me dat de opbrengst van de "hack" dus wel eens wat groter kan worden dan een paar euro.

SkiDATA is overigens een leverancier van veel NFC oplossingen bij toegangscontrole, ook hier in NL.

[Reactie gewijzigd door Will_M op 29 december 2013 15:54]

Alleen dat is wel lastiger in gebruik (of van de andere kant makkelijker te controleren) De pas word meerdere malen per dag/uur gebruikt: onlogisch gebruik (twee passen op twee plekken) is makkelijk te traceren en daarmee de passen te blokkeren; of signaleren: dief kan worden opgepakt (helaas moet de rechtmatige eigenaar dit weer bewijzen; ik zeg bonnetjes bewaren!)
Maar dat heeft ook geen nut als de blacklist 1x per jaar handmatig bij gehouden word.
Eerlijk gezegd denk ik dat dit anders werkt. Ik denk dat een kaart bij aanschaf een bepaald (transactie)-ID en een geldigheidsduur krijgt (er zijn bijvoorbeeld ook skigebieden waar je een pas kan kopen voor 5 van de 7 dagen). Er is bij elke passage van een toegangspoort een verbinding met de server en dan wordt er gecontroleerd of de pas nog geldig is qua datum en qua aantal dagen.

Met alleen een nummer op de kaart is er verder niks aan te hacken. Als je er in slaagt om een blanco RFID kaart een ID te geven zal de server alsnog constateren dat er geen transactie is geweest die de kaart geldig zou moeten maken. En mocht je een geldige kaart kopen en dan een keer of 10 klonen voor al je vrienden die mee zijn op wintersport zal je ook erg vlug geblokkeerd worden omdat zoals gezegd elke passage geregistreerd wordt (en zelfs jaren later nog door de gebruiker zelf online is te benaderen).

Er gaat ontzettend veel geld om in dat soort systemen. Zou mooi zijn als je dit kon hacken, scheelt je toch zo 250 euro p.p. voor een weekje wintersport, maar ik denk niet dat het gaat lukken.

Mocht iemand het willen proberen, ik heb nog wel een aantal verlopen kaarten liggen :P

[Reactie gewijzigd door wph op 29 december 2013 18:04]

Die systemen werken (helaas) niet zo. Ik kon afgelopen week m'n pas nog gewoon uit de lift doorgeven aan een ander zodat die persoon ook de lift kon gebruiken..... De trip met de lift duurde al minimaal 10 Minuten dus eigenlijk zou mijn pas niet meer mogen werken gedurende..... (sleepliften uitgezonderd).
Ik heb een andere ervaring; ik mocht gewoon even wachten. Als ze het een beetje ingericht hebben dan zullen ze minstens een aantal minuten blokkade instellen bij deze lift (lokaal systeem)? Ik kan me voorstellen als ze een half werkend systeem hebben: falende mechanische poortjes en/of lezers dat ze deze blokkade (tijdelijk) opheffen.

@sHELL, in sommige gebieden kan je (direct/dag) opvragen waar je bent geweest en hoe 'snel' je gaat. Dus dat blacklisten kan/gaat echt wel sneller.

@wph: ik denk zeker dat eerste systemen nog werken met een verloopdatum/tijd, alleen lokaal validatie bij de lift/poortje tegen dubbelscan's. En ja, die 250,- is natuurlijk wel voor het onderhoud/kosten etc en wat winst. Als je dat gaat hacken is dat natuurlijk a-sociaal: andere mensen draaien dan op voor de kosten.
Uiteraard is het asociaal en ik ben me er terdege van bewust wat onderhoud en aanleg van dit soort systemen kost. Ik zeg alleen dat gezien de kosten de incentive er wel degelijk kan zijn. In de meeste Oostenrijkse plaatsen waar ik geweest ben, is er ook echt duidelijk te zien waar het geld voor gebruikt wordt.

Er zijn echter gebieden in bv. Zwitserland waar je nog meer betaald en je bij het zien van de jaren '70 infrastructuur echt afvraagt waar in hemelsnaam je al dat geld voor neerlegt.
Uit het artikel valt helemaal niet af te leiden dat het communicatiesysteem op de skipiste te hacken is. Het is niet omdat het RFID technologie is, dat het daarom automatisch te hacken is...
Lijkt mij een stuk moeilijker om het ski-liften pasjes (SKiData) systeem te kraken aangezien het server-side is.

Elk pasje heeft een ID code bijv: 2543432, er staat verder niets op het pasje in tegenstelling tot de OV-chip kaart waar echt letterlijk het bedrag stond waarmee je kon reizen.

En dat bedrag kon je natuurlijk wijzigen zoals op tv te zien was...
Yep SKiDATA gebruikt dit systeem ook, maar hier zal het wel loslopen.

- Dubbelscans werken gewoonweg niet (dus een exacte kopie zal niet werken). Je zal dus echt de data moeten gaan editen.
- Bij diverse toegangspoorten wordt je eigen foto gecheckt (die je "dikwijls" moet maken tijdens het aanmaken van de pas). Tenminste ik had verleden week een 7 dagen pas in SkiAmade en ik moest een foto laten maken. Bij de ingang van de lift zie je dat je per camera wordt gechecked.

Bovendien kan ik voor de Oostenrijkse gebieden zeggen dat ze het geld 100% nodig hebben. Skikaarten kosten veel geld maar het is ook 100% gerechtvaardigd (gezien de up-to-date liften, nieuwe liften, free WLAN, pistepreparaties en de hoeveelheid manuur die daar actief mee is).
Ik lees hier dat hij het appartementencomplex binnenkomt. Dat kan je ook als je even wacht tot er iemand naar buiten gaat en de deur opendoet. ;)
Zolang hij met zijn skipas niet binnengeraakt in de kamers van bijvoorbeeld een hotel (waar tegenwoordig vaak elektronische systemen gebruikt worden), is het nog niet echt een probleem lijkt mij.
De vraag is echter wel, hoe makkelijk is dat, met de kennis die deze hack mogelijk heeft gemaakt?
Makkelijk. Als hij de toegangspas van een postbode kan kopiëren vanuit een pakketje, dan moet het niet heel moeilijk zijn om die scanner ergens anders te verbergen (met de postbode-pas zou dat zelfs binnen kunnen!) waarna je de toegangscodes van de bewoners kunt afluisteren op het moment dat ze thuiskomen. Weekje later terugkomen en je hebt een log file met alle toegangscodes voor het hele gebouw.
Je hebt helemaal gelijk: je zou zo'n scanner bij wijze van spreke in een bloempot kunnen stoppen, en dan lees je lekker een dagje af, waarna je je oogst gaat bekijken.

Dit zou vooral in een hotel dramatisch kunnen zijn, waar je dan mensen hun hotelkamers zou kunnen leeghalen. Maar als ik daar over doordenk, heb je vooral vaak magneetstrip-pasjes daar. Die zullen lastiger te skimmen zijn (als in: het zal opvallen als jouw deur anders is dan die van de buren. Moeten de aspirant-dieven meteen een hele gang ombouwen.)

Ik vind het trouwens wel meesterlijk inventief om een scanner met de post naar jezelf te sturen - daar moest ik wel om lachen :)

edit: dat van dat hotel impliceerde Robbedem hierboven ook al.

[Reactie gewijzigd door Stygeon op 29 december 2013 18:49]

De zwakte van deze systemen is de hang naar 'alles elektronisch'. Zo'n pasje is voor de meeste bewoners niks handiger dan een fysieke sleutel. Dus in plaats van het zoveelste technische kunstje zou men er ook voor kunnen kiezen een goed slot aan te brengen.
Het voordeel van een electronics systeem is dat bij verlies van een pas, je deze kan verwijderen van de server of tijdelijk kan blokkeren.

Bij een fysieke sleutel Moet de cilinder en alle sleutels vervangen worden, en ALS het een sleutelplan is some zelfs alle sleutels en cilinders. Dit is duurder.

En er komt bij dat een alarminstallateur helaas, meestal meer verstand van electronica heeft en niet van mechanische beveiliging.
In dit geval kan dat blokkeren dus niet, de systemen zijn offline en de blacklist wordt maar 1x per jaar met de hand bijgewerkt.

Misschien dat het bij een gewone bewonerspas wel kan door bijv. de huisbaas, maar als er dus een politiepas vermist wordt waar je overal mee naar binnen kan dan moet dus elk gebouw met de hand aangepast worden.

[Reactie gewijzigd door GekkePrutser op 29 december 2013 22:26]

Het is een beetje 'proof of concept': Het geeft je toegang tot 'de gallerij', maar niet 'tot de woning'. Dat je zo op deze manier binnen kunt komen is natuurlijk een soort 'schijnveiligheid', en een stuk gemakkelijker dan 'met iemand meelopen', maar als je ooit met een collectebus bent langs gegaan, weet je dat je heel simpel voorbij de buitendeur komt bij een gallerij flat: Met iemand meelopen of bij één iemand aanbellen en vervolgens de deuren langs.
(Met een pasje dat ook 's nachts ongemerkt werkt is het voor de crimineel natuurlijk wel veel gemakkelijker, maar toch: "als ze binnen willen komen, dan houdt ''een pasje" de inbreker echt niet tegen hoor).
Wat ook wel mee speelt is dat de pakkans veel lager is. Als je toevallig een meeloper binnen ziet komen dan heb je al gauw het vermoeden dat er iets niet in de haak is.

Maar als iemand om 3 uur 's nachts keurig zijn pasje aanbiedt en binnenloopt, wie denkt er dan nog iets van? Een van de problemen met digitale systemen is het vertrouwen dat we er aan hechten. Het hele 'digitaal dus onfeilbaar' idee. Weinig mensen staan er bij stil dat dit niet altijd zo is.
Het omgekeerde kan ook? Kan je met een pas een skipas van maken? Denk dat dat veel meer oplevert
het heeft wel degelijk een toegevoegde waarde boven de lopers, als de kaarten in iedergeval persoonsgebonden zijn. Echt veilig is het nooit te krijgen, kopieeren is altijd mogelijk.
Enige manier om het nog veiliger te maken is om naast de kaart ook nog enkele biometrische controles toe te voegen zoals gezichtsherkenning (met actieve herkenning zodat een foto ophouden niet werkt) met nog 1 of 2 extra controles.. Maar ook daar is wel om heen te werken, maar wel weer lastiger dan nu.. zoals ik al zei, 100% veilig kan het nooit zijn...
Als de onderzoekers nou nog wat verder gaan en ze 'kraken' de scanners zelf en passen de code aan zodat de scanners bijhouden of mensen 'uitchecken' dan is het helemaal ideaal. Kun je als inbreker zo binnenkomen in een complex, vervolgens zien wie weg is en zo in een leeg appartement inbreken.
Ach, enkele jaren terug tijdens vakantie in Turkije kwamen we er achter dat alle hotelkamers dezelfde fysieke sleutel hadden :+

Werd overigens ontdekt door iemand die met zijn dronken kop op de verkeerde verdieping uitstapte en de kamer open deed waarvan hij dacht dat dat dezijne was :D
RFID frequenties:
- Low Frequency RFID is <135 KHz
- High Frequency RFID is 13.56 MHz
- Ultra High Frequency (UFH) RFID is 868-870 MHz or 902-928 MHz
- Super High Frequency (SHF) RFID is 2.400-2.483 GHz

Om het scannen van RFID tegen te gaan door kwaadaardige personen (the darkside ^^)
Kun je een soort folie om je pas doen o.i.d. zo moet de ''scanner'' veel dichter bij jouw in de buurt staan maar het blokkeerd het scannen nog niet volledig (Er zijn bedrijven die gebruik maken van dit soort pasjes voor medewerkers om binnen te komen ^^)

Hoesjes met beveiliging als zijnde ''Kooi van Faraday'' zijn goed maar minder duurzaam, echter moet je kijken voor een “Electromagnetically Opaque” hoesje, die blokkeert het écht en gaat langer mee :)

Als je nu echt paranoide bent , kun je zelf ook een RFID lezer maken zo kun je checken of je ''hoesje'' nog steeds goed werkt en vanaf welke afstand je kaart evt te scannen valt.

Hieronder RFID lezers:
http://www.bypos.nl/kaart...L6G7syz17sCFUZY3god8w8AGg
Dit doet me denken aan de OV-Chip. Heeft NFX nog wat oude kaarten weten te slijten in Oostenrijk?? :)

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee