Radio Netwatcher Spezial vom 11.1.2013 – Lockpicking 2.0: Open Source Schlüssel und Schlösser – Schlüssel kopieren ganz easy

Podcast
Radio Netwatcher
  • Netwatcher_2013011
    59:58
audio
30:46 Min.
BBA Livestream-Video von Youtube weltweit gesperrt worden - jetzt spricht Georg Markus Kainz über Contentfilter und anderen Fragen
audio
1 Std. 56:45 Min.
20181025 Mitschnitt BBA Gala 2018 mit MusikAUDIO_CC by-nc 4.0 netwatcher24.tv
audio
1 Std. 00 Sek.
Radio Netwatcher vom 25.8.2017 – Hauke Löffler - Einführung in Go (GPN11) [letzte Folge Radio Netwatcher]
audio
1 Std. 00 Sek.
Radio Netwatcher vom 18.8.2017 – Fit mit Neti: New Running Music for 2017 #67
audio
1 Std. 00 Sek.
Radio Netwatcher vom 11.8.2017 – Fit mit Neti: Music for Running – New Running Music 2015 Mix #21 best running songs motivation music running music 2017 workout music
audio
1 Std. 01 Sek.
Radio Netwatcher vom 4.8.2017 – Fit mit Neti: Music for Running – Best Running Music 2017: Epic jogging top 100 music charts fitness training
audio
1 Std. 00 Sek.
Radio Netwatcher vom 28.7.2017 – Fit mit Neti: Running Workout Music #88
audio
1 Std. 00 Sek.
Radio Netwatcher vom 21.7.2017 – Pylon – Invasion der Roboter (zwischen Industrie und Kultur)
audio
1 Std. 00 Sek.
Radio Netwatcher vom 14.7.2017 – Volkszähler.org (GPN17) oder welche Schwächen Smartmeter haben
audio
1 Std. 00 Sek.
Radio Netwatcher vom 7.7.2017 – Nadja – Menstruation Matters (GPN17)

Utl.: Wie man Schlüssel von Fotos am 3D-Drucker kopiert und damit Schlösser knackt

Lautet es bisher man sollte keine Schlüssel herum liegen lassen oder verlieren. So kann man heute ohne viel Aufwand fast jeden Schlüssel fotografieren, auf einem 3D-Drucker nachbauen und dann mit etwas Geschick nachfeilen und damit Schlösser knacken.

Open Source Schlüssel und Schlösser
Offene Quellen zum Bösen und Guten: von downloadbaren Handschellenschlüsseln zu sicheren elektronischen Schlössern

Was bedeutet das Zeitalter offener Designs für die Sicherheit von Schlössern? Zum Beispiel solchen, die auf eine geringe Verbreitung eines Schlüssels setzen? Ein Beispiel sind die sogenannten Hochsicherheitsversionen von Polizeihandschellen. Der Talk zeigt was (und wie) sich in diesem Bereich mit Lasercuttern und 3D Druckern erreichen lässt – sowie welche komplexeren Angriffsziele noch warten. Als Ausweg aus der Problematik kopierbarer Schlüssel gelten digitale Schlösser, aber sie kranken anders an offenen Quellen: sie haben keine! Im Rahmen eines Open Source Lock Projektes haben wir uns daher ein reflashbares Vorhängeschloss angesehen, doch noch ehe wir den Programmieradapter angeschlossen hatten fanden wir eine Schwachstelle der Hardware… Leider kein Einzelfall!

Wie verträgt sich das Open Source Konzept mit Sicherheitstechnik in der realen Welt? Eigentlich ist es einfach: man möchte seine Schlüssel geheim halten, seine Schlösser aber kennen und verstehen können. Was in der virtuellen Welt längst etabliert ist, funktioniert im real life leider auf beiden Ebenen nicht. Der Vortrag gibt eine kurze Einführung samt Überblick über den Stand der Technik und erklärt dann im Detail, was unseren Recherchen zum Opfer fiel. Die Vorstellung eines trivial schneidbaren 3D Modells für die geheimen Schlüssel von Chubb und Bonowi Handschellen sorgte auf der HOPE für einigen Presserummel – doch das war erst der Anfang. Der Vortrag erklärt sowohl die Vorgehensweisen und Probleme solche Modelle auf die immer beliebter werdenden Lasercutter zu bringen, als auch die Schritte, die nötig waren, um nach den Erfolgen von New York auch das letzte hartnäckigere Angriffsziel, die verbeitetste deutsche hochsicherheits-Polizeihandschelle, so zu überwinden. Ebenso wird auf das Drucken und Schneiden noch komplexerer Schlüssel, sowie die Möglichkeiten parametrisierter 3D Modelle eingegangen. Wer sich vor solchen Problemen schützen will, dem bleibt auf Lange Sicht wohl nur der Weg zu digitalen Schliesssystemen. Diese kranken leider alle an der weit verbreiteten Angst der Hersteller vor offenen Quellen, oft wird nicht mal der verwendete Kryptoalgorithmus verraten, eine überprüfbare Implementierung gibt es von keinem. Neben der kompletten Eigenentwicklung scheint hier die Umprogrammierung eines vorhandenen Schlosses ein Weg, endlich zu einem vertrauenswürdigen System zu kommen. Wir zeigen unsere Analysen eines brandneuen und dafür geeignet wirkenden digitalen Vorhängeschlosses auf Basis des MSP430 – haben leider aber auch den dazu passenden mechanischen Angriff gefunden, der die Software zur Nebensache macht. Nicht zum ersten Mal…

Redner: Jan, mh, Ray

Lizenz: CC-by-nc-sa

Quelle: CCC / 29C3
Video: http://www.youtube.com/watch?v=3JK3TO_crc8

Schreibe einen Kommentar