Christian hat geschrieben:Wie funktioniert das BEGEH-System ?
kann mir nicht vorstellen das alle Leser "offline" sind, und die ganzen Kartenschlüssel mit verschiedenen Nummern kennen ...
theoretisch müsste es so sein das die ganzen BEGEH-Kartenschlüssel irgend eine Gemeinsamkeit haben, und ein Ski-Pass (Auch irgend ein RFiD-13,57MHz-Geraffel) halt nicht die Freischaltung ermöglicht ...
oder sind jetzt die ganzen Türen der Stiegenhäuser online über Netzwerk (Internet, Telefon oder GSM) verbunden, so das es eine Zentrale BEGEH-Dantenbank gibt ... somit der Postbote der seinen Kartenschlüssel verbusselt wird, oder der Handwerker der nicht mehr das Stiegenhäuserl betreten soll aus dieser gelöscht wird ....
WHO KNOWS ???
Beim BEGEH-System werden die ganzen Begeh-Karten von der Firma BEGEH selber ausgegeben. Dazu müssen sich die Leute und Firmen, die diese Karten haben wollen, bei BEGEH registrieren - jeder Karte ist eine eigene ID zugeordnet. Es gibt 4 Typen von Karten:
- Benutzerkarten: Werden den einzelnen Berufsgruppen und Personen direkt von BEGEH ausgestellt (diese Personen sind dann bei BEGEH registriert!). Sind verschlüsselt.
- Masterkarten: Werden dem Besitzer der Schließanlage zugeordnet und basieren auf der Karten-ID (die normalerweise unveränderlich und unkopierbar ist).
- Programmierkarten: Werden gemeinsam mit Masterkarten benutzt, um das System neu zu programmieren (festlegen welche Benutzergruppen Zugang zum Gebäude haben, Updates, etc.). Sprich, der Hausherr kann dem System damit einprogrammieren, welche Benutzergruppen (Post, Zusteller, Bauarbeiter, etc.) Zugang über das System haben sollen oder nicht.
- Baukarten: Für Arbeiter die temporäre Arbeiten im Haus durchführen. Haben zwar verschlüsselte Daten, benutzen diese aber nicht (sind also komplett unverschlüsselt).
Wird eine Karte verloren oder verjährt sie, wandert diese ID auf eine sogenannte Blacklist in der Datenbank von BEGEH (die Firma hat einfach eine Datenbank bei sich aufgesetzt). Beim jährlichen (oder bei individuellem Termin auch schon früheren) Updatetermin wird diese Liste dann in das System vor Ort (sofern der Kunde für das Blacklistfeature bezahlt hat) eingespielt (das Update geht nicht "online" - das Begehsystem ist nicht zentral mit BEGEH, dem Internet oder sonst etwas verbunden). Sieht dann so aus:
(Foto von deren Facebookseite, Screenshot aus Adrian Dabrowskis Vortrag - siehe weiter unten). Das System verweigert anschließend allen Zugangskarten auf dieser Blacklist automatisch den Zugriff (natürlich erst _nach_ dem Update. Das theoretisch erst auch in einem Jahr passieren kann). Zusätzlich speichert das System auch noch die letzten 128 Schließungen. Sprich, wenn ein Einbruch passiert ist, und jemand so blöd war, und das BEGEH System benutzt hat, kann man theoretisch durch auslesen des Speichers herausfinden, welche Karten (welche IDs, genauer gesagt) benutzt wurden, um das Haustor zu öffnen. Durch die IDs findet man dann heraus, wem diese Karten gehören. Das hat den Vorteil, dass die Motivation die Karten auf dem Schwarzmarkt zu verhökern vermutlich drastisch sinkt, wenn man weiß, dass man selber dran ist, wenn der Käufer mit der Karte Unfug anstellt.
Soweit zur Theorie. Praktisch kann man jetzt allerdings zwei Dinge tun:
- Da die Baukarte komplett unverschlüsselt und nicht von der Karten-ID abhängig ist, lässt sie sich einfach kopieren - in diesem Fall etwa auf einen alten Skipass. Dazu hat Adrian Dabrowski (der die ganze Sache entdeckt und als Diplomarbeitsthema benutzt hat) sich einfach eine Android-App geschrieben, die Skikarten über NFC umprogrammiert. Damit war er in der Lage 43% der BEGEH-Systeme in seiner Umgebung zu öffnen (die hatten alle die Baukartengruppe für zulässig erklärt - war bis 2011 Standardeinstellung).
- Mittels eines Kartensimulators lassen sich die Masterkarten _inklusive_ der Kartenids (und diese Karten beruhen quasi nur auf den KartenIds) simulieren (Kostenpunkt etwa 20 Euro). 93% aller Begehschlösser konnten so geöffnet werden (bei den restlichen 7% weiß er nicht, warum sie nicht genommen wurden)
Wer des Englischen mächtig ist, kann sich Adrians Vortrag dazu auf der 30c3 (30. Kongress des Chaos Computer Clubs) ansehen (dort zerlegt er auch noch andere RFID-Syesteme wie etwa das Bezahlsystem der Wiener Linien, Kaffeeautomaten und andere Schlüsselsysteme)
):
gTj5Ni7_zes
Und jetzt geh ich schlafen.. Gutes Nächt'le, und may Princess Celestia be with you!