Keyless: Leichte Beute für Autodiebe, ADAC Test
https://www.adac.de/.../test_keyless.aspx
Nicht gut!
Beste Antwort im Thema
Wenn ich erst den Schlüssel aus einem Etui fummeln muss, kann ich mir den ganzen Schmonsens auch schenken und einen ganz normalen Schlüssel nehmen.
Am Besten noch mit Bart und Schlössern außen und innen. Dann brauche ich auch gleichzeitig nicht mehr Geld für den Psychologen ausgeben, um meine Paranoia behandeln zu lassen. 😁
Ich habe zwar manchmal FFB für die ZV, muss aber auch nicht unbedingt sein. Aber wer es mag, soll glücklich mit keyless go werden.
mfg
94 Antworten
Ehrlichgesagt: Die Sache könnte richtig unkompliziert sein wenn man denn wollte, man bräuchte nur den klassischen Funkschlüssel (der im 434 oder 868 MHz band arbeitet) beizubehalten und ihn mit der 125 kHz Keylesstechnologie zu verbinden. Sprich: Der Schlüssel wird durch das verschlüsselte RFID-Signal des Autos aufgeweckt, sendet aber dann per Rollcode auf dem anderen Band zurück und öffnet das Auto. Und schon hätte man einen signifikanten Zugewinn an Sicherheit weil dann wäre der Aufwand der Funkreichweitenverlängerung ungleich höher weil. Ich hab solch ein System schon mehrfach gesehen, es scheitert wohl an den Mehrkosten von 2 Mark 50...
Zitat:
@Johnes schrieb am 7. Juni 2016 um 00:29:31 Uhr:
Die Signallaufzeit ist nicht relevant! Die Koffer erzeugen einiges an Laufzeitverzögerung. Diese sind bis über 500ms lang und können oftmals kaum verkürzt werden. Diese Koffer verstärken das Signal nicht, sondern verpackes es, versenden es über ein weiteres Netz (WLAN/BT), entpacken es und senden es wieder aus.
Sobalt da was A/D-gewandelt, verpackt, entpackt, gesendet und wieder zurückgewandelt werden müsste kann das doch nicht funktionieren.
500ms wäre ja eine halbe Ewigkeit und könnten vom Steuergerät im Auto ganz locker als Zeitüberschreitung erkannt werden.
Machbar ist die "Signalverlängerung" nur wenn das Signal analog empfangen, verstärkt und gesendet wird (und das Ganze nochmal zurück).
Die dabei bereits auftretende Zeitverzögerung kann bei kurzen Distanzen scheinbar gerade noch unterhalb der vom Steuergerät tolerierten Reaktionszeit liegen.
Leider gibt es bei der ADAC-Versuchsdemonstration ja keinerlei Angaben über die maximal mögliche Distanz (vor allem Schlüssel zu Koffer 2).
Warum der Mann seinen Koffer direkt ans Fenster hält und das Auto auch gleich daneben steht ist wahrscheinlich reiner Zufall?!
Zitat:
@Spezialwidde schrieb am 8. Juni 2016 um 10:46:38 Uhr:
Ehrlichgesagt: Die Sache könnte richtig unkompliziert sein wenn man denn wollte, man bräuchte nur den klassischen Funkschlüssel (der im 434 oder 868 MHz band arbeitet) beizubehalten und ihn mit der 125 kHz Keylesstechnologie zu verbinden. Sprich: Der Schlüssel wird durch das verschlüsselte RFID-Signal des Autos aufgeweckt, sendet aber dann per Rollcode auf dem anderen Band zurück und öffnet das Auto. Und schon hätte man einen signifikanten Zugewinn an Sicherheit weil dann wäre der Aufwand der Funkreichweitenverlängerung ungleich höher weil. Ich hab solch ein System schon mehrfach gesehen, es scheitert wohl an den Mehrkosten von 2 Mark 50...
Dann baue ich mir eben einen Verlängerungs-Koffer, der noch eine weitere Frequenz überträgt. Wenn das mit einer Frequenz funktioniert, dann geht das auch mit zwei.
Der "signifikante Zugewinn an Sicherheit" geht gegen null.
Es geht hier nicht darum, dass die Industrie einfach ein paar Cent an der falschen Stelle eingespart hat. Die Funkverlängerung setzt an einer Stelle an, die man kaum zuverlässig absichern kann.
Zitat:
@Spezialwidde schrieb am 8. Juni 2016 um 10:46:38 Uhr:
Ehrlichgesagt: Die Sache könnte richtig unkompliziert sein wenn man denn wollte, man bräuchte nur den klassischen Funkschlüssel (der im 434 oder 868 MHz band arbeitet) beizubehalten und ihn mit der 125 kHz Keylesstechnologie zu verbinden.
Was nichts an "Semiduplex" ändert, nur dass eben das SDR System (Software defined radio) umprogrammiert wird. Senden auf "X" und Empfang auf "Y". Ist wie Security by Obscurity und funktionierte noch nie. Nicht mal bei der Enigma.
Ähnliche Themen
Zitat:
@Jochen42 schrieb am 7. Juni 2016 um 16:04:45 Uhr:
Wenn die Fernbedienung ein Signal vom Auto bekommt, wacht der Prozessor erst mal aus dem Standby auf. Dann muss er abwarten, bis das gesamte Datagramm angekommen ist. Das muss er mit seinen Kryptoroutinen erst mal verarbeiten, und eine Antwort generieren. Erst jetzt kann er eine Antwort senden.
Und da niemand einen Autoschlüssel will, der täglich auf die Ladestation muss, oder so groß ausfällt wie ein Smartphone, kann da auch kein x-hundert-Megahertz-Prozessor drin sein. Um so länger dauert die Krypto-Verarbeitung.
Zitat:
Funksignale brauchen für 100 m gerade mal 0,3 ms.
Ähm, knapp vorbei ist auch daneben 😎 0.3 ms Funkstrecke sind 100
Kilometer. 100 Meter sind dann 0,3 µs, bzw. 300 ns.
Zitat:
@Noris123 schrieb am 8. Juni 2016 um 11:31:04 Uhr:
Sobalt da was A/D-gewandelt, verpackt, entpackt, gesendet und wieder zurückgewandelt werden müsste kann das doch nicht funktionieren.
Wenn die Grundannahme stimmt, dass die aktuellen Keyless-Systeme schlicht gar keine Zeitmessung machen (bzw. die Krypto-Challenge nicht deutlich unter Millisekunden-Takt wechseln): doch, kann das.
Was so ein Knopfzellen-betriebener Mini-Rechner im Keyless-Schlüssel leisten kann, kann man mit einem Koffer voller teurer Hochleistungs-Elektronik, der ggf. auf 2 kg schweren Akkus nur eine Minute durchhalten muss, auch in diese Richtung locker überbieten.
Zitat:
500ms wäre ja eine halbe Ewigkeit und könnten vom Steuergerät im Auto ganz locker als Zeitüberschreitung erkannt werden.
Könnte: sicherlich. Bleibt die Frage, ob das Steuergerät das wirklich prüft.
Bekanntlich prüft es eben nicht. Wenn man will, kann man auch das Senden über den FM-Funk erkennen. Man kann die Brücke identifizieren und somit den Dieben das Leben deutlich erschweren.
MfG
Zitat:
Zitat:
500ms wäre ja eine halbe Ewigkeit und könnten vom Steuergerät im Auto ganz locker als Zeitüberschreitung erkannt werden.
Könnte: sicherlich. Bleibt die Frage, ob das Steuergerät das wirklich prüft.
Zitat:
Bekanntlich prüft es eben nicht.
Wie bist Du da so sicher. Hatte dazu schon mal was anderes gelesen.
Wo hast du was gelesen? Bis jetzt haben einige Hersteller nur die Absicht erklärt, die Technik zu verbessern. Wirklich sicher ist bis jetzt noch keine Marke.
Der Key geht irgendwann in den Time-Out. Aber, ne richtige Prüfung gibt es soweit noch nicht. Kennst du dich mit µC-Technik aus und weißt, wie die Prozessoren ihre Programme abarbeiten? Bei den µC's werden Instanzzeiten programmiert, damit sich ein µC nicht in einer Schleife fest rennt, wenn er auf eine "Antwort" wartet. Dieser WatchDog bricht die Routine ab, wenn nicht innerhalb einer Zeit "x" weiter gearbeitet wird. (Das Programm des µC's weiter läuft.) Ein WatchDog ist aber eben keine Prüfroutine bzw. Überwachung der Laufzeit einer Antwort. Es begrenzt nur die Zeit, damit der µC nicht stockt.
MfG
Zitat:
@Jochen42 schrieb am 7. Juni 2016 um 22:25:06 Uhr:
Ich wollte damit ausführen, dass die Antwortzeit vom Mikroprozessor der Fernbedienung nie völlig konstant ist.
...
Schwankt die Laufzeit des Programms nur um eine handvoll Takte, kann man den Ansatz mit der Laufzeitmessung also schon knicken.
Das lässt sich ganz simpel lösen:
Der Key zählt die Takte von Empfang bis Encrypt vorm Senden der Antwort mit und liefert dem Empfänger so die zur Ermittlung der tatsächlichen Laufzeit abzuziehende Differenz.
Wieviel der Key beim Erkennen der Preampel womöglich von dieser verpasst hat, sieht er beim Sync auf Start Nutzinfo.
Der offset für Encrypt ist bekannt, wenn man die Anzahl der Takte 'Start Encoding bis Start Senden' intern immer auf den theoretischen Max-Wert auffüllt und somit constant hält.
Die Sicherung von KeyFree Systemen ist so schwierig nicht, man muss es nur wollen.
Zitat:
@Johnes schrieb am 9. Juni 2016 um 22:51:57 Uhr:
Wo hast du was gelesen?
Wo ich das gelesen habe hatte ich bereits geschrieben. Vor ein paar Jahren hatte sich da ein kanadisches Forscherteam zum Ziel gesetzt Keyless Go auf ev. Angriffsmöglichkeiten zu überprüfen, ein Problem war eben die vom SG erwartete Antwortzeit einzuhalten.
Zitat:
Kennst du dich mit µC-Technik aus und weißt, wie die Prozessoren ihre Programme abarbeiten?
Ist zwar schon eine schöne Weile her aber damals hatte ich auch Programmroutinen für Steuergeräte geschrieben, u.a. in Assembler wegen der nötigen schnellen Antwortzeiten in Echtzeit.
Zur Prüfung der Reaktionszeit reicht es z.B. schon aus dass das SG ein Byte an den Schlüssel sendet das dieser protokollgemäss sofort beantworten muss, Abbruch (kein entriegeln) nach vorgegebener Zeitüberschreitung.
Unsere ganzen Spekulationen bringen aber im Endeffekt nichts weil die Gerätehersteller keine (mir bekannten) Informationen rausrücken und auch z.B. der ADAC nicht mal Angaben zu den Grenzen (max. Entfernung Koffer 2 zu Schlüssel...) des gezeigten Videos macht.
Der Zweck war ja offensichtlich auf der momentanen Medienwelle mitzureiten und dann schreiben zu können: "Hatten wir als ADAC schon vor einiger Zeit getestet und veröffentlicht".
Man will sich halt nicht wieder vorwerfen lassen dass z.B. amerikanische Behörden einen NOx- oder CO2 "Skandal" enthüllen und der ADAC hätte da geschlafen.
Koffer zu Schlüssel ist abhängig von der Sendeleistung des Schlüssels. Koffer zu Koffer von der Reichweite des Senders. Die Entfernung dürfe von der Zeit keine Rolle spielen. Die Zeit ist maßgeblich durch die Verarbeitungsverzögerung beeinflusst. Auch 1 bis 5km dürfen da keinen nennenswerten Effekt haben.
MfG
Bei der Kommunikation über Glasfaser wird zur Laufzeitbestimmung zwecks Signalabstimmung zweier Signalwege über unbekannte Pfade zum selben Ziel die LWL-Länge über viele km cm-genau bestimmt. Das ist verfügbare Standard-Massen-HW zu niedrigen Preisen.
Die Verarbeitungsverzögerung ist genau messbar und muss natürlich mit einfließen.
Man könnte ganz genau wissen, ob der Schlüssel 1m neben dem Auto steht oder nicht, wenn man denn wöllte.
Zum Thema Reichweite des Funkwellen-Verlängerers hab ich jetzt vom Hersteller einer Schutz-Elektronik, Werbung:
Zitat:
Durch seine spezielle Sicherheitstechnik kann der SecuKey weder gehackt, geknackt, oder überlistet werden, wie es bei allen werkseitig ausgelieferten Fahrzeugen der Fall ist.
folgende Informationen gefunden:
Die Firma ist natürlich daran interessiert das Keyless Go ohne ihr Zusatzgerät als total unsicher darzustellen.
Trotzdem werden die Möglichkeiten der Funkwellen-Verlängerung wie folgt beschrieben:
Zitat:
Eine Person mit dem „Funkwellen-Verlängerer Scanner“ befindet sich in unmittelbarer Nähe des Schlüsselbesitzers
Das Funktionsprinzip des „Funkwellen-Verlängerers“ basiert auf der Verlängerung der Reichweite des Keyless Transponderschlüssels zwischen dem Standort des Schlüssels und dem Standort des Fahrzeuges, bis zu einer Entfernung von 400 Metern, z.B. zwischen Hotelrezeption und Tiefgarage.
Deckt sich auch mit dem ADAC-Video wo der Koffermann 1 direkt am Fenster steht (Schlüssel sicher am Fensterbrett) und das Auto mit Koffermann 2 auch gleich daneben.
Die 400m gelten vermutlich eher bei freier Sichtverbindung.
Quelle:
http://www.bundpol.de/oeffnungstechnik/qkey-deutsch.htm
Zitat:
@Noris123 schrieb am 10. Juni 2016 um 14:08:17 Uhr:
Zur Prüfung der Reaktionszeit reicht es z.B. schon aus dass das SG ein Byte an den Schlüssel sendet das dieser protokollgemäss sofort beantworten muss, Abbruch (kein entriegeln) nach vorgegebener Zeitüberschreitung.
Das klappt nicht, weil die Aufgabe, diese Schnell-Antwort zu schicken, der Elektronik-Koffer des Angreifers am Auto ganz allein übernehmen kann, ohne den echten Schlüssel oder den dort positionierten zweiten Koffer überhaupt zu benötigen.
Es handelt sich hierbei um ein klassisches Dilemma: eine vom Schloss angeforderte Antwort des echten Schlüssels kann rasend schnell oder kryptografisch authentisiert sein, aber nicht beides. Ersteres kann ein Angreifer ganz plump selbst fälschen, letzteres durch Funkkontakt vom Original-Schlüssel weiterleiten.