Hacking iButtons

Christian Brandt

iButtons sind insbesondere wegen ihrer vergleichsweise einfachen und kostengünstigen Ansteuerung weiter verbreitet, als es auf den ersten Blick scheint. Obwohl die Sicherheitsrisiken teilweise mehr als offensichtlich sind, finden sie ihren Einsatz in Anwendungen, die eigentlich einer kryptografisch abgesicherten Lösung bedürfen. Der erste Teil des Vortrags zeigt, welche allgemeinen Sicherheitsprobleme bestehen und wie sich diese auf die Sicherheit der jeweiligen Anwendungen auswirken. Betroffen sind hiervon Wächtersysteme, elektronsiche Türschließanlagen, Kassenschlüsselsysteme / POS Terminals, Fahrkartenautomaten uvm.

Neben iButtons, die lediglich statische Seriennummern oder RO/RW-Speicher beinhalten, existieren auch noch verschiedene Crypto iButtons, z.B. mit SHA1 MAC und Challenge-Response-Verfahren. Diese finden vorzugsweise im Micropayment-Bereich Anwendung, wobei die Systeme darauf ausgelegt sind, dass der Geldbetrag nur auf dem iButton selbst gespeichert wird. Ein Beispiel für ein solches System ist Akbil in Istanbul mit mehr als 5 Mio. Teilnehmern. Des weiteren finden sie z.B. Anwendung auf RAID Controllern zwecks Soft Feature Management (z.B. Supermicro).
Der Hersteller bedient sich der Security-by-Obscurity-Methode und hält die Datenblätter sowie alle anderen wichtigen Details zurück. Diese iButtons verfügen über mehrere Vorkehrungen, die die Extraktion der 64 Bit großen Schlüssel verhindern sollen. Wir haben mehrere Angriffe entwickelt, die die Extraktion der Schlüssel erlauben, von denen wir die besten Angriffe im Vortrag vorstellen werden. Der beste Angriff lässt sich mit minimalen finanziellen Mitteln in wenigen Minuten durchführen, wobei der eigentliche Berechnungsaufwand pro 64 Bit Schlüssel unter 10 Sekunden liegt.

Folien und Kontaktinfos werden morgen verfügbar sein.

Slides and contact details will be available tomorrow and I'll translate the slides into english.

Related

Download

Embed

Share:

Tags