Næsten 100 millioner VW-biler kan låses op med billig minicomputer
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, tilbud mm via telefon, SMS og email. I nyhedsbreve og mails fra Teknologiens Mediehus kan findes markedsføring fra samarbejdspartnere.

Næsten 100 millioner VW-biler kan låses op med billig minicomputer

En minicomputer af samme type som den, forskerne brugte i deres hacking-forsøg. Illustration: Nicholas Zambetti

Stort set alle biler solgt af Volkswagen-koncernen siden 1995 – undtaget biler baseret på den nye såkaldte MQB-platform – kan låses op med billigt udstyr og teknisk snilde. Når først bilens unikke kode er opsnappet af en lille, trådløs radio, kan hackeren lave sin egen fjernbetjening til bilen, der kan låse den op og låse den igen, når det passer hackeren. Det skriver en række forskere fra University of Birmingham i en videnskabelig artikel.

Helt konkret er der tale om to forskellige angrebsmetoder, der blev præsenteret på en sikkerhedskonference i Austin, Texas i denne uge. Den ene metode drejer sig hovedsageligt om en svaghed i Volkswagen-biler. Den anden metode udnytter en svaghed, der findes i en meget bredere række bilmærker som Alfa Romeo, Citroën, Fiat, Ford, Mitsubishi, Nissan, Opel, og Peugeot.

Svaghederne blev fundet, da forsker i computervidenskab, Flavio Garcia, fra University of Birmingham sammen med sit team formåede at skaffe sig en af de fire overordnede krypteringsnøgler, der udgør halvdelen af sikkerheden i Volkswagens trådløse låse-sikkerhed.

Den anden halvdel er en unik kode for hver bil, som til gengæld kan opsnappes med en trådløs radio, der enten er sluttet til en almindelig bærbar eller en minicomputer som Raspberry Pi eller Arduino. Alt det nødvendige udstyr kan angiveligt købes for 4-500 kroner.

For at opsnappe bilens kode skal angriberen dog befinde sig inden for en afstand af 100 meter fra den bil, angriberen vil lave sin egen nøgle til. Derudover skal han kunne aktivere den trådløse radio i det øjeblik, bilens ejer låser sin bil op med sin fjernbetjening.

Fire nøgler til millioner af biler

Ifølge forskerne selv kunne den ene af de i alt fire overordnede nøgler til Volkswagens biler opsnappes ved tålmodigt at udøve ‘kedelig reversed engineering’ på Volkswagens låse-software. Forskerne har altså langsomt skilt softwaren i Volkswagens låsemekanisme ad for at trække den overordnede, krypterede kode ud.

Præcis, hvilken del af en Volkswagen-bil, forskergruppen opsnappede koden i, vil den ikke afsløre. Forskerne fortæller dog, at det varierer fra model til model, i hvilken del af bilen, koden kan findes.

Selvom denne mest tekniske del af angrebet kræver en del snilde, advarer forskergruppen om, at hver enkelt opsnappet nøgle åbner op for millioner af Volkwagen-biler. Kun de nyeste VW-modeller baseret på den såkaldte MQB-platform – som f.eks. Golf 7-serien – har ifølge forskerne hver deres unikke kode og er dermed immune mod angrebet.

Biler kan hackes på et minut

Alternativt kan angribere benytte den anden metode, der ikke engang kræver, at den overordnede kode trækkes ud af bilmodellen først. For forskerne har bevist, at et låsesystem kaldet HiTag2, der bruges i millioner af biler verden over, er forældet og sårbart.

Ved at bruge det samme radioudstyr til at aflytte signaler som i Volkswagen-bristet, kunne forskerne bruge de signaler, ejeren af bilens fjernbetjening udsender, til langsomt at knække koden til bilen.

Forskerne havde held med at forstyrre signalet i flere fjernbetjeninger, så ejeren irriteret måtte trykke flere gange, før det gik igennem. Dermed hjalp ejeren angriberen med at knække koden hurtigere, for som ejeren irriteret klikker flere gange på fjernbetjeningen, får angriberen flere kombinationer, vedkommende kan bruge til at knække bilens kode med.

Ifølge forskerne, kan det gøres på under to minutter.

VW: Vores sikkerhed er 'state of the art'

VW oplyser i et skriftligt svar til Ingeniøren, at 'Volkswagens elektroniske og mekaniske sikkerhed er 'state of the art'.' Når systemet alligevel kan brydes op, så skyldes det ifølge Volkswagen, at intet system er 100 procent sikkert. Volkswagen skriver, at selskabets pligt til at holde det såkaldte OBD-interface (On-Board Diagnosis) åben øger risikoen for, at hackere kan trænge ind i bilernes software.

Det er dog ikke de samme toner, der lyder i rapporten, hvor Flavio Garcia og hans team i flere omgange nævner, at bilerne ville være bedre sikret med stærkere kryptografi.

Volkswagen fortæller desuden i det skriftlige svar, at man er i dialog med forskerne, og at det er på grund af den dialog, at forskerne har udeladt essentielle detaljer om præcis, hvordan de brød ind i Volkswagens biler og skaffede den overordnede kode.

Det har endnu ikke været muligt at stille Volkswagen opfølgende spørgsmål.

Har tidligere afsløret sårbar VW-tænding

Flavio Garcia har faktisk tidligere afsløret, hvordan nogle Volkswagen-modeller kunne startes uden nøgler ved netop at udnytte trådløse sikkerhedshuller i bilerne. Dengang var Volkswagens tilgang til forskerne noget anderledes.Flavio Garcias forskning blev dengang blev forsinket to år, fordi den store bilkoncern sendte sine advokater mod forskerne i et forsøg på at bremse eller forsinke publiceringen af den videnskabelige artikel.

»Der er ikke tale om en fiktiv trussel, men en virkelig trussel (mod sikkerheden, red.). Det kræver derfor ikke fiktive dollars, men virkelige dollars at afværge den,« sagde Tim Watson, institutleder på institut for cybersikkerhed på Warwick University dengang til wired.com.

Opdateret med kommentarer fra Volkswagen.

Her kan du læse Birmingham-forskernes artikel:

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Det her kunne være undgået. Det er ikke et uløseligt problem som fx DVD CSS encryption. Der kræves at man tænker sig om og at man husker at alt hvad hackeren kan lægge hånden på, det har han fuld adgang til.

(På samme måde som krypteringen i en telefon der blot er beskyttet af en pin kode, teoretisk set ikke har nogen værdi).

  • 2
  • 1

Ja alt kan hackes, noget tager bare længere tid. Min bil som ikke er en VW, kører med rullende kode. Der har jeg opsnappet kodeforløbet, og afspillet det igen. Det virkede ikke, så den gik ikke.

Hvad der skal til, er et godt spørgsmål. Har prøvet med en anden bil, som ikke brugte rullende kode, og her kunne man nemt overtage kontrollen. Min nøgle kører noget der i gamle dage hed puls-positions-modulation, tror jeg nok, og der bliver sendt over 100 pulser hver gang.

Så på nettet nogle som brugte brute-force. Det kunne så tage en halv time at åbne en bil, og hvis man tager en stor parkeringsplads, så er der måske hurtigere "gevinst".

  • 0
  • 0

Nej, alt kan ikke hackes. Kun det, som udvikles til at kunne hackes kan hackes. Problemet er, at det tager en smule længere tid, at udvikle noget, der ikke kan hackes.

Skal det ikke kunne hackes, er nødvendigt - eller i hvert fald en stor fordel - at kunne skjule koden og algoritmen. Dette kan nemt gøres, ved at anbringe det i en beskyttet chip, f.eks. en mikrokontroller.

Jeg ved ikke, om der er en lov om, at krypteringsnøglen skal stå i OBD boksen, og at der skal være åben adgang til source og kode. Hvis VW har ret i det, kan naturligvis være et sikkerhedsproblem. Specielt, hvis det også er et krav, at der anvendes samme krypteringsnøgle i alle bilerne siden 95, så VW, CIA mv. har kopi, hvis de skulle få brug for det.

  • 0
  • 4

Nej, alt kan ikke hackes. Kun det, som udvikles til at kunne hackes kan hackes. Problemet er, at det tager en smule længere tid, at udvikle noget, der ikke kan hackes.

Enig.

Skal det ikke kunne hackes, er nødvendigt - eller i hvert fald en stor fordel - at kunne skjule koden og algoritmen. Dette kan nemt gøres, ved at anbringe det i en beskyttet chip, f.eks. en mikrokontroller.

Det du beskriver her er "security by obscurity". Sikkerhed skal ikke afhænge af at algoritmer holdes hemmelige. Man skal altid forvente at algoritmer bliver offentligt tilgængelige og systemet skal kunne modstå dette. Ydermere, så findes der ikke beskyttede chips (teoretisk set). Der findes chips hvor der er sværere at komme til data, men hvis du har chippen i hånden, så kan du (teoretisk set) få data ud af den. Systemer bliver sikre når man designer dem sådan at selv teoretiske hacks ikke er mulige.

Biler er relativt dyre. Af den grund vil forbrydere have interesse i at investere ganske store ressourcer i at omgå sikkerhedsforanstaltninger. Derfor stilles ekstra krav til sikkerheden. Det du beskriver vil være fint til at beskytte min søns legetøjspengeskab – ikke værdier for milliarder.

Specielt, hvis det også er et krav, at der anvendes samme krypteringsnøgle i alle bilerne siden 95, så VW, CIA mv. har kopi, hvis de skulle få brug for det.

Rigtigt! Problemet synes at være at man har "offentliggjort" krypteringsnøgler som blot med en smule ekstra information kan låse mange biler op. Nøglerne er offentliggjort ved at man har overleveret hardware hvor nøglerne er embedded til untrusted personer (=forbrugeren).

Som jeg ser det så kan man lave et system der løser opgaven. Det kan laves sådan at den eneste måde at omgå det på vil være indbrud i den enkelte bil og det vil kun give adgang til netop den bil. Det vil opfattes som værende sikkert.

  • 3
  • 0

Mine forældre åbnede en Golf magen til deres med deres nøgle, det var først da de ikke kunne tænde bilen, at de opdagede at det ikke var deres bil.
De kunne ikke tænde bilen, fordi tændingslåsen var bedre lavet end dørlåsen.
De låste pænt bilen igen og kørte hjem i deres egen bil.

At påstå at man bare kan lave tingene bedre, så de ikke kan hackes er et spørgsmål om hvor meget tid og penge, man vil bruge på at forhindre hacking eller opbrydning.

Som eksemplet fra gamle dage, så er dørlåse lettere at åbne end at starte bilen, fordi producenten finder et niveau, som de finder "godt nok", som intet har med at gøre hvad andre forventer eller tror om bilen.

Utallige andre eksempler har vist, at storset alt kan hackes eller omgås, bare gevinsten er større end arbejdet for at nå hen til gevinsten.

  • 3
  • 0

Det undrer mig lidt at man ikke bruger nøgle parring. Man kan jo bestille en ny fjernbetjening som passer til en bestemt bil, så må der jo ligge nogle fælles koder gemt.

Og protokollen. Nu arbejder jeg med IP telefoni, og her er der en simpel protokol, hvor klienten beder om at blive autentificeret, og får derfor en "nonce", som er en tilfældigt genereret nøgle, den bruges så til at kode et password. I betragtning af det hacker pres der er mod IP telefoni, så vil jeg sige at den protokol ikke blevet brudt, i hvert fald ikke så nemt at det er praktisk anvendeligt.

En parring af nøglen og en "nonce", så er man nået langt med et par simple kendte teknikker.

  • 1
  • 0

Jo, man kunne godt lave en sådan protokol. Problemet er, at så skal bilen have en radiosender og nøglen have en radiomodtager, og det koster.

  • 1
  • 0

Da jeg skulle have en ny nøgle til min gamle mitsubishi colt 2009, skulle jeg komme på værkstedet med bilen og den nøgle jeg havde, så de kunne parre bil, gammel nøgle og ny nøgle med hinanden.

Så de har vel lært lidt, eller det er måske kun mitsubishi?

  • 0
  • 0

Jeg har det lidt som med nemid. Det føles som om at man bare skal have blind tillid til det firma der nu engang varetager adgangen til ens værdier (for mig en 3 år gammel Ford, der også nævnes her, og som med garanti ikke bliver sikkerhedsopdateret).

Hvorfor kan jeg ikke selv lave en nøgle (altså kypteringsdelen), som Ford (eller andre) ikke har adgang til.

Alle disse issues er så vidt jeg er klar over løst mht. til login på sikrede systemer, så det er vel bare et spørgsmål om at bilproducenterne netop ikke bruger state-of-the-art indenfor sikrede systemer.

Eller er der noget ved biler som jeg ikke kan gennemskue der gør det meget anderledes og sværere.

Hvis VW kan overleve en ekstra regning på 100 milliarder, kunne man nok også finde penge til at ansætte nogle IT-sikkerhedseksperter (hvilket igen åbner op for mere eller mindre tossede konspirationsteorier).

  • 1
  • 0

Det er altså ret svært at lave en sikker kommunikation uden udveksling af data. Ellers kan du jo blot aflytte, en oplåsning, meget lettere end beskrevet her.


Det er allerede demonstreret på en tidligere hackerkongress. Det kræver bare en del hardware, for man skal fange den nøgle, bilisten sender, samtidigt med at man forhindrer bilen i at modtage den. Det hele bliver mere besvær end biltyve er villige til. Der er lavere hængende frugter, som er lettere at plukke for tyvene. Security by obscurity? Ja. I den sidste ende bliver det stort set håbløst at lave et system, der udelukker biltyverier.

Du kan heller ikke lave rullende nøgler etc.


Rullende nøgler laves ved at indbygge et lille lager i nøglen, der husker, hvor mange koder der er sendt. Det er ikke helt nemt, for man skal tage hensyn til at der kan blive trykket mange gange på en nøgle, mens bilen ikke kan modtage signalet, f.eks. hvis et barn leger med nøglen, eller nøglen ligger i en lomme, hvor et eller andet trykker på kontakten.

  • 0
  • 0

Rullende nøgler laves ved at indbygge et lille lager i nøglen, der husker, hvor mange koder der er sendt. Det er ikke helt nemt, for man skal tage hensyn til at der kan blive trykket mange gange på en nøgle, mens bilen ikke kan modtage signalet, f.eks. hvis et barn leger med nøglen, eller nøglen ligger i en lomme, hvor et eller andet trykker på kontakten.


Præcis. Den infrarøde Bosch-låsefjernbetjening, jeg havde for snart 25 år siden, brugte rullende nøgler. Trykkede jeg på knappen for mange gange (6-10 gange, tror jeg), kom de ud af sync, og så skulle begge enheder resettes.

Men selv det er sådan set ikke nødvendigt. Så vidt jeg kan se, kan man med helt almindelige asymmetriske nøglepar gøre det her med envejskommunikation uden risiko for at komme ud af sync:

  • Hver nøgle kommer med et unikt identifikationsnummer og et unikt digitalt nøglepar.
  • Nøglen indeholder den private del af nøgleparret.
  • Bilen indeholder (for hver tilknyttet nøgle) nøgleidentifikationsnummeret og den offentlige del af nøgleparret.
  • Når nøglen aktiveres, sættes identifikationsnummeret sammen med et løbenummer, som tæller op for hvert tryk (og som er så langt, at man aldrig nogensinde i nøglens levetid skal starte forfra). Kombinationen af de to numre krypteres med den private nøgle og sendes til bilen.
  • Bilen dekrypterer transmissionen, tjekker identifikationsnummeret og tjekker, at løbenummeret er højere end det sidst anvendte løbenummer for den nøgle.
  • Hvis alt er ok, låser bilen op.

Der er naturligvis stadig mulighed for at jamme signalet, opsnappe transmissionen, vente på at ejeren opgiver og går sin vej og derefter gensende den opsnappede transmission. Men det kunne forhindres ved at udstyre nøglen og bilen med hvert sit ur og tilføje et tidsstempel til transmissionen, før den krypteres. Så skal bilen blot kontrollere tidsstemplet og nægte at låse op på et gammelt tidsstempel. Urene vil naturligvis drive lidt over tid, men bilen vil kende afvigelsen fra de foregående gange, nøglen har været brugt, så den skal blot holde øje med, at der ikke kommer et pludseligt hop i afvigelsen.

  • 1
  • 0

Det undrer mig lidt at man ikke bruger nøgle parring. Man kan jo bestille en ny fjernbetjening som passer til en bestemt bil, så må der jo ligge nogle fælles koder gemt.

Jeg tror godt vi kan blive enige om at det her er et problem der kan løses. Det kan man også så på alle de forslag der har været her. Jeg tror også godt at bilfabrikanterne forstår det er vigtigt (myndigheder og forsikringsselskaber er efter dem på det her område, der er en grund til at vi har fået startspærrer).

Problemet er blot:

  • Penge
  • Uvidenhed blandt ingeniører
  • Uvidenhed blandt ledelsen

Hvis man havde brug nogle ganske få kroner på eksperter i kryptering, så kunne man være endt med noget der var meget mere sikkert og man kunne være endt med et system hvor samme nøgle blev brugt i mange biler. Man havde også forstået hvordan det nuværende system var sårbart.

Men der kræves at man forstår hvad man arbejder med. Fx. kræves der at man forstår at dette er et problem omkring secure communication i den offentlige rum og at den slags normalt løses med en form for kryptering (i bred forstand). Men hvis man ikke forstår hvad det handler om, så ved man heller ikke hvem man skal spørge for at blive klogere.

Og selv hvis man forstår at dette er et problem der bedst løses kryptografisk, så er historien fuld af amatør kryptografiske løsninger. Folk som selv finder på deres egen algoritme i sikker forvisning om at ingen kan finde ud af hvordan de har gjort. Måske søger de endda at holde deres hjemmebryggede algoritme hemmelig – blot for at være ”helt sikker”. Disse forsøg fejler i næsten alle tilfælde så snart systemet kommer under et seriøst angreb.

Hos mange ingeniører er der også en tro på at deres hardware er sikker. At deres ingen kan finde ind til deres hemmelighed. Hvis de blot gemmer master nøglen i en tamperproof chip, så er de sikre. Det virker heller ikke, hvis blot der er tilstrækkeligt mange penge involveret.

Og hvis man ikke forstår ovenstående ordentligt, hvordan kan man så lave en fornuftig afvejning af sikkerhed versus omkostninger? Det gælder for den enkelte ingeniør, men i endnu højere grad hos de ledere der typisk står med denne afvejning.

  • 0
  • 0

Det du beskriver her er "security by obscurity". Sikkerhed skal ikke afhænge af at algoritmer holdes hemmelige.


Algorithmen kan betragtes som en form for kode, og det er ikke en ulempe, at den er hemmelig.

Man skal altid forvente at algoritmer bliver offentligt tilgængelige og systemet skal kunne modstå dette.


Skal man også forvente at dem hemmelige kode, bliver gjort offentlig tilgængelig?

Ydermere, så findes der ikke beskyttede chips (teoretisk set). Der findes chips hvor der er sværere at komme til data, men hvis du har chippen i hånden, så kan du (teoretisk set) få data ud af den.


Der findes mange beskyttede chips på markedet. I nogle indkodes de hemmelige koder i programmet, således du returnerer tallene, ved at lave call instruktioner, til return instruktioner der returnerer en kode. I de fleste beskyttede chips, er hverken muligt at aflæse kode og data - det afhænger af, hvordan chippen kodes. Også ikke beskyttede chips kan ofte beskyttes, ved at brænde forbindelserne til de ben, som må formodes at kunne udlæse koden (programmeringsbenene) af. Dette kan f.eks. gøres, ved at sætte en for høj spænding til chippen - det kan chippen tåle, men kun hvis alle signaler er statiske. Hvis noget klokkes eller lign. kan det ikke gøres. Herefter kan elektronikken brændes af der styrer benene, ved at sætte en høj frekvens på benet. Det kan formentligt også gøres på andre måder. Det vigtige er, at chippens transistorer brændes af.

Systemer bliver sikre når man designer dem sådan at selv teoretiske hacks ikke er mulige.

Nej, ikke når det teoretiske "hack" går ud på, at man offentliggør koden, og selve den hemmelige kode, er programmeret som f.eks. return instruktioner, der returnerer en værdi i koden (PIC processorer).

Problemet er, at vi altid skal forvente, at selve krypteringsnøglen er det, som de kriminelle søger at få adgang til. Det er derfor vigtigt, at hovedkrypteringsnøglen er ubrugelig.

Dette opnås, ved at have flere sikkerheder - der er ikke kun en nøgle. Og nøglen må ikke være ens i alle produkter.

I mange tilfælde, kan krypteringsnøglerne kun udlæses, fordi de kriminelle har adgang til koden. Et af triksene er f.eks. at man måler støj fra chippen, og når man kender koden, så er man derved i stand til at udlæse krypteringsnøglen direkte. Det er derfor et stort problem, hvis ikke koden kan holdes hemmelig. Og den skal også laves til, at ikke muliggøre det. Nogle chips - krypteringschips - har en støjgenerator sat ind, for at forhindre det, men den sidder kun et sted på chippen, og det kan ikke udelukkes at den kan snydes da den også har mønster. Som regel, kan man måle støjen flere steder på chippen, ved at bruge flere ben.

Formålet med at holde koden hemmelig, og ved at anvende beskyttede chips, er også at undgå hovedkoden kan udlæses ud fra støjmålingerne. Men, det er også vigtigt, at dem der laver koden, ved hvad de gør, da man meget nemt kan lave kode, der udsender den hemmelige kode som støj og tidsdata f.eks. på IOs, der afslører hvad der sker i koden. Kendes chippens kode, vil man ofte kunne analysere hvad der foregår, ud fra målinger. Man kan se det eksakte tidspunkt for jumps, man kan få informationer om ladningsforbrug og meget andet, og sammenligne det med referencechips.

Biler er relativt dyre. Af den grund vil forbrydere have interesse i at investere ganske store ressourcer i at omgå sikkerhedsforanstaltninger. Derfor stilles ekstra krav til sikkerheden. Det du beskriver vil være fint til at beskytte min søns legetøjspengeskab – ikke værdier for milliarder.


Jeg mener, at det du beskriver, er for at beskytte lejetøjspengeskabe - mange kan med stor sandsynlighed finde dine hemmelige koder - enten ved at læse dem ud, eller ved at løse en algoritme.

Når du skal beskytte noget, findes flere metoder. Nogle anvender matematik - andre anvender hardware. Det er vigtigt, at have kendskab til alle beskyttelsesmetoderne, da dem der er rent matematiske, oftest ikke tager højde for de praktiske problemer.

Jeg siger ikke, at en algoritme ikke må være beskyttet af en god matematisk metode. Jeg siger bare, at det ofte ses, at man så offentlig programmet, og herefter så er den matematiske metode brudt. Den matematiske metode, er normalt robust overfor, at du offentliggør algoritmen. Men, at offentliggøre den fysiske kode, som er i en chip, giver nogle enestående muligheder for at aflæse alt hvad chippen foretager sig - og ofte, at få masser af informationer ud.

Skal det være rigtigt sikker, så sikrer man sig, at en del af koden anbringes i ram lager, og at den forsynes med et batteri, som kan holde mange år (i dag ca. 20 år). Dette gør det langt svære at fjerne chippen fra printet, og det er umuligt, at krypteringsdataene bevares, hvis nogen begynder at fjerne chippens lag for at udlæse de data der er i chippen. Man vil ofte også lave kapacitetsmålinger, så alle data forsvinder (koden), hvis der søges opnås fysisk kontakt.

Rigtigt! Problemet synes at være at man har "offentliggjort" krypteringsnøgler som blot med en smule ekstra information kan låse mange biler op. Nøglerne er offentliggjort ved at man har overleveret hardware hvor nøglerne er embedded til untrusted personer (=forbrugeren).


Ja, som jeg skrev, så bør man netop sikre sig, at systemet er robust overfor at krypteringsnøgler offentliggøres. Dette kan opnås, ved der anvendes koder, som er helt tilfældige, og hvor sender og modtager forhandler sig til en kode. Denne kode programmeres f.eks. første gang der sættes strøm på, og er individuel for hver bil.

Som jeg ser det så kan man lave et system der løser opgaven. Det kan laves sådan at den eneste måde at omgå det på vil være indbrud i den enkelte bil og det vil kun give adgang til netop den bil. Det vil opfattes som værende sikkert.


Det er vi enige om. Og i dag er der bits nok at tage fra. Så to enheder kan sagtens forhandle sig til en meget lang tilfældig kode, når at bilen opstartes første gang. Man kan lave det, så at der er en boks i bilen der kan udskiftes med en ny, så bilen ikke bliver helt ubrugelig, hvis nøglerne forsvinder. Derved skal man have et nyt sæt nøgler. Dertil, bør sådan en boks fungere sammen med bilens elektronik, så det kun er muligt at udskifte den, ved at kontakte producenten, og f.eks. angive bilens serienummer.

Jeg mener, at intet bør satse på matematisk sikkerhed alene - for i matematikken, er der mange praktiske problemer, som du ikke tager højde for. Og enhver sikkerhed, hvor du kan finde koden på endelig tid, vil altid kunne løses. Som regel, vil man derfor udvikle algoritmerne, så det ikke er nogen der ved om en given kode er brugbar eller ej. Det må ikke kunne afsløres, om en kode er den rette. På den måde, er ikke muligt at gennemløbe mulighederne, for ingen ved, om koden er brugbar. Er det samtidigt kodet ind i chips, der har en svartid på 0.5 sekund, så er ikke muligt at teste meget indenfor endelig tid, hvis koden er lang.

Jeg tror ikke på matematisk sikkerhed alene. Det er meget nemt, at bygge elektronik, der ikke tillader at man fysisk kan komme til krypteringselektronikken. Stort set alle moderne microcontrollere, har indbygget analysemetoder som kapacitetsmålinger på de fleste - eller alle ben. Og de bruger så lidt trøm, at typiske batterier holder informationen i +20 år. Matematisk sikkerhed som RSA, og metoder hvor der gemmes kopi i "nøglebanker", tror jeg heller ikke meget på. Derimod matematisk og fysisk sikkerhed kombineret, og hvor der er koder der afgøres mellem enhederne, som aldrig kan udlæses, tror jeg mest på.

  • 0
  • 0

Den ene type er den, hvor man skal trykke på en knap for at låse bilen op. Den indeholder en radiosender (til låsene) og en RFID transponder (til tændingslåsen).

Den anden er den, hvor nøglen bare skal være i nærheden af bilen for at kunne låse op. Den indeholder også en radiosender og en NFC transponder.
Når en person berører dørgrebet, sørger en sensor for at bilen udsender en "challenge". Hvis nøglen er i nærheden, svarer den på denne challenge med en krypteret "response". Hvis det er lavet rigtigt er det meget sikkert.
Biltyve der knækker biler med keyless entry bruger en anden metode som er temmelig idiotsikker med det rigtige udstyr.

Bent.

  • 1
  • 0

jo men man skal da stå fysisk ved en bil for bryde den op, skal ikke stå på lang afstand gøre det elektronisk.

  • 0
  • 1

Algorithmen kan betragtes som en form for kode, og det er ikke en ulempe, at den er hemmelig.

Der er to problemer med at hemmeligholde algoritmen: For det første er det svært at lave en sikker algoritme – det er noget folk bruger lang tid på og hvor algoritmerne er igennem mange peer-reviews. Derfor er hemmelige algoritmer sjældent særligt sikre. For det andet er det svært at hemmeligholde algoritmen. Hvis du laver ny algoritme for hver eneste bil (i det her tilfælde) så er det muligt. Men hvis du bruger samme algoritme til alle biler, så skal du regne den som offentlig. For så kan en bilejer bruge den til at komme ind i andres biler.

Her er et forsøg på at holde algoritmen hemmelig for DECT telefoner: http://www.theregister.co.uk/2010/02/08/de... Det virkede ikke. Et mere: http://www.theregister.co.uk/2008/03/12/mi...

Hvis algoritmen er i hardwaren, hardwired eller som software, så kan man få fat i den.

Skal man også forvente at dem hemmelige kode, bliver gjort offentlig tilgængelig?

Det hele handler om hvem der har koden. Hvis hver bil har sin egen kode, så har bilejeren ingen interesse i at offentliggøre den og forbrydere der er brudt ind i bilen allerede har lille interesse i at finde den (de er jo inde i bilen allerede). Hvis alle biler deler samme kode, så er den at opfatte som offentlig tilgængelig. Fx kan en bilejer sælge koden til forbrydere som så kan bryde ind i alle biler. Og det er netop problemet i VW’s tilfælde.

Der findes mange beskyttede chips på markedet. I nogle indkodes de hemmelige koder i programmet, således du returnerer tallene, ved at lave call instruktioner, til return instruktioner der. . . .
(forkortet)


https://www.theguardian.com/technology/200...
Ovenstående er fra 2002. Om det er 100% korrekt gengivet ved jeg ikke, men jeg fik fra flere sider dengang bekræftet at det var muligt hvis man havde mange penge. Du vil sikkert fortælle at der er sket meget på denne front siden og det er jeg enig i. Men det går begge veje, hver gang nogen finder en sikkerhedsmekanisme er der nogen der går i gang med det modsatte.

Hvis gevinsten er tilstrækkeligt stor, så vil der være nogen der går ud og køber 100 enheder og så lige så stille analyserer sig frem til en løsning. Som beskrevet i ovenstående

Her er et andet eksempel:
http://www.theregister.co.uk/2010/02/17/in...

Nej, ikke når det teoretiske "hack" går ud på, at man offentliggør koden, og selve den hemmelige kode, er programmeret som f.eks. return instruktioner, der returnerer en værdi i koden (PIC processorer).
. . .
Formålet med at holde koden hemmelig, og ved at anvende beskyttede chips, er også at undgå hovedkoden kan udlæses ud fra støjmålingerne. Men, det er også vigtigt, at dem der laver koden, ved hvad de gør, da man meget nemt kan lave kode, der udsender den hemmelige kode som støj og tidsdata f.eks. på IOs, der afslører hvad der sker i koden. Kendes chippens kode, vil man ofte kunne analysere hvad der foregår, ud fra målinger. Man kan se det eksakte tidspunkt for jumps, man kan få informationer om ladningsforbrug og meget andet, og sammenligne det med referencechips.

Det du beskriver er en masse metoder for at få information ud af chippen. Min pointe er at matematik og sund fornuft er nok. Og i nogen tilfælde er det teoretisk umuligt at lave en sikker løsning. Et eksempel herpå er CSS systemet på DVD’er. Man kan ikke lave en løsning hvor alle DVD’er er beskyttet med den samme kode, hvor de skal kunne afspilles i alle DVD afspillere og hvor koden så ikke kan frembringes. Det kan ikke løses. Når man er der, så går man i gang med ”security by obscurity”. Og det virker til at hæve omkostning til at lave første hack, men ikke mere. Det er det samme med alle dine tamper proof hardware løsninger.

Jeg mener, at det du beskriver, er for at beskytte lejetøjspengeskabe - mange kan med stor sandsynlighed finde dine hemmelige koder - enten ved at læse dem ud, eller ved at løse en algoritme.

Det jeg siger er at hvis det skal være sikkert så skal koden ikke deles med andre. Ellers er den usikker. Og hvis nogen har adgang til hardware, så har de adgang til alle koder der findes inden i hardwaren.

Når du skal beskytte noget, findes flere metoder. Nogle anvender matematik - andre anvender hardware. Det er vigtigt, at have kendskab til alle beskyttelsesmetoderne, da dem der er rent matematiske, oftest ikke tager højde for de praktiske problemer.

Hardware som hackeren har fysisk adgang til er ”security by obscurity”. Det forsinker hackeren. Det gør det dyrere. Ikke mere.

Skal det være rigtigt sikker, så sikrer man sig, at en del af koden anbringes i ram lager, og at den forsynes med et batteri, som kan holde mange år (i dag ca. 20 år). Dette gør det langt svære at fjerne chippen fra printet, og det er umuligt, at krypteringsdataene bevares, hvis nogen begynder at fjerne chippens lag for at udlæse de data der er i chippen. Man vil ofte også lave kapacitetsmålinger, så alle data forsvinder (koden), hvis der søges opnås fysisk kontakt.

Jeg behøver ikke pille chippen ud af printet for at få fat i data. Jeg kan måle med sådan at kapacitetsmålinger blot ser min påvirkning som støj. Etc. Etc. Med nok penge kommer jeg ind.

Ja, som jeg skrev, så bør man netop sikre sig, at systemet er robust overfor at krypteringsnøgler offentliggøres. Dette kan opnås, ved der anvendes koder, som er helt tilfældige, og hvor sender og modtager forhandler sig til en kode. Denne kode programmeres f.eks. første gang der sættes strøm på, og er individuel for hver bil.

Enig. Hver bil-nøgle par skal have sin egen kode.

Jeg mener, at intet bør satse på matematisk sikkerhed alene - for i matematikken, er der mange praktiske problemer, som du ikke tager højde for. Og enhver sikkerhed, hvor du kan finde koden på endelig tid, vil altid kunne løses.
. . .

Bortset fra de allervigtigste oplysninger (som krypteres med one-time-pad), så er hele vores dagligdag baseret på sikkerhed som kun er baseret på matematik. Med mindre du har en fysisk leased line (og også kan aflyttes hvis den går gennem et ubeskyttet område), så ryger al information over offentlige netværk. Kun beskyttet af matematik. Denne matematik har vist sig forbavsende resistent mod angreb. Alle angreb jeg har kendskab til baserer sig på fejlagtige algoritme implementeringer (måske har der været nogen der har udnyttet svagheder i MD5, men den blev også opfattet som usikker allerede i 1995).

Jeg tror ikke på matematisk sikkerhed alene.


Som sagt er det det vores verden bygger på. De anerkendte algoritmer der bruges har alle holdt i mere end 20 år før de teoretisk set blev brudt. De brudte algoritmer er alle fra kryptologiens vorden. Alle steder hvor der har været problemer i nyerere algoritmer, har det skyldes et tradeoff mellem penge og sikkerhed. Fx SHA-1 hvor man valgte en 160 bit ”checksum” (signaturer) selvom mange mente det var for lidt. I dag har vi tilstrækkeligt computing power til ikke at lade os nøje med korte nøgler/signaturer.

Eneste sted hvor der måske er problemer på horizonten er asymmetrisk kryptering hvor kvante-computere måske vil kunne ramme os. Det har været vidst siden 1994. Måske. Og om lang tid.

Pointen omkring matematisk sikkerhed er at det er noget der forskes i på verdensplan, og hvis man ser bort fra efterretningstjenesterne, så ved alle alt. Det er for dyrt for enkeltpersoner og virksomheder at bruge ressourcer på at finde fejl i krypteringsalgoritmer. Alle ”hacks” på algoritmerne er kommet gradvist og man har haft god tid til at indstille sig på dette. Og som sagt, hvis man ser bort fra de allerførste krypteringsalgoritmer, så er ingen af de anerkendte algoritmer reelt blevet brudt.

Det er meget nemt, at bygge elektronik, der ikke tillader at man fysisk kan komme til krypteringselektronikken. Stort set alle moderne microcontrollere, har indbygget analysemetoder som kapacitetsmålinger på de fleste - eller alle ben. Og de bruger så lidt trøm, at typiske batterier holder informationen i +20 år.

Good luck. Jeg tror ikke på at det er nemt. Og det er vel det vores diskussion handler om: Kan man lave 100% tamper proff hardware. Du siger ja. Jeg siger nej. Gid der var en mærkningsordning for hardware der var designet ud fra dine kriterier.

Matematisk sikkerhed som RSA, og metoder hvor der gemmes kopi i "nøglebanker", tror jeg heller ikke meget på.

Nøglebanker er ikke af hensyn til sikkerhed. Det er til det modsatte. Som sagt er RSA brugt stort set alle steder. Alene. Allerede i 1993 var anbefalingen at hvis man ville holde noget hemmeligt i 20 år, så skulle man bruge 1024 bit nøglelængde (for RSA). Det har vist sig som en fin anbefaling. RSA er stadigvæk sikkert, hvis man vælger en lang nøglelængde. Og i dag er vi i den heldige situation at hardwaren tillader os lang nøglelængde.

Derimod matematisk og fysisk sikkerhed kombineret, og hvor der er koder der afgøres mellem enhederne, som aldrig kan udlæses, tror jeg mest på.

Fysisk sikkerhed som i ”kun trustede personer får lov til at røre hardwaren”. Ja. Det er essentielt. Med matematik (kryptologi) til at beskytte kommunikationen. Men hvis først en ”untrusted” person har rørt hardwaren, så skal man opfatte den som kompromitteret af personen.

er vel droppe elektroniske nøgler bruge gode gammeldags mekaniske

Låsesmede er opfundet. Mekaniske nøgler er sjældent særlig sikre.

Når en person berører dørgrebet, sørger en sensor for at bilen udsender en "challenge". Hvis nøglen er i nærheden, svarer den på denne challenge med en krypteret "response". Hvis det er lavet rigtigt er det meget sikkert.
Biltyve der knækker biler med keyless entry bruger en anden metode som er temmelig idiotsikker med det rigtige udstyr.

Der er rygter om en form for relay. Dvs. den ene tyv står ved bilen og den anden tyv står ved din hoveddør – i nærheden af hvor du har lagt din nøgle. Når så bilen sender en challenge så relayer den ene tyv den videre til den anden. På samme måde bliver svaret relayet tilbage. Wupti. Så er bilen låst op og man kan køre.

Af samme grund lægger jeg altid min bilnøgle i en metalbox når jeg er hjemme (jeg har keyless entry til bilen). Jeg så gerne at bilfabrikanterne puttede et lille accelerometer i nøglen og at nøglen kun svarede når der havde været bevægelse indenfor de sidste 10 sek.

  • 1
  • 0

Der er rygter om en form for relay. Dvs. den ene tyv står ved bilen og den anden tyv står ved din hoveddør – i nærheden af hvor du har lagt din nøgle. Når så bilen sender en challenge så relayer den ene tyv den videre til den anden. På samme måde bliver svaret relayet tilbage. Wupti. Så er bilen låst op og man kan køre.

Det er ikke rygter, det er faktisk det der sker.
Og jeg tror ikke du skal bekymre dig så meget om din nøgle derhjemme, men mere om ham fyren der render et par meter bag dig med en attachétaske når du er i byen (med nøglerne i lommen). Det er nemlig ham med NFC-læseren og et RF-link til partneren ved siden af bilen.

Bent.

  • 0
  • 0

Der er to problemer med at hemmeligholde algoritmen: For det første er det svært at lave en sikker algoritme – det er noget folk bruger lang tid på og hvor algoritmerne er igennem mange peer-reviews.


Det er korrekt. Men, du skal også være opmærksom på, at kendskab til den detaljerede kode (specielt den binære kode efter kompileringen), giver hackerne et trumf. Antallet der laver peer-review er sjældent vigtigt, i forhold til, at de kan gennemskue problemerne. Det betyder, at de skal have kendskab til, hvordan koden kan give anledning til støj, og hvad der kan detekteres, samt mulighed for at få koden ud, ved at detektere en præcis timing - altså det præcise tidspunkt for et input, output, hvor lang tid en rutine tager mv. Nogle informationer kan aflæses ved støjmålinger forskellige steder på chippen, og andre ved at analysere outputs, eller påtrykke en indgang, og detektere det præcise tidspunkt for, hvornår den måles. Dertil kommer ladningsmålinger mv. som også reelt er et software problem. 99.9% af dem der laver review af kode, har ofte ikke kendskab til problemerne. De vurderer det alene ud fra algoritmens sikkerhed. I stedet for, at sende algoritmen ud til peer-review hos mange, så kan være bedre, at nogle få dygtige gør arbejdet. Desto mere en hacker ved om den binære kode, desto bedre trumf har de. Vi er enige i, at en metode ikke må bero på at algoritmen holdes hemmelig - men, man skal ikke bare slynge om med den binære kode og algoritmen til alle, for det kan være en gave til specialister.

https://www.theguardian.com/technology/200...


I artiklen beskriver de, hvordan man har skrallet chippen af lag for lag, for at få adgang til informationerne. Man kan åbne chippen, og læse data ud. Netop derfor, er det vigtigt, at den ikke kan forlade printkortet. De metoder, hvor man åbner chippen, og læser data ud, kan ikke bruges, hvis kredsen sidder på et printkort, og skal have strøm. Alene syren, man bruger for at fjerne et lag, vil få strømmen til at kortslutte, og data til at fordufte. En sikkerhed, hvor hardwaren "føler" om der er noget der søger at aflæse den, ved hjælp af kapacitetsmålinger (alle printbaner gøres til en følsom touch-tast, og beskyttes typisk mellem printlag) gør det umuligt at komme til at berøre chippen. Enhver måling, indfører en målbar kapacitet, der får chippens data til at forsvinde. Derfor er også vigtigt, at selve chippen indskærmes, så den ikke ved normal brug får ødelagt koden.

Det hele handler om hvem der har koden. Hvis hver bil har sin egen kode, så har bilejeren ingen interesse i at offentliggøre den og forbrydere der er brudt ind i bilen allerede har lille interesse i at finde den (de er jo inde i bilen allerede). Hvis alle biler deler samme kode, så er den at opfatte som offentlig tilgængelig. Fx kan en bilejer sælge koden til forbrydere som så kan bryde ind i alle biler. Og det er netop problemet i VW’s tilfælde.


Ja, og i et tilfælde som her, er det intet problem i at hver bil kan have sin egen kode. Dette kan opnås på mange måder, og metoderne kan ikke mindst kombineres: a) Hver bil produceres med individuel kode på fabrikken, og fabrikken gemmer en kopi deraf på en stor harddisk, så brugeren kan få en ny nøgle-sikkerhedsboks og nøgler til bilen. Harddisken skal naturligvis sikres fysisk mod tyveri, og ved hjælp af forskellige former for kryptering. b) Samme metode, men hvor køberen får en kopi af krypteringsnøglen, og ikke behøver at henvende sig til fabrikken, med henholdsvis bilens serienummer og en individuel nøglekode. c) Bilens elektronik, og nøglerne, kan bestemme en individuel kode for hver nøgle, første gang den bruges (parring). Bruges nok bits, kan det være umuligt at bryde koden. Ikke mindst at parre nøglerne med bilernes elektronik, er en vigtig metode her, og kan fint anvendes sammen med andre metoder.

Det du beskriver er en masse metoder for at få information ud af chippen. Min pointe er at matematik og sund fornuft er nok. [quote]
Vi er enige i, at matematik og sund fornuft er godt. Men mange falder netop i på, at tro det er nok.

[quote id=749660]
Kan man lave 100% tamper proff hardware. Du siger ja. Jeg siger nej. Gid der var en mærkningsordning for hardware der var designet ud fra dine kriterier.


Hvis du er matematikker og arbejder med kryptering, så vil jeg sige du har ret: Som matematiker, skal du lave dine algoritmer så sikre, at det intet problem er, hvis hardwaren brydes.
Arbejder du omvendt som hardware ingeniør, så vil jeg sige det omvendte: Som hardware ingeniør, skal du lave din hardware så sikker, at det ikke er et problem, hvis de matematiske koder brydes.

Hvis du laver din hardware med batteri, så er muligt at lave 100% tamper frit hardware. Men, ulempen er, at du ikke kan få batterier, der holder i +20 år. Vi behøver så lav effekt, at det ikke er et spørgsmål om energiforbrug, men at batterierne ikke er lavet til at holde længere. Jeg tror godt, at man kan lave kemiske batterier, der kan holde i +100 år, men interessen har endnu ikke været stor nok for sådanne batterier, der måske kun vil kunne trække strøm under 1uA. Det kræver, at der udvikles kemiske batterier, der stort set ingen lækstrøm har. Man kan måske få nogen, der ingen lækstrøm har i dag, og som bare skal brækkes af - men der er ikke lavet nogen, der "brækker af sig selv".

Fysisk sikkerhed som i ”kun trustede personer får lov til at røre hardwaren”. Ja. Det er essentielt. Med matematik (kryptologi) til at beskytte kommunikationen. Men hvis først en ”untrusted” person har rørt hardwaren, så skal man opfatte den som kompromitteret af personen


Og derfor, er det vigtigt, at hardwaren mister sit indhold, hvis en person berører konstruktionen. Er det hele gemt inde i en chip, så er det umuligt, at få data ud.

Der er rygter om en form for relay. Dvs. den ene tyv står ved bilen og den anden tyv står ved din hoveddør – i nærheden af hvor du har lagt din nøgle. Når så bilen sender en challenge så relayer den ene tyv den videre til den anden. På samme måde bliver svaret relayet tilbage. Wupti. Så er bilen låst op og man kan køre.


Det er lidt svært at sikre imod. De fleste standard radiomoduler der bruges ved fjernstyring, kan ikke umiddelbart bruges. Men, det er ikke umuligt. Lysets hastighed sætter en fysisk grænse for, hvor hurtigt et relay kan være, og det er muligt at detektere forsinkelser i størrelsesordenen få nanosekunder - dvs. at hvis radiobølgerne forsinkes en meter, så vil det ikke fungere. Man kan godt lave elektronikken, så det ikke accepteres forsinkelse i radiobølgerne på grund af relay. Dertil vil elektronikken i et relay ofte tilføje ekstra en forsinkelse, men det må det naturligvis ikke bero på, da elektronik bliver hurtigere og hurtigere, og kan gøres stort set vilkårligt hurtigt.

Den nemmeste måde at sikre imod det på, er at sætte en knap på, så bilejeren kun aktiverer lås/åbne knappen når de står ved bilen. Der er dog stadigt risiko for, at nogen måske kan få fat på nøglen i kort tid, og derved aktivere den - og hvis bilejeren er langt fra bilen, vil de måske ikke tænke på det - eller kan ikke gøre noget imod det.

  • 0
  • 0

Den nemmeste måde at sikre imod det på, er at sætte en knap på, så bilejeren kun aktiverer lås/åbne knappen når de står ved bilen.

Og dermed har du lige smadret bilindustriens marketingfremstød for "Keyless Entry" :-)

Du skal lige være klar over, at det ikke kun er Keyless Entry, men også Keyless Start and Drive der promoveres/sælges idag (og igennem de sidste flere år).

Repeater/Relay/Range Extender fungerer, men bliver af gode grunde ikke rapporteret offentligt. Jeg kan kun anbefale en "trykknap" e-nøgle, eller en gammeldags mekanisk med RFID motorspærre.

I øvrigt er jeres indlæg så lange, at de burde være egne blogindlæg, ellers bliver det til TL/DR.

Bent

  • 0
  • 0

Og dermed har du lige smadret bilindustriens marketingfremstød for "Keyless Entry" :-)


Ja, med mindre de starter med at anvende GPS lignende teknologier. Så er muligt, at sikre der ikke indføres forsinkelse og repeatere.

Du skal lige være klar over, at det ikke kun er Keyless Entry, men også Keyless Start and Drive der promoveres/sælges idag (og igennem de sidste flere år).


Mener ikke, at det er lovligt ifølge dansk lov: Der står i loven, at biler SKAL startes med nøgle. Det, som nogle gør, er at de hævder det er en trådløs nøgle. Det er ikke ulovligt ifølge dansk lov.

Repeater/Relay/Range Extender fungerer, men bliver af gode grunde ikke rapporteret offentligt. Jeg kan kun anbefale en "trykknap" e-nøgle, eller en gammeldags mekanisk med RFID motorspærre.


Jeg er ikke sikker på trykknap e-nøglernes sikkerhed. Men, en mekanisk med RFID motorspærre tror jeg er god. RFID koden kan for de fleste biler godt kopieres, så man skal passe på sin nøgle.

  • 0
  • 0

Mener ikke, at det er lovligt ifølge dansk lov: Der står i loven, at biler SKAL startes med nøgle. Det, som nogle gør, er at de hævder det er en trådløs nøgle. Det er ikke ulovligt ifølge dansk lov.

Jeg forstår ikke hvad du mener. "Keyless Start/Drive" betyder blot at nøglen skal befinde sig i kabinen, dvs. som regel i lommen på føreren. Og jeg ved af egen erfaring, at hvis ejeren står med nøglen lige uden for bilen starter den også.
Bilen startes med et tryk på start/stop knappen på instrumentbrættet. Der er intet krav om,at nøglen skal stikkes ind et sted, eller drejes osv.
Der kører 100k+ biler på de danske veje med det system, og millioner i Europa.

Bent.

  • 0
  • 0

hvorfor det er nødvendigt med en skrabet mainframe for at cracke dette ? Jeg ville have troet at en microcomputer eller lignende ville have været nok.

For dem der ikke ved det, så er en minicomputer f.eks. en RC8000 eller RS/6000 der fylder adskillige kubikmeter inklusive bånd og disk stationer. Og nej, de var/er ikke billige - koster gladeligt en lille halv mill.

M

  • 0
  • 0

For dem der ikke ved det, så er en minicomputer f.eks. en RC8000 eller RS/6000 der fylder adskillige kubikmeter inklusive bånd og disk stationer. Og nej, de var/er ikke billige - koster gladeligt en lille halv mill.


Hvis en branche vil være sikker på at have sine fagtermer i fred, bliver den nødt til at opfinde nogle originale termer i stedet for bare at sammensætte dem af generiske termer som "mini" og "computer".

Ellers kan man ikke komme bagefter og klage over, at andre bruger den samme sammensætning af generiske termer i en anden betydning.

  • 1
  • 0

@Jens Madsen

Ingen er kvalificeret til at opfinde egne algoritmer. Kryptoalgoritmer bliver til at ved at vores klogeste hoveder publicerer et forslag til en ny algoritme, hvorefter alle andre bruger de næste 10 år på at finde svagheder. Først herefter kan man tro på at algoritmen holder.

Der er ikke noget behov for at opfinde nye algoritmer. Du vælger bare en af flere kendte gode algoritmer, eksempelvis AES og Curve25519 https://en.wikipedia.org/wiki/Curve25519.

  • 1
  • 0

Det system kan nemt sikres ved at lave en nøgle der har konstant svartid, eksempelvis 1 millisekundt. Bilen kan så måle svartiden og heraf aflede afstanden til nøglen ved at indregne lysets hastighed nøglens konstante svartid.

Medmindre biltyvene opfinder et repeatersystem der benytter ormehuller så er det koncept fysisk umuligt at bryde.

  • 1
  • 0

Det er korrekt. Men, du skal også være opmærksom på, at kendskab til den detaljerede kode (specielt den binære kode efter kompileringen), giver hackerne et trumf. Antallet der laver peer-review er sjældent vigtigt, i forhold til, at de kan gennemskue problemerne.

Jeg snakker om peer-review af algoritmen. Ikke implementeringen. Peer-reviews af vigtige kryptografiske algoritmer er meget omfattende og involverer mange meget vidende experter indenfor kryptografi. Der holdes konferencer hvor man fremlægger nyeste angreb og diskuterer konsekvenserne. Når man gør alt det her, er det fordi man ønsker at identificere problemer inden algoritmen begynder at blive brugt, men også fordi mange ikke har tillid til algoritmer der blot er dumpet ned fra himlen. Og når først en algoritme er taget brug, så kan man ikke ændre den.

Sikkerhedsfejl i implementeringen er en helt anden sag. De er sjældent ligeså seriøse og kan rettes med simple software opdateringer. Diskussionen omkring open source eller ikke af hensyn til sikkerhed er en helt anden. Den kan vi tage en anden gang, for det er et andet problem end de vi snakker om her.

. . .
I stedet for, at sende algoritmen ud til peer-review hos mange, så kan være bedre, at nogle få dygtige gør arbejdet. Desto mere en hacker ved om den binære kode, desto bedre trumf har de. Vi er enige i, at en metode ikke må bero på at algoritmen holdes hemmelig - men, man skal ikke bare slynge om med den binære kode og algoritmen til alle, for det kan være en gave til specialister.

Og så var der A5/1 og A5/3 krypteringsalgoritmerne til GSM telefoner. Man kan diskuterer hvordan de blev udviklet, men faktum er at efter nogle år så tabte man kampen og de blev offentlige. Og da de blev offentligt kendte fandt man hurtigt en del svagheder. Måske var de placeret der med vilje – hvem ved.

Implementationen af algoritmer er en anden sag.

Arbejder du omvendt som hardware ingeniør, så vil jeg sige det omvendte: Som hardware ingeniør, skal du lave din hardware så sikker, at det ikke er et problem, hvis de matematiske koder brydes.


Forskellen er bare at det i dag koster meget lidt at lave kryptografisk sikker software. Tamper resistent hardware er stjernedyrt. Med mindre du laver ting til forsvaret eller efterretningstjenesten så får du ikke lov at bruge de penge. På samme måde er software implementeringer også ofte hullede som en si (tag fx PlayStation hacket eller OpenSSL fejlen). Det er typisk der problemerne er.

Hvis du laver din hardware med batteri, så er muligt at lave 100% tamper frit hardware. Men, ulempen er, at du ikke kan få batterier, der holder i +20 år. Vi behøver så lav effekt, at det ikke er et
. . .

Good luck. Hvis du skal beskytte noget hvor du får lov at bruge så mange penge på det, så kommer der nogen der også har mange penge og finder en vej udenom. Jeg tror ikke på du kan lave noget der er sikkert og det er jeg ikke alene om. Men du kan lave noget hvor det er dyrt at komme til informationen og så må en hacker vælge hvorvidt det er det værd.

Og derfor, er det vigtigt, at hardwaren mister sit indhold, hvis en person berører konstruktionen. Er det hele gemt inde i en chip, så er det umuligt, at få data ud.

Problemet er at det også skal fungerer i praksis. Og hvis skidtet taber nøglerne hver gang bilen er i vaskehal eller til service, så er det jo ikke noget værd. Og så bliver du nødt til at have tolerancer på alting. En hacker vil ligeså stille finde de huller det skaber og komme ind. Syre, elektron microskop, flydende kvælstof, you name it.

Jeg vil ikke forlade min sikkerhed på at noget er tamperproof. Det er et fatamorgana.

Jeg forstår ikke hvad du mener. "Keyless Start/Drive" betyder blot at nøglen skal befinde sig i kabinen, dvs. som regel i lommen på føreren. Og jeg ved af egen erfaring, at hvis ejeren står med nøglen lige uden for bilen starter den også.

Jeg har ikke kunnet start min bil uden at være inde i kabinen. Jeg har prøvet. Jeg gik ud fra at der er noget RF dæmpende i vinduerne … men hvad ved jeg om det.

For dem der ikke ved det, så er en minicomputer f.eks. en RC8000 eller RS/6000 der fylder

Jeg tror bare vi skal leve med at termerne skifter mening. Sådan er det på mange områder og minicomputer er et forfærdeligt dårligt navn.

Ingen er kvalificeret til at opfinde egne algoritmer. Kryptoalgoritmer bliver til at ved at vores klogeste hoveder publicerer et forslag til en ny algoritme, hvorefter alle andre bruger de næste 10 år på at finde svagheder. Først herefter kan man tro på at algoritmen holder.

Ja! Hvis man læser op på hele processen omkring SHA-3 eller AES (og sikkert flere andre), så kan man se hvor omstændelig processen er. Og hvordan angreb på en algoritme forsøges overført til andre. Det er vel et af de få områder indenfor videnskab der nærmest kan kaldes ”rocket science” i dag :-)

Der er ikke noget behov for at opfinde nye algoritmer. Du vælger bare en af flere kendte gode algoritmer, eksempelvis AES og Curve25519 https://en.wikipedia.org/wiki/Curve25519.

Og hvis man er bange for at en af algoritmerne ikke er god nok (fx hvis det krypterede angår landets sikkerhed), så kan man lægge to eller flere ovenpå hinanden. Chancen for at flere uafhængige algoritmer bliver brudt på nogenlunde samme tid er lille. Man skal blot forstå hvad man laver, sådan at man ikke kommer til at lave en bagdør.

  • 0
  • 0

Man må på ingen måde begynde at blande lysets hastighed ind i noget af det her.

For at kunne måle lysets hastighed kræves en meget stabil clockfrekvens, hvilket betyder at der skal bruges en lille krystal ovn, som kører hele tiden, hvilket betyder højere standby og ekstra elektronik.
På arbejdet bruger vi sådan en til at kalibrere UHF måle udstyr, den koster omkring 25.000kr og måle udstyret koster 10 gange så meget.
Måle udstyret er stadig ikke godt nok til at kunne måle lysets hastighed, det er hverken præcist eller hurtigt nok. Sådant udstyr skal også kalibreres hver andet år.

Der må heller ikke bruges interupts på kredsene, som der gøres nu, da 1 clock cyklus forsinkelse kan betyde 100 meter forskel på afstandsmålingen.

For at beregne rejsetiden mellem bil og nøgle skal nøglen have en modtager og noget logik.
Når man kommer tæt på bilen, skal der starte en form for kommunikation mellem bil og nøgle, den trafik kan stadig jammes eller aflyttes og efter lang nok tid, kan den afkodes og efterlignes.

En anden grund til at rejsetiden og afstanden er upraktisk at bruge, fordi kommunikationen mellem bil og nøgle ikke behøver at være den direkte luft linie.
Når man trykker på nøglen udsendes en puls og den rammer alt omkring dig, så bilen modtager det samme signal flere gange:
Det direkte signal (hvis der er fri bane) for eksempel 5m afstand
Et signal der rammer nabobilen og så rammer din bil. 7m
Et signal reflekterer på bilen overfor og rammer din bil 12m
osv.
Modtageren vil bliver forvirret af en sådan måling, da man ikke kan garantere at den direkte vej, når frem til bilen.
Hvis man aflytter kommunikationen mellem bil og nøgle, kan man i princippet også svare bilen, før spørgmålet når ud til hackeren, det vil sige at bilen tror man er 1 meter væk, istedet for de 100m man måske er væk. Hvis man jammer bilen længe nok til at ejerne tager en taxa hjem, har man måske 12 timer til at hacke bilen.

De modtagere vi bruger i dag er ligeglad med refleksionerne, fordi de er slet ikke hurtige nok til at opfange forskellen mellem dem og de er også ligeglade med svartiden.

  • 0
  • 0

Ikke at lade værdigenstande være i bilen OG

Fjerne vitale dele på bilens motorstyresystem, som f.eks. tænding og indsprøjtning inden man forlader den. Det kunne være selv at have en "hemmelig" ledning et sted man fjernser hver gang man forlader bilen.

  • 0
  • 0

På de gamle Ford Escort fra midt i 90érne, har jeg set en både åbne og låse døre og starte bilen med to forskellige andre nøgler fra biler fra en ophugger. DE skulle ikke engang lirkes.

  • 0
  • 0

Good luck. Hvis du skal beskytte noget hvor du får lov at bruge så mange penge på det, så kommer der nogen der også har mange penge og finder en vej udenom. Jeg tror ikke på du kan lave noget der er sikkert og det er jeg ikke alene om. Men du kan lave noget hvor det er dyrt at komme til informationen og så må en hacker vælge hvorvidt det er det værd.


Det er ikke dyrt. Mange simple algoritmer, f.esk. AES kan implementeres i microcontrollere. De fleste microcontrollere på markedet, har indbygget de features som jeg taler om som standard. Og, dem der ikke har det indbygget, kan det klares hvis de har A/D på indgangene. Det, som er problemet, er at man oftest ikke ønsker et batteri. De algoritmer, som det er nemmest at selv udvikle, består typisk af afarter af AES algoritmen, og at der aftales en hemmelig kode af hardwaren, som ingen ved, mellem hver enkelt enhed, der skal tale sammen.

Jeg syntes det er helt fint, at nogle går meget op i sikkerhedsalgoritmer. Jeg stoler ikke på dem. Enhver sikkerhed bør bestå af flere led: 1) En anerkendt algoritme. 2) En ikke anerkendt algoritme. Og 3. En metode, der er lavet af hardwarefolkene, som forstår hvilke problemer der er med hardwaren, og har som opgave at gøre det sikker. Sendes dataene igennem alle 3 krypteringer, så vil det at en anerkendt algoritme brydes, ikke give anledning til problem med sikkerheden. Den bedste sikkerhed, er ofte den ikke anerkendte algoritme, da der normalt ikke er nogen interesse i at bryde den. Skal man offentliggøre algoritmen, så nøjes man med at offentliggøre den anerkendte algoritme.

Læg mærke til, at de fleste argumentationer er, at der ikke er grund til at gøre det sikkert. Bruges en anerkendt algoritme, så er det nok... Det lugter langt væk af fup. Naturligvis skader det ikke, at hæfte sine egne metoder på også. Man kan altid samtidigt hæfte en anerkendt på, da det ser pænt ud i salgsmaterialet.

  • 0
  • 0

Det forstår jeg ikke? Både min gamle (2001) og nye (2014) nøgle har batteri til fjernbetjening af låsen, men passiv RFID til startspærren.
Det er jo let at spare på strømmen, når brugeren skal trykke fysisk på en knap, før microcontrolleren bliver aktiveret. Der er ingen hvilespænding.


Hvis nøglen taber koden, når batteriet løber tørt for strøm, bliver de fleste utilfredse.

I et tilfælde som her, mener jeg ikke sikkerheden behøver at være så høj, at vi skal anvende et batteri. Det vigtige er, at hver bil, har sin egen kode - så vil det være uinteressant at hacke.

Derudover er vigtigt at bilens kode er i en beskyttet chip. Der er så en teoretisk mulighed for, at koden kan hentes ud, ved at chippen flås ad. Det er muligt. Men, hvis hver bil, har sin egen kode, så er der ingen interesse i, at flå en chip ad. Det er en ret dyr process. Men, det er muligt. Har man mistanke om en bagdør i chippen, kan man som jeg skrev, brænde transistorerne af med en særlig programmeringsenhed.

De fleste systemer til billåse har i dag meget dårlig sikkerhed. Du kan kopiere nøglens chip. Bilens nøgle sidder i en flash hukommelse - ikke i en beskyttet mikroprocessor. Det betyder, at enhver kan sætte en standard programmeringsenhed på, og udlæse koden. Der findes talrige beskrivelser på nettet af, hvordan du kan udlæse elektronikkens nøgle, og bruge det til at lave din egen kopi. Det er defacto-standard, hvis fabrikken har glemt at give nøglekort med, eller man køber en bil brugt.

  • 0
  • 0

Mit indtryk er, at Jens Madsen ikke besidder en bil, endsige nogensinde har prøvet at betjene en. Det ville forklare mange mærkværdige udsagn omkring biler og deres funktioner.


Jeg tror ikke, at du helt er med på, at når jeg taler om batteri, så er det til at gemme krypteringskoden. Det betyder, at hvis strømmen forsvinder, så bliver alt ubrugeligt. Det er den metode som er mest sikker fra et hardware synspunkt hvis koden skal beskyttes, og muliggør indbyggede aktive alarmsystemer, f.eks. oscillatorer. Det er i dag standard i billige microcontrollere. De fleste billige microcontrollere på markedet, indeholder analysekredsløb, der bestemmer kapaciteterne mellem benene, eller det kan lægges ind i software, ved at bruge deres A/D konvertere - det bruges til touch aftastning, men kan også bruges i mange analysesammenhæng, f.eks. fejlanalyser på løse forbindelser i print. Nogle chips, bruger strøm i størrelsen 250-500nA for at detektere kapaciteter, men med ekstra modstande, kan forbruget ofte gøres lavere. I et tilfælde som her, mener jeg ikke, at det er nødvendigt. Det betyder ikke, at fjerbetjeningen ikke skal indeholde batteri - kun, at jeg ikke mener, det er en god idé, at den bliver ubrugelig når batteriet går. I forbindelse med låse til biler er intet problem at anvende en unik kode til hver bil og nøgle, og lægges krypteringen med en unik nøgle for hver bil i en microcontroller, hvor koden er godt beskyttet, er det god sikkerhed.

  • 0
  • 0

De fleste systemer til billåse har i dag meget dårlig sikkerhed. Du kan kopiere nøglens chip. Bilens nøgle sidder i en flash hukommelse - ikke i en beskyttet mikroprocessor. Det betyder, at enhver kan sætte en standard programmeringsenhed på, og udlæse koden. Der findes talrige beskrivelser på nettet af, hvordan du kan udlæse elektronikkens nøgle, og bruge det til at lave din egen kopi. Det er defacto-standard, hvis fabrikken har glemt at give nøglekort med, eller man køber en bil brugt.

@Jens Madsen - sorry at skulle sige det, men du mangler propertitetssans her. Hvorfor skulle nogen forsøge at aflæse koden fra din bilnøgle med et tunnelmikroskop eller tilsvarende, når de bare kan snuppe bilen på et fejeblad, udskifte motorstyringen eller tilsvarende? Hvorfor kræver du større sikkerhed i en bilnøgle end det der beskytter alverdens banktransaktioner?

Fortæl mig lige, hvis tyven har fysisk adgang til en bilnøgle, så at han kan åbne den op og forsøge aflæse lageret inden i - hvorfor snupper han ikke bare bilen med originalnøglen nu hvor han har den?

Problemet med gængse trådløse bilnøglesystemer er at de kan brydes uden at man har fysisk adgang til nøglen.

Det er i øvrigt ikke nødvendigt at kopiere en nøgle hvis man står med en bil uden adgang - du udskifter bare motorstyringen med en frisk reservedel og formodentlig kan du blot udskifte flash/eprom i motorstyringen. I sidste ende er en bil bare en simpel mekanisk konstruktion, som det er umuligt at sikre imod konstruktionsændringer.

  • 0
  • 0

Mit indtryk er, at Jens Madsen ikke besidder en bil, endsige nogensinde har prøvet at betjene en. Det ville forklare mange mærkværdige udsagn omkring biler og deres funktioner.

Det var under bæltestedet. Der er ingen grund til at gå efter folk personligt når vi har en seriøs debat.

Fortæl mig lige, hvis tyven har fysisk adgang til en bilnøgle, så at han kan åbne den op og forsøge aflæse lageret inden i - hvorfor snupper han ikke bare bilen med originalnøglen nu hvor han har den?

Nemlig. Hvis hver enkelt bilnøgle har sin egen kode, så er der ingen grund til at gå videre. Så kan man i princippet printe koden til dørlåsen på indersiden af handskerummet.

Jeg tror ikke, at du helt er med på, at når jeg taler om batteri, så er det til at gemme krypteringskoden. Det betyder, at hvis strømmen forsvinder, så bliver alt ubrugeligt. Det er den metode som er mest sikker fra et hardware synspunkt hvis koden skal beskyttes, og muliggør indbyggede aktive alarmsystemer, f.eks. oscillatorer.

Det du snakker om er at udnytte de officielle funktioner i chippen. Når du vælger en chip så har du ingen anelse om hvilke kompromisser der er lavet for at få netop den chip på markedet. Du står med databladet i hånden og din modpart står med en deltaljeret analyse af chippen. Det er en ulige kamp og selvom jeg ikke er hardware mand så ved jeg hvor mange kompromisser der tages for at få hardware på markedet. Din modpart skal blot finde en fejl og hvis du har valgt en standard microcontroller så kan han købe 1000 af dem og så forsøge sig frem. Den kamp taber du. Specielt når vi taler biler hvor micro amperes og små kapacitanser drukner i støjen fra alt det andet der sker i en bil.

Når det er sagt, så kræves der naturligvis at chippen beskytter noget som er værdifuldt og som står mål med indsatsen. Hvis enkelt bil er beskyttet så er det ikke indsatsen værd (som Baldur ganske rigtigt skriver). Men hvis den beskytter alle biler, så kan der findes ressourcer til at forsøge at finde en vej ind.

  • 2
  • 0

VW har kørt med rullende koder siden år 2000. Som jeg læser det, så er det ikke en hindring for hackeren på nogen måde. De kan regne ud hvad den næste rullende kode er, når de har opsnappet hovednøglen.
Så det er vist falsk sikkerhed, hvis du tror du er sikret på nogen måde med det - Du kan måske nå at råbe stop to gange :-)

  • 0
  • 0