Komfortschlüssel und Sicherheit
Im August wurde mir mein Audi gestohlen, aller Wahrscheinlichkeit nach mittels Funkverlängerung über Keyless Go (Komfortschlüssel), laut Aussage der Kripo.
In der eigenen Einfahrt gegen 2:45 Uhr (Audi Connect meldet den letzten Kontakt zum Fahrzeug zu dieser Uhrzeit). Die App zeigt noch an Fahrertür geöffnet und Lichter an (Leaving Home). Danach keinerlei Kontakt mehr.
Bei dem neuen Fahrzeug gibt es natürlich kein Keyless mehr, dennoch würde mich interessieren:
1. Sind bei dem 4K sicherheitsrelevante Änderung an dem System vorgenommen worden (Bei Volvo z.B. wird gemessen wie lange das Signal unterwegs ist,...)
2. Schützt ihr Euch/Euer Fahrzeug bei Keyless (Schlüssel nachts abschirmen oder ähnlich)
Ich hätte nie gedacht das es mal einen selbst trifft. Das Gefühl morgens in die leere Einfahrt zu schauen ist schon unangenehm!
Beste Antwort im Thema
Beim neuen A6 ist ein Bewegungssensor im Schlüssel eingebaut. Wenn der Schlüssel ca. 1/2 Minute ruhig liegt, schaltet er sich ab. Da geht nichts mehr, ohne den Schlüssel zu bewegen.
Habe ich ausprobiert. Schlüssel auf Fensterbank und Auto steht gleich neben Fenster in der Einfahrt (ca. 1 Meter bis Fenster). Zuerst kann ich Tür öffnen. Nach etwa 1 Minute habe ich nochmal versucht und nichts ging mehr. Erst als ich den Schlüssel wieder bewegt habe, konnte ich auch wieder öffnen.
Also, ohne physisch an den Schlüssel zu kommen, läuft da nichts.
88 Antworten
Du könntest ja sogar eigentlich sehen wo Dein Auto steht, über die My Audi App, allerdings wahrscheinlich nur solange niemanden den Hauptnutzer aus dem Sysrem gelöscht hat...
Hatt schon jemand versucht das deaktivieren von Keyless auf shortcut zu legen
Zitat:
Das Thema NFC sehe ich noch kritischer da noch einfacher zu umgehen.
Das es nicht mit Apple funktioniert hat Gründe. Apple übermittelt keine Daten (außer beim Payment) sondern liest diese nur.
Alle anderen Hersteller senden Daten per NFC was dazu führt das die gesendete Kennung einfach abgegriffen werden kann um damit dein Auto zu öffnen.
Die Verschlüsselung besteht hier daraus das ein Schlüssel aus der SIM und einer ID des Smartphones generiert wird. Wenn ich nah genug an deinem Handy bin und den Autotürgriff emuliere bin ich schon nah dran.
So einfach ist das nicht 😉 😁
Replay Attacken sind mit modernen Systemen schon lange ich mehr möglich, genauso wie auslesen und kopieren oder ähnliche Attacken. Lediglich repeater Attacken, also das verlängern des Funksignals, ist noch realistisch, da aber die Hersteller noch keine perfekte Lösung für. NFC ist dafür aber von der grundreichweite so schwach, das es damit eher unwahrscheinlich ist. Mit den Keyless Schlüsseln ist da schon eher dran zu denken. Ich weiß nicht ob Audi einen neuen Schutzmechanismus dagegen einbauen konnte. Getestet habe ich es noch nicht. Wenn nicht, so wäre es zum Beispiel immer noch möglich dass jemand in der Schlange bei McDonald’s hinter dir steht mit einem Sender und jemand am Auto mit einem Empfänger und somit das Auto klaut.
Zitat:
@Bubbleman84 schrieb am 16. Dezember 2018 um 11:40:01 Uhr:
Zitat:
Das Thema NFC sehe ich noch kritischer da noch einfacher zu umgehen.
Das es nicht mit Apple funktioniert hat Gründe. Apple übermittelt keine Daten (außer beim Payment) sondern liest diese nur.
Alle anderen Hersteller senden Daten per NFC was dazu führt das die gesendete Kennung einfach abgegriffen werden kann um damit dein Auto zu öffnen.
Die Verschlüsselung besteht hier daraus das ein Schlüssel aus der SIM und einer ID des Smartphones generiert wird. Wenn ich nah genug an deinem Handy bin und den Autotürgriff emuliere bin ich schon nah dran.
So einfach ist das nicht 😉 😁
Replay Attacken sind mit modernen Systemen schon lange ich mehr möglich, genauso wie auslesen und kopieren oder ähnliche Attacken. Lediglich repeater Attacken, also das verlängern des Funksignals, ist noch realistisch, da aber die Hersteller noch keine perfekte Lösung für. NFC ist dafür aber von der grundreichweite so schwach, das es damit eher unwahrscheinlich ist. Mit den Keyless Schlüsseln ist da schon eher dran zu denken. Ich weiß nicht ob Audi einen neuen Schutzmechanismus dagegen einbauen konnte. Getestet habe ich es noch nicht. Wenn nicht, so wäre es zum Beispiel immer noch möglich dass jemand in der Schlange bei McDonald’s hinter dir steht mit einem Sender und jemand am Auto mit einem Empfänger und somit das Auto klaut.
Aber genau diese Repeater Attacke wurde schon mehrmals zumindest bei kontaktloser Zahlung erfolgreich ausgeführt.
https://www.troopers.de/troopers18/agenda/hzghkk/
Ich bin von Keyless weg nachdem man mit 2x damit das Auto aufgemacht hat.
Auch bei den Funkschlüsseln wurde die Reichweite immer mehr verringert um den Repeater Attacken zu erschweren.
Aber seit euch bewusst. Wir reden hier von einer bidirektionalen Kommunikation. Und vergleicht das mit dem Internet. Ob Funk oder Kabel, jeder kann mithören. Wenn man das ordentlich mit Two-Faktor-Auth macht, dann sehe ich darin absolut kein Problem.
Online-Banking müsste ja sonst auch total unsicher sein. Oder Einwahl per VPN usw....
Vieles hängt vom Protokoll ab nicht von der Physischen Übertragungsschicht.
Nur mit dem Unterschied das es eben (offenes WLAN mal ausgenommen) kein offenes Trägermedium gibt das man einfach “abhören” kann. Deshalb ist dein Vergleich absolut nicht passend.
Für den Normalo sicherlich, aber für eine Spezialisten kein Problem. Mit der entsprechenden Technik kommt man an sehr viel Informationen. Telefonate und selbst Mails werden unverschlüsselt übertragen und sind für jeden mitlesbar....
Zitat:
@LJ_Skinny schrieb am 17. Dezember 2018 um 10:30:27 Uhr:
Für den Normalo sicherlich, aber für eine Spezialisten kein Problem. Mit der entsprechenden Technik kommt man an sehr viel Informationen. Telefonate und selbst Mails werden unverschlüsselt übertragen und sind für jeden mitlesbar....
Das Wiederholen deiner Aussage macht sie nicht richtiger.
Mails werden heute normalerweise nicht unverschlüsselt übertragen (SMTPS und STARTTLS suidn quasi Standards) vernünftige VOIP System sollten dies auch tun.
Des Weiteren kann ich selber beeinflussen was ich über das Netz kommuniziere und was nicht. Da ich das Senden ja aktiv betreibe. Bei Keyless muss ich ertmals nix tun - der Schlüssel sendet immer etwas.
Des weiteren stellst du Dir das Abhören von WLAN Traffic in einem mit WPA2 geschützen Netzwerk zu einfach vor. Davon abgesehen musst du auch den richtigen Zeitpunkt finden an dem Daten übertragen werden die Dir etwas nutzen. Mit Netzwersniffer den 80TB Datentraffic der 5 gestreamten 4K Filme zu haben und irgendwo dazwischen den LOGIN fürs Homebanking, du verstehst sicher ohne das ich das jetzt noch weiter erkläre.
Von kabelgebunden Netzen ganz zu schweigen. Da ist es sicherlich einfacher auf einem Windows Rechenr mit einem Trojanner oder ähnlichem zu arbeiten als "einfach" Netzwertraffic "auszuwerten".
In Unternehmen ist das ganze noch einmal komplizierter da hier noch Sicherheitsthemen wie NAC, 2F Authentifizierung und auf Mobilgeräten MDM zur Anwendung kommen.
Deswegen trennte ich meine Aussagen zwischen Normalo und Spezialist.
Und zu der Verschlüsselung von Mail / Voip.... Das KANN man machen... Wieviele Netzwerke habe ich gesehen, in den den das nicht gemacht wird. Auch MTA sind nicht verpflichtet über SMTPS zu senden. Das kannst du nur an deinen Server eingangsseitig bestimmen. Wenn dein Provider Proxies dazwischenschaltet ist das schon ausgehebelt.. Wir können die Diskussion endlos führen.
Wenn jemand Zugriff auf den Träger bekommt, dann kann nur noch das Protokoll helfen. Was mit VPN und sonstigen Tunneln bereits auch erfolgreich praktiziert wird.
Homematic von ELV ist auch kein Problem zu kapern. Das läuft auf 868Mhz.Da musst du nur den Hausschlüsssel (der sehr klein ist) finden, und schon kannst du beim Nachbar die Geräte steuern... Daher kommt meine Aussage, das Protokoll ist entscheidend.
Dein 80TB vergleicht hinkt, jeder der weiss, wie man in Wireshark einen Filter einstellt, wird einfach deinen Streams als Störsquelle wegsenden und wartet einfach auf die Bankingdaten...
PS: Hast du die mal die Signale eines Garagentoröffners gesehen?
Nicht falsch verstehen, wenn die Datenübertragung wirklich nach modernen Standards verschlüsselt ist, dann wird es schwer. Aber das ist dann auf Protokollebene. Meine Aussage bezog sich auf die Physische Übertragungsschicht. Und da ist nichts sicher!
Oh, da kommt jemand aus meiner Branche 😁
Ich denke solange die Versicherungen jeden Schaden regulieren haben die Hersteller wenig Beweggründe die Keyless Systeme sicherer zu gestallten. Die Technik dafür wäre ja vorhanden.
Alleine im Raum Ingolstadt werden wöchtlich sehr hochwertige Autos der 4 deutschen Premiumhersteller geklaut. Selbst die neuesten Fahrzeuge sind dabei. Ich behaupte einfach mal, da haben alle Hersteller akuten Nachholbedarf.
Das Problem ist aber auch, dass durch Werksspionage selbst neueste Systeme schnell geknackt werden.
Ihr würdet euch wundern mit welchen Methoden da an einigen Stellen gearbeitet wird. Es steckt halt eine ganze Branche dahinter deren Job es ist diese Autos zu knacken.
@scoty81 Wird halt auch an den Kosten liegen. Außerdem ist es schwer auf Embedded Systemen echte "Zufallszahlen" zu erzeugen. Wer da den Algorithmus kennt, kann die nächste Zahl vorhersagen und schon verliert auch solch ein System an Sicherheit. Außerdem will man auch nicht die Batterie und dessen Laufzeit drastisch verkürzen.
Man bräuchte ja nur auf eine Art 2 Faktor Authentifizierung umstellen. Warum nicht neben einen Token noch etwas zweites prüfen. Fingerabdruck, Gesichtsscan etc. funktionieren heute ja auch wo anders zuverlässig.
@scoty81 Hatte ich auch mal vor Hassias Ausführungen gepostet, dass man mit Two-Faktor auf Protokollebene eigentlich die Lücken schnell schließen könnte.
Bei unseren IoT Projekten ist immer das Problem und der Spagat zwischen Laufzeit und Sicherheit. Für irgendwelche dummen Daten verzichtet der Kunde gern zu Gunsten der Laufzeit auf Sicherheit. Naja wenn es der Kunde will. Wir haben ihn belehrt und er trägt dann das Risiko. Aber heutzutage sollte eine "Smarte" Two-Factor-Auth wirklich kein Problem mehr darstellen.
Was jetzt bei einen Auto nicht umgedingt wünschenswert ist.
a) zumindest eine Art der zwei-Faktor-Authentifizierung gibt es bereits in Form der Driver Card: dieses System löst Alarm aus, wenn das Fahrzeug ohne gestartet wird.
b) wohl eher 80GB 😉
@scoty81 / @jb0402 Ihr sucht euch auch immer die Diskussion mit mir ;-) Zeit mal einen Stammtisch zu machen 😁
[etwas offtopic]
@jb0402 :
Einige TB Daten können im Monat schon privat beim Internet anfallen. Bei mir sind es zwischen 20-40TB. Teils das das bekannte Videostreaming aber auch teils beruflich veranlasst. Beim Fahrzeug sollte es aber wesentlich weniger sein. Dort wäre natürlich auch interessant, wie die Fahrzeuge nach Hause telefonieren. Ich würde aber mal schon einen verschlüsselten Tunnel vermuten.
Zur Driver Card, die gibt es aber erst in Kombi mit Diebstahlschutz und nochmal zusätzlichen Ausgaben. Könnte man eigentlich generell schon beim Komfortzugang vermuten.
Anzumerken sei noch, dass man Sicherheit auf embedded Ebene nicht zwanghaft mit Sicherheit auf PC-Ebene gleichsetzen sollte. Beim Embedded schleichen sich oft mehr Fehler sein. Gerade bei den ganzen SmartHome-Geschichten, wie die asiatische WifiLampe, die versucht nach Hause zu telefonieren. Vermutlich nur ein Check ob eine neuere Firmware vorliegt. 😉 Aber mit einen Smartphone in den eigenen 4 Wänden, hat man die Wanze ja eigentlich direkt schon im Haus, da muss man über Sicherheit nicht mehr diskutieren. Spannendes Thema. Ich gehöre da eher zu den Skeptikern, obwohl wir in den Bereichen entwickeln....