[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.40,0:00:09.41,Default,,0000,0000,0000,,{\i1}Vorspannmusik{\i0} Dialogue: 0,0:00:09.41,0:00:13.22,Default,,0000,0000,0000,,Herald: RFID-Transponder...\Nsind etwas Dialogue: 0,0:00:13.22,0:00:18.70,Default,,0000,0000,0000,,sie werden sehr verbreitet eingesetzt.\NIch denke fast jeder von Euch Dialogue: 0,0:00:18.70,0:00:22.95,Default,,0000,0000,0000,,nutzt für das ein oder andere\Nsolche Transponder Dialogue: 0,0:00:22.95,0:00:28.65,Default,,0000,0000,0000,,und besonders beliebt sind sie ja\Nauch gerne mal als Zugangssystem. Dialogue: 0,0:00:28.65,0:00:32.43,Default,,0000,0000,0000,,Wir hören jetzt einen\NVortrag über den Hitag S, Dialogue: 0,0:00:32.43,0:00:36.30,Default,,0000,0000,0000,,der eigentlich eingesetzt werden\Nsoll für unkritische Systeme Dialogue: 0,0:00:36.30,0:00:40.93,Default,,0000,0000,0000,,wie Logistik oder\NWäscherei-Automatisierung. Dialogue: 0,0:00:40.93,0:00:45.97,Default,,0000,0000,0000,,Spannende Themen. Aber der ein oder\Nandere, wie das so gerne ist, denkt sich: Dialogue: 0,0:00:45.97,0:00:49.68,Default,,0000,0000,0000,,Ach was dafür super funktioniert, ey dafür\Nmach‘ ich auch mein Zugriffskontrollsystem Dialogue: 0,0:00:49.68,0:00:54.21,Default,,0000,0000,0000,,oder Zutrittskontrollsystem,\Ndass Leute in meine Räume können. Dialogue: 0,0:00:54.21,0:00:56.96,Default,,0000,0000,0000,,Das ist natürlich ein bisschen mutig. Dialogue: 0,0:00:56.96,0:01:01.31,Default,,0000,0000,0000,,Und was unsere Speaker\N(Sprecher) hier gemacht haben, Dialogue: 0,0:01:01.31,0:01:04.57,Default,,0000,0000,0000,,ist mal zu gucken, ob sie nicht auch\Ndiese Systeme angreifen können; Dialogue: 0,0:01:04.57,0:01:07.83,Default,,0000,0000,0000,,von bereits geknackten\NSystemen das mal übertragen Dialogue: 0,0:01:07.83,0:01:12.10,Default,,0000,0000,0000,,und das werden sie uns heute zeigen\Nund erklären, was sie gemacht haben. Dialogue: 0,0:01:12.10,0:01:15.27,Default,,0000,0000,0000,,Und dass es vielleicht\Ndoch nicht so eine gute Idee ist, Dialogue: 0,0:01:15.27,0:01:20.91,Default,,0000,0000,0000,,den Hitag S\Nfür das Zugriffssystem zu benutzen. Dialogue: 0,0:01:20.91,0:01:26.48,Default,,0000,0000,0000,,Also heißt sie willkommen\Nmit einem schönen Applaus, Dialogue: 0,0:01:26.48,0:01:31.95,Default,,0000,0000,0000,,unsere Speaker Ralf Spenneberg\Nund Oguzhan Cicek! Dialogue: 0,0:01:31.95,0:01:38.96,Default,,0000,0000,0000,,{\i1}Applaus{\i0} Dialogue: 0,0:01:38.96,0:01:42.51,Default,,0000,0000,0000,,Ralf: Ja hallo,\Nich freu‘ mich hier sein zu dürfen. Dialogue: 0,0:01:42.51,0:01:43.90,Default,,0000,0000,0000,,Mein Name ist Ralf Spenneberg. Dialogue: 0,0:01:43.90,0:01:47.17,Default,,0000,0000,0000,,Das ist Oguzhan, der dritte der hier\Nauf der Folie steht, ist leider erkrankt Dialogue: 0,0:01:47.17,0:01:51.20,Default,,0000,0000,0000,,und konnte deswegen nicht mitkommen.\NAber mit dreien hier auf der Bühne Dialogue: 0,0:01:51.20,0:01:54.74,Default,,0000,0000,0000,,wär‘s vielleicht auch ein wenig lächerlich\Ngewesen bei nur 30 Minuten... Dialogue: 0,0:01:54.74,0:01:58.91,Default,,0000,0000,0000,,Aber wir hätten uns dann irgendwie\Naufgeteilt; aber schauen wir mal. Dialogue: 0,0:01:58.91,0:02:02.05,Default,,0000,0000,0000,,Was machen wir?\NWir machen Widerstandsanalysen etc., Dialogue: 0,0:02:02.05,0:02:04.40,Default,,0000,0000,0000,,das ist die einzige Folie\Nzur Werbung. Dialogue: 0,0:02:04.40,0:02:08.54,Default,,0000,0000,0000,,Ansonsten haben wir uns halt\Nmit RFID-Systemen beschäftigt. Dialogue: 0,0:02:08.54,0:02:11.51,Default,,0000,0000,0000,,Warum mit RFID-Systemen?\NWas gibt‘s an RFID-Systemen? Dialogue: 0,0:02:11.51,0:02:15.53,Default,,0000,0000,0000,,Vielleicht kurz ein,\Nzwei Sachen zum Hintergrund. Dialogue: 0,0:02:15.53,0:02:17.74,Default,,0000,0000,0000,,Die von euch,\Ndie eben diese Transponder kennen Dialogue: 0,0:02:17.74,0:02:21.32,Default,,0000,0000,0000,,die man so am Schlüsselbund teilweise hat,\Noder die in der Mensa damit bezahlen Dialogue: 0,0:02:21.32,0:02:28.45,Default,,0000,0000,0000,,mit solchen Scheckkarten,\Ndie also drahtlos bezahlen, Dialogue: 0,0:02:28.45,0:02:31.93,Default,,0000,0000,0000,,die verwenden üblicherweise immer\Nirgendeine Art von Transpondertechnologie. Dialogue: 0,0:02:31.93,0:02:37.15,Default,,0000,0000,0000,,Es gibt dort in Abhängigkeit von der\NFrequenz die diese Transponder sprechen Dialogue: 0,0:02:37.15,0:02:40.06,Default,,0000,0000,0000,,drei Bereiche, die\Nüblicherweise eingesetzt werden. Dialogue: 0,0:02:40.06,0:02:43.49,Default,,0000,0000,0000,,Es gibt die Low-Frequency-Transponder,\Ndie High-Frequency-Transponder und Dialogue: 0,0:02:43.49,0:02:45.49,Default,,0000,0000,0000,,und die Ultra-High-\NFrequency-Transponder. Dialogue: 0,0:02:45.49,0:02:48.73,Default,,0000,0000,0000,,Wir beschäftigen uns hier nur mit\Nden Low-Frequency-Transpondern. Dialogue: 0,0:02:48.73,0:02:54.89,Default,,0000,0000,0000,,Die Low-Frequency-Transponder werden\Neingesetzt in erster Linie eben, Dialogue: 0,0:02:54.89,0:02:58.69,Default,,0000,0000,0000,,wo ich einen sehr engen Kontakt\Nherstellen kann Dialogue: 0,0:02:58.69,0:03:01.83,Default,,0000,0000,0000,,oder auch herstellen möchte\Noder herstellen muss. Dialogue: 0,0:03:01.83,0:03:04.84,Default,,0000,0000,0000,,Ihre Reichweite ist relativ gering.\NDarüber hinaus Dialogue: 0,0:03:04.84,0:03:08.92,Default,,0000,0000,0000,,können sie leider Gottes auch häufig\Nnur sehr wenig Energie transferieren. Dialogue: 0,0:03:08.92,0:03:10.50,Default,,0000,0000,0000,,Wenn ich also einen\Npassiven Transponder einsetze, Dialogue: 0,0:03:10.50,0:03:16.34,Default,,0000,0000,0000,,kann er nur recht gering angeregt werden\Nund kann damit keine Dialogue: 0,0:03:16.34,0:03:19.09,Default,,0000,0000,0000,,großartigen mathematischen\NOperationen durchführen, Dialogue: 0,0:03:19.09,0:03:22.10,Default,,0000,0000,0000,,was bei den High-Frequency-\NTranspondern ein wenig anders ist. Dialogue: 0,0:03:22.10,0:03:24.73,Default,,0000,0000,0000,,Bei den Low-Frequency-Transpondern\Nkann man das letzte Problem Dialogue: 0,0:03:24.73,0:03:27.64,Default,,0000,0000,0000,,eigentlich nur dadurch beheben,\Ndass ich einen aktiven Transponder verwende, Dialogue: 0,0:03:27.64,0:03:31.73,Default,,0000,0000,0000,,der über eine eigene\NBatterie verfügt. Dialogue: 0,0:03:31.73,0:03:34.23,Default,,0000,0000,0000,,Low- und High-Frequency- werden\Neingesetzt in Schließanlagen, Dialogue: 0,0:03:34.23,0:03:38.01,Default,,0000,0000,0000,,da werde ich am Ende nochmal\Nwieder darauf zurückkommen. Dialogue: 0,0:03:38.01,0:03:41.23,Default,,0000,0000,0000,,Ultra-High-Frequency wird verwendet\Nvor allem in der Logistik, Dialogue: 0,0:03:41.23,0:03:44.16,Default,,0000,0000,0000,,wo ich noch größere Reichweiten brauche,\Nwenn ich also eine Palette Dialogue: 0,0:03:44.16,0:03:46.35,Default,,0000,0000,0000,,aus einer größeren Entfernung auslesen möchte. Dialogue: 0,0:03:46.35,0:03:48.51,Default,,0000,0000,0000,,Ansonsten werden Low- und\NHigh-Frequency-Transponder Dialogue: 0,0:03:48.51,0:03:55.71,Default,,0000,0000,0000,,eben für alles Mögliche eingesetzt, in Büchereien,\Nin Wäschereien, allgemein Logistik, etc. Dialogue: 0,0:03:55.71,0:03:58.38,Default,,0000,0000,0000,,Der Hitag S ist ein 125kHz-Transponder. Dialogue: 0,0:03:58.38,0:04:03.52,Default,,0000,0000,0000,,Es gibt ihn in 3 verschiedenen Varianten.\NDie Varianten mit 256 bit und 2048 bit Dialogue: 0,0:04:03.52,0:04:06.80,Default,,0000,0000,0000,,verfügen über einen eingebauten\NAuthentifizierungsmechanismus. Dialogue: 0,0:04:06.80,0:04:11.61,Default,,0000,0000,0000,,Dieser Authentifizierungsmechanismus\Nverwendet einen 48bit-Schlüssel, Dialogue: 0,0:04:11.61,0:04:15.17,Default,,0000,0000,0000,,d.h. grundsätzlich ist er\Nper Brute Force brechbar, Dialogue: 0,0:04:15.17,0:04:18.68,Default,,0000,0000,0000,,das ist im Grunde inzwischen trivial geworden.\NEr hat darüber hinaus Dialogue: 0,0:04:18.68,0:04:22.37,Default,,0000,0000,0000,,noch ein 24bit-Passwort, was in dem\NTransponder gespeichert wird, Dialogue: 0,0:04:22.37,0:04:26.12,Default,,0000,0000,0000,,mit dem der Transponder sich dann\Nselbst wieder authentifizieren kann, Dialogue: 0,0:04:26.12,0:04:29.59,Default,,0000,0000,0000,,dazu gleich mehr, und verwendet dabei\Neinen bisher nicht dokumentierten Dialogue: 0,0:04:29.59,0:04:34.62,Default,,0000,0000,0000,,Verschlüsselungs-Cypher.\NDas heißt der Hitag S gilt offiziell Dialogue: 0,0:04:34.62,0:04:39.24,Default,,0000,0000,0000,,bis heute als ungebrochen\Noder als sicher. Dialogue: 0,0:04:39.24,0:04:41.28,Default,,0000,0000,0000,,Es sind weitere Transponder\Naus der Hitag-Familie Dialogue: 0,0:04:41.28,0:04:45.15,Default,,0000,0000,0000,,in der Vergangenheit gebrochen worden\Nund wir haben uns eben angeschaut, Dialogue: 0,0:04:45.15,0:04:48.72,Default,,0000,0000,0000,,ob man nicht diese Angriffe tatsächlich auf\Nden Hitag S übertragen kann, denn... Dialogue: 0,0:04:48.72,0:04:52.27,Default,,0000,0000,0000,,Warum machen wir das Ganze überhaupt? Dialogue: 0,0:04:52.27,0:04:54.93,Default,,0000,0000,0000,,Wir haben bei uns\Nin unserem eigenen Gebäude Dialogue: 0,0:04:54.93,0:04:58.92,Default,,0000,0000,0000,,eine RFID-basierte Schließanlage.\NDie habe ich irgendwann mal Dialogue: 0,0:04:58.92,0:05:03.59,Default,,0000,0000,0000,,2007 eingeführt und ich hatte\Nimmer ein ungutes Gefühl dabei. Dialogue: 0,0:05:03.59,0:05:05.97,Default,,0000,0000,0000,,Und wir haben uns mit dieser\NSchließanlage beschäftigt, Dialogue: 0,0:05:05.97,0:05:09.79,Default,,0000,0000,0000,,wir haben diese Schließanlage\Nziemlich böse gebrochen. Dialogue: 0,0:05:09.79,0:05:11.67,Default,,0000,0000,0000,,Wir haben Kontakt zum Hersteller aufgenommen, Dialogue: 0,0:05:11.67,0:05:17.20,Default,,0000,0000,0000,,der Hersteller hat es inzwischen gefixt,\Nund zum 01.01.2016 werden wir Dialogue: 0,0:05:17.20,0:05:20.68,Default,,0000,0000,0000,,das entsprechende Advisory veröffentlichen\Nin dem dann nachlesbar ist, Dialogue: 0,0:05:20.68,0:05:25.06,Default,,0000,0000,0000,,was alles kaputt war und dass man eben entsprechend\Nseine Firmware updaten muss. Dialogue: 0,0:05:25.06,0:05:28.19,Default,,0000,0000,0000,,Von daher kann ich da jetzt noch nichts\Ndrüber sagen, weil ich mich dem Hersteller Dialogue: 0,0:05:28.19,0:05:31.81,Default,,0000,0000,0000,,gegenüber verpflichtet habe, tatsächlich\Nbis zum 01.01. zu warten. Dialogue: 0,0:05:31.81,0:05:34.42,Default,,0000,0000,0000,,Wir haben dann nach einer Alternative gesucht\Nund wir haben uns Demosysteme Dialogue: 0,0:05:34.42,0:05:39.13,Default,,0000,0000,0000,,verschiedener Hersteller zeigen lassen,\Nu.a. ein System was den Hitag S verwendete. Dialogue: 0,0:05:39.13,0:05:42.43,Default,,0000,0000,0000,,Ich hätte es besser wissen müssen, aber\Nder Hersteller hat eben unter anderem Dialogue: 0,0:05:42.43,0:05:46.39,Default,,0000,0000,0000,,die Tatsache, dass der Hitag S\Nals noch nicht gebrochen gilt Dialogue: 0,0:05:46.39,0:05:49.44,Default,,0000,0000,0000,,als eine besondere Eigenschaft beworben.\NUnd dann haben wir uns den Hitag S Dialogue: 0,0:05:49.44,0:05:52.36,Default,,0000,0000,0000,,ein wenig genauer angeschaut.\NGanz kurz zu Schließanlagen: Dialogue: 0,0:05:52.36,0:05:57.54,Default,,0000,0000,0000,,Schließanlagen gibt es in 2 Varianten: es\Ngibt Schließanlagen die online arbeiten. Dialogue: 0,0:05:57.54,0:06:00.95,Default,,0000,0000,0000,,D.h. ihr haltet euren\NTransponder an ein Lesegerät, Dialogue: 0,0:06:00.95,0:06:03.72,Default,,0000,0000,0000,,das Lesegerät kommuniziert irgendwo\Nmit einem zentralen Server, Dialogue: 0,0:06:03.72,0:06:08.43,Default,,0000,0000,0000,,der zentrale Server sagt, ob dieser\NTransponder die Berechtigung aufweist, Dialogue: 0,0:06:08.43,0:06:10.03,Default,,0000,0000,0000,,die Tür zu öffnen oder nicht\Nzu öffnen. Dialogue: 0,0:06:10.03,0:06:13.62,Default,,0000,0000,0000,,In solchen Fällen\Nwird üblicherweise Dialogue: 0,0:06:13.62,0:06:16.28,Default,,0000,0000,0000,,nur die Identifikation\Ndes Transponders ausgelesen. Dialogue: 0,0:06:16.28,0:06:19.40,Default,,0000,0000,0000,,D.h. in dem Moment wo ich den\NTransponder emulieren kann, oder Dialogue: 0,0:06:19.40,0:06:22.90,Default,,0000,0000,0000,,in dem Moment wo ich einen Transponder\Nkaufen kann, dessen Identifikationsnummer Dialogue: 0,0:06:22.90,0:06:26.09,Default,,0000,0000,0000,,– die wird üblicherweise vom Hersteller\Nreingeschrieben, ist üblicherweise Dialogue: 0,0:06:26.09,0:06:29.75,Default,,0000,0000,0000,,eindeutig vom Hersteller garantiert – in\Ndem Moment wo ich einen Transponder Dialogue: 0,0:06:29.75,0:06:33.11,Default,,0000,0000,0000,,bauen kann indem ich diese\NIdentifikationsnummer ändern kann, Dialogue: 0,0:06:33.11,0:06:37.90,Default,,0000,0000,0000,,habe ich einen Schlüsselklon und verfüge\Nüber genau dieselben Schließberechtigungen. Dialogue: 0,0:06:37.90,0:06:40.22,Default,,0000,0000,0000,,Teilweise gibt es dort aber auch\Ninzwischen Schließanlagen, Dialogue: 0,0:06:40.22,0:06:44.56,Default,,0000,0000,0000,,gerade bei den High-Frequency-\NTranspondern, wenn sie die verwenden Dialogue: 0,0:06:44.56,0:06:48.95,Default,,0000,0000,0000,,die dann auch zusätzlich noch die Authentifizierung\Ndes Transponders mitbenutzen und dann Dialogue: 0,0:06:48.95,0:06:53.73,Default,,0000,0000,0000,,z.B. einen Mifare, Desfire\Noder ähnliches einsetzen. Dialogue: 0,0:06:53.73,0:06:57.90,Default,,0000,0000,0000,,Offline-Schließanlagen – das sind die,\Ndie wir bei uns z.B. haben und die Dialogue: 0,0:06:57.90,0:07:02.08,Default,,0000,0000,0000,,jetzt auch in diesem Fall eingesetzt\Nwurde, die wir uns angeschaut haben – Dialogue: 0,0:07:02.08,0:07:04.73,Default,,0000,0000,0000,,speichern die Schließberechtigung\Nauf dem Transponder selbst drauf. Dialogue: 0,0:07:04.73,0:07:10.39,Default,,0000,0000,0000,,D.h. wenn ich in der Lage bin,\Nden Transponder auszulesen, Dialogue: 0,0:07:10.39,0:07:12.92,Default,,0000,0000,0000,,möglicherweise selbst zu\Nbeschreiben und die Informationen, Dialogue: 0,0:07:12.92,0:07:16.92,Default,,0000,0000,0000,,die Schließberechtigungen, nicht besonders\Ngesichert sind gegen Manipulation, Dialogue: 0,0:07:16.92,0:07:20.53,Default,,0000,0000,0000,,bin ich sogar in der Lage, die\NSchließberechtigungen zu ändern. Dialogue: 0,0:07:20.53,0:07:23.32,Default,,0000,0000,0000,,Ist bei vielen Schließanlagen\Ntatsächlich der Fall. Dialogue: 0,0:07:23.32,0:07:26.78,Default,,0000,0000,0000,,Dort sind ganz grobe Schnitzer\Ngemacht worden teilweise Dialogue: 0,0:07:26.78,0:07:31.14,Default,,0000,0000,0000,,in der Art und Weise, wie die Daten drauf\Ngespeichert werden. Wie gesagt, am 01.01. Dialogue: 0,0:07:31.14,0:07:35.62,Default,,0000,0000,0000,,gibt‘s ein Advisory dazu. In einigen\NFällen wird aber zusätzlich auch noch Dialogue: 0,0:07:35.62,0:07:39.20,Default,,0000,0000,0000,,eine Authentifizierung durchgeführt und\Ndas ist eben beim Hitag S auch der Fall. Dialogue: 0,0:07:39.20,0:07:43.94,Default,,0000,0000,0000,,In dem Moment, wo ich einen derartigen\NTransponder aber auslesen kann Dialogue: 0,0:07:43.94,0:07:49.71,Default,,0000,0000,0000,,und emulieren kann, habe ich\Neine Schlüsselkopie hergestellt. Dialogue: 0,0:07:49.71,0:07:54.09,Default,,0000,0000,0000,,Und jetzt ist das Problem bei den\NTranspondern, dass das ja häufig einfach Dialogue: 0,0:07:54.09,0:07:58.37,Default,,0000,0000,0000,,im Vorbeigehen passieren kann. Ich\Nsitze in der Straßenbahn, habe meinen Dialogue: 0,0:07:58.37,0:08:02.84,Default,,0000,0000,0000,,Transponder in der Tasche, habe nicht\Nso ein RFID-Shield wie man‘s hier kaufen Dialogue: 0,0:08:02.84,0:08:07.64,Default,,0000,0000,0000,,kann auf dem C3 und jemand setzt sich\Nneben mich mit ‘nem Rucksack und liest aus Dialogue: 0,0:08:07.64,0:08:13.51,Default,,0000,0000,0000,,30cm Entfernung meinen Transponder aus.\NUnd hat dann eine Schlüsselkopie. Dialogue: 0,0:08:13.51,0:08:16.66,Default,,0000,0000,0000,,Und das sollte so ein\NTransponder verhindern Dialogue: 0,0:08:16.66,0:08:20.53,Default,,0000,0000,0000,,und das haben wir uns halt ein wenig\Nangeschaut. Und jetzt übergebe ich Dialogue: 0,0:08:20.53,0:08:23.12,Default,,0000,0000,0000,,an Oguzhan der ein bisschen was zu\Nden technischen Details erzählen wird. Dialogue: 0,0:08:23.12,0:08:27.20,Default,,0000,0000,0000,,Oguzhan: Ja, danke Ralf. Das erste was wir\Ngemacht haben ist: wir haben uns mal Dialogue: 0,0:08:27.20,0:08:29.64,Default,,0000,0000,0000,,die Authentifizierung angeguckt. Wie wird\Nzwischen dem Lese-Schreibe-Gerät Dialogue: 0,0:08:29.64,0:08:33.65,Default,,0000,0000,0000,,und dem Transponder authentifiziert?\NDas sieht so aus, dass als erstes Dialogue: 0,0:08:33.65,0:08:40.04,Default,,0000,0000,0000,,allen Transpondern in der Reichweite die\NUID abgefragt wird. Dialogue: 0,0:08:40.04,0:08:45.48,Default,,0000,0000,0000,,Daraufhin antworten alle Transponder\Nmit ihrer eindeutigen 32 bit UID, Dialogue: 0,0:08:45.48,0:08:48.20,Default,,0000,0000,0000,,dann schickt das Lese-Schreibe-Gerät\Neinen sogenannten Select-Befehl Dialogue: 0,0:08:48.20,0:08:52.02,Default,,0000,0000,0000,,und wählt einen dieser Transponder aus,\Nmit dem es kommunizieren möchte. Dialogue: 0,0:08:52.02,0:08:56.64,Default,,0000,0000,0000,,Dieser ausgewählte Transponder schickt\Ndann seine Konfiguration Byte 0..2 Dialogue: 0,0:08:56.64,0:08:59.91,Default,,0000,0000,0000,,dem Lese-Schreibe-Gerät; und aus diesen\NBytes kann man alles über den Transponder Dialogue: 0,0:08:59.91,0:09:04.08,Default,,0000,0000,0000,,entnehmen, was man benötigt. Also: welche\NSpeichergröße hat dieser Transponder, Dialogue: 0,0:09:04.08,0:09:07.49,Default,,0000,0000,0000,,möchte der sich überhaupt authentifizieren,\Nwelche Seiten darf ich überhaupt lesen, Dialogue: 0,0:09:07.49,0:09:11.04,Default,,0000,0000,0000,,welche darf ich beschreiben. Dann kommt\Nnoch hinzu: welche Modulation muss ich Dialogue: 0,0:09:11.04,0:09:14.16,Default,,0000,0000,0000,,verwenden, mit welchen Geschwindigkeiten.\NDies kann ich alles aus diesen Dialogue: 0,0:09:14.16,0:09:17.02,Default,,0000,0000,0000,,Konfigurations-Bytes herausnehmen. Dialogue: 0,0:09:17.02,0:09:20.46,Default,,0000,0000,0000,,Falls jetzt gelesen wurde „es\Nmöchte sich authentifizieren“, Dialogue: 0,0:09:20.46,0:09:24.73,Default,,0000,0000,0000,,dann geht das Lese-Schreibe-Gerät hin\Nund bestimmt ‘ne 32bit-Zufallszahl. Dialogue: 0,0:09:24.73,0:09:29.55,Default,,0000,0000,0000,,Mit dieser Zufallszahl wird sogenannte\NSecret-Data berechnet, 32bit lang. Dialogue: 0,0:09:29.55,0:09:33.45,Default,,0000,0000,0000,,Und diese Kombination dieser, auch\N„Challenge“ genannt, dem Transponder Dialogue: 0,0:09:33.45,0:09:37.92,Default,,0000,0000,0000,,übermittelt. Wenn der Transponder nun\Nauch auf dieselbe Secret-Data schließt, Dialogue: 0,0:09:37.92,0:09:41.63,Default,,0000,0000,0000,,wird impliziert, dass das Lese-Schreibe-\NGerät diesen geheimen Key kennen muss. Dialogue: 0,0:09:41.63,0:09:45.73,Default,,0000,0000,0000,,Jetzt geht der Transponder hin und\Nverschlüsselt seine 3 Passwort-Bytes Dialogue: 0,0:09:45.73,0:09:49.92,Default,,0000,0000,0000,,und ein Byte der Konfiguration und\Nschickt‘s dem Lese-Schreibe-Gerät. Dialogue: 0,0:09:49.92,0:09:54.76,Default,,0000,0000,0000,,Wenn der diese entschlüsselt und\Ndas richtige Passwort ausliest, Dialogue: 0,0:09:54.76,0:09:58.98,Default,,0000,0000,0000,,sind beide gegenseitig authentifiziert.\NDanach kann die unverschlüsselte Dialogue: 0,0:09:58.98,0:10:03.99,Default,,0000,0000,0000,,Datenübertragung zwischen\Ndiesen Komponenten stattfinden. Dialogue: 0,0:10:03.99,0:10:07.68,Default,,0000,0000,0000,,Die nächste Frage ist natürlich: womit\Nwurde da diese Secret-Data berechnet Dialogue: 0,0:10:07.68,0:10:11.08,Default,,0000,0000,0000,,und wie wird verschlüsselt\Nund entschlüsselt. Dialogue: 0,0:10:11.08,0:10:14.00,Default,,0000,0000,0000,,Wenn man sich das Memory-Layout vom\NHitag S mal genauer anschaut und es Dialogue: 0,0:10:14.00,0:10:18.53,Default,,0000,0000,0000,,mit dem bereits gebrochenen Transponder\Nvom Hitag 2 mal vergleicht, Dialogue: 0,0:10:18.53,0:10:21.69,Default,,0000,0000,0000,,dann erkennt man sehr große\NUnterschiede, insbesondere da, wo die Dialogue: 0,0:10:21.69,0:10:25.97,Default,,0000,0000,0000,,Konfigurations-Bytes sich befinden und wo\Nder Key und das Passwort gespeichert sind. Dialogue: 0,0:10:25.97,0:10:30.52,Default,,0000,0000,0000,,Zudem wird im Datenblatt erwähnt,\Ndass ein Lese-Schreibe-Gerät, das sich Dialogue: 0,0:10:30.52,0:10:33.99,Default,,0000,0000,0000,,authentifizieren möchte, einen ganz be-\Nstimmten Co-Prozessor implementieren muss. Dialogue: 0,0:10:33.99,0:10:38.90,Default,,0000,0000,0000,,Und zwar den Philips HT RC130. Dieser wird\Nvon allen Transpondern der Hitag-Familie Dialogue: 0,0:10:38.90,0:10:46.07,Default,,0000,0000,0000,,verwendet und wir haben uns diesen mal\Ngenauer angeschaut, und zwar das Kommando- Dialogue: 0,0:10:46.07,0:10:50.50,Default,,0000,0000,0000,,Interface; welche Kommandos kann man da\Nüberhaupt senden, auf diesen Co-Prozessor. Dialogue: 0,0:10:50.50,0:10:54.15,Default,,0000,0000,0000,,Und da erkennt man ziemlich schnell, es\Ngibt spezifische Kommandos, um das Dialogue: 0,0:10:54.15,0:10:58.52,Default,,0000,0000,0000,,Hitag 1, 2 und S Verschlüsselung\Nanzustoßen. Aber es gibt keine Dialogue: 0,0:10:58.52,0:11:03.12,Default,,0000,0000,0000,,Hitag-S-spezifischen Kommandos um\Ndie Daten ins EPROM zu speichern. Dialogue: 0,0:11:03.12,0:11:06.54,Default,,0000,0000,0000,,Daraus kann man schließen, dass dort\Nähnliche Parameter verwendet wurden Dialogue: 0,0:11:06.54,0:11:08.04,Default,,0000,0000,0000,,wie bei den anderen Transpondern. Dialogue: 0,0:11:08.04,0:11:11.61,Default,,0000,0000,0000,,Zudem kommt noch die Tatsache hinzu,\Ndass ein Co-Prozessor, der bei drei Dialogue: 0,0:11:11.61,0:11:15.73,Default,,0000,0000,0000,,verschiedenen Transpondern verwendet\Nwird, sehr unwahrscheinlich drei komplett Dialogue: 0,0:11:15.73,0:11:17.68,Default,,0000,0000,0000,,verschiedene Cypher implementiert. Dialogue: 0,0:11:17.68,0:11:22.24,Default,,0000,0000,0000,,Unter diesen Annahmen haben wir einfach\Nbehauptet, die Annahme getroffen, Dialogue: 0,0:11:22.24,0:11:26.86,Default,,0000,0000,0000,,dass dieser Cypher vom Hitag S\Nähnlich oder gleich des Hitag 2 ist. Dialogue: 0,0:11:26.86,0:11:31.82,Default,,0000,0000,0000,,Der Hitag-2-Cypher ist schon seit knapp 10\NJahren bekannt, den hat der Herr C. Wiener Dialogue: 0,0:11:31.82,0:11:35.83,Default,,0000,0000,0000,,reverse-engineered und publiziert.\NDer sieht so aus. Dialogue: 0,0:11:35.83,0:11:40.95,Default,,0000,0000,0000,,Der besteht im Grunde aus 2 Dingen:\NEiner nichtlinearen, zweistufigen Dialogue: 0,0:11:40.95,0:11:46.05,Default,,0000,0000,0000,,Überführungsfunktion f() und\Neinem 48bit-Schieberegister. Dialogue: 0,0:11:46.05,0:11:49.95,Default,,0000,0000,0000,,Eine Eigenschaft dieses Cyphers werden\Nwir für die folgenden Angriffe benötigen. Dialogue: 0,0:11:49.95,0:11:56.77,Default,,0000,0000,0000,,Und zwar: wenn man sich die\NInitialisierung dieses Cyphers anschaut, Dialogue: 0,0:11:56.77,0:12:01.73,Default,,0000,0000,0000,,dann erkennt man, dass die OUT-Bits\Nerst verwendet werden können, Dialogue: 0,0:12:01.73,0:12:05.02,Default,,0000,0000,0000,,wenn dieser Cypher initialisiert wurde.\NAlso wir müssen in diesem 48bit- Dialogue: 0,0:12:05.02,0:12:08.67,Default,,0000,0000,0000,,Schieberegister einen sogenannten\NInitial-Zustand erreichen. Dialogue: 0,0:12:08.67,0:12:15.34,Default,,0000,0000,0000,,Das wird so gemacht, dass dort die\N32bit-UID des Transponders und die Dialogue: 0,0:12:15.34,0:12:19.87,Default,,0000,0000,0000,,hinteren 16bit des Keys genommen werden,\Nund damit wird der Cypher initialisiert. Dialogue: 0,0:12:19.87,0:12:22.34,Default,,0000,0000,0000,,Erstmal. Also das Schieberegister\Nwird damit initialisiert. Dialogue: 0,0:12:22.34,0:12:26.90,Default,,0000,0000,0000,,Dieses wird nun 32mal ge-shifted, und beim\NShiften wird die Neustelle ganz rechts Dialogue: 0,0:12:26.90,0:12:34.74,Default,,0000,0000,0000,,immer aufgefüllt. Und wenn ich 16bit des\NKeys in ein 48bit Schieberegister stecke, Dialogue: 0,0:12:34.74,0:12:38.36,Default,,0000,0000,0000,,und dann 32mal shifte, dann fallen diese\Nja nicht raus, in diesem Initialzustand. Dialogue: 0,0:12:38.36,0:12:40.81,Default,,0000,0000,0000,,Sondern die befinden sich\Nweiterhin in der ersten Position. Dialogue: 0,0:12:40.81,0:12:44.19,Default,,0000,0000,0000,,Was wir jetzt mit diesem Cypher gemacht\Nhaben, ist: wir haben den Proxmark Dialogue: 0,0:12:44.19,0:12:47.44,Default,,0000,0000,0000,,genommen – das ist ein RFID-Tool, darauf\Nkomme ich gleich noch zu sprechen – Dialogue: 0,0:12:47.44,0:12:53.08,Default,,0000,0000,0000,,und haben das Hitag-S-Cypher implementiert\Nmit diesem Cypher des Hitag 2. Dialogue: 0,0:12:53.08,0:12:57.31,Default,,0000,0000,0000,,Und damit haben wir erstmal einen Hitag-S-\NTransponder in den Authentifizierungsmodus Dialogue: 0,0:12:57.31,0:13:02.21,Default,,0000,0000,0000,,versetzt mit einem uns bekannten Key.\NUnd damit war es tatsächlich möglich, Dialogue: 0,0:13:02.21,0:13:06.56,Default,,0000,0000,0000,,bei dem Hitag S sich zu authentifizieren.\NDamit ist die Annahme erstmal bestätigt Dialogue: 0,0:13:06.56,0:13:10.48,Default,,0000,0000,0000,,worden, dass dort derselbe Cypher\Nverwendet wurde den Sie hier sehen können. Dialogue: 0,0:13:10.48,0:13:14.43,Default,,0000,0000,0000,,Der wird zwar nicht exakt für das gleiche\Nverwendet, der Cypher an sich, ist aber Dialogue: 0,0:13:14.43,0:13:18.71,Default,,0000,0000,0000,,derselbe. Bevor wir jetzt mit den\NAngriffen starten, brauchen wir erstmal Dialogue: 0,0:13:18.71,0:13:21.61,Default,,0000,0000,0000,,ein bisschen Hardware und Software. Als\NHardware haben wir den sogenannten Dialogue: 0,0:13:21.61,0:13:25.10,Default,,0000,0000,0000,,Proxmark – wie gesagt – genommen.\NDas ist ein General-Purpose-RFID-Tool. Dialogue: 0,0:13:25.10,0:13:28.44,Default,,0000,0000,0000,,Der kann eben sowohl im Low- als auch im\NHigh-Frequency-Bereich alle möglichen Dialogue: 0,0:13:28.44,0:13:33.61,Default,,0000,0000,0000,,Daten empfangen und senden. Da haben\Nwir einige Software dazu geschrieben, Dialogue: 0,0:13:33.61,0:13:36.86,Default,,0000,0000,0000,,z.B. ein Lese- und Schreibe-Gerät, um\Nfür den Transponder zu lesen und zu Dialogue: 0,0:13:36.86,0:13:40.30,Default,,0000,0000,0000,,beschreiben natürlich. Und einen Emulator,\Num anschließend, wenn ich diesen Key Dialogue: 0,0:13:40.30,0:13:43.81,Default,,0000,0000,0000,,erstmal gebrochen habe, auch mal so\Neinen Transponder emulieren zu können. Dialogue: 0,0:13:43.81,0:13:46.78,Default,,0000,0000,0000,,Jetzt bevor wir überhaupt zu den\Nkomplizierteren Angriffen kommen, erstmal Dialogue: 0,0:13:46.78,0:13:49.88,Default,,0000,0000,0000,,die einfachen. Und zwar ein Replay-Angriff\Nist möglich. Vielleicht hat‘s der eine Dialogue: 0,0:13:49.88,0:13:57.02,Default,,0000,0000,0000,,oder andere schon gesehen: und zwar in\Nder Authentifizierung haben wir nur eine Dialogue: 0,0:13:57.02,0:14:01.90,Default,,0000,0000,0000,,einzige Zufallsvariable und die wird\Nvom Lese-Schreibe-Gerät bestimmt. Dialogue: 0,0:14:01.90,0:14:05.66,Default,,0000,0000,0000,,Wenn ein Angreifer also diese komplette\NKommunikation mitschneidet, z.B. mit Dialogue: 0,0:14:05.66,0:14:10.41,Default,,0000,0000,0000,,dem Proxmark, dann kann er diese\NChallenge-Nachricht erneut dem Transponder Dialogue: 0,0:14:10.41,0:14:14.64,Default,,0000,0000,0000,,schicken. Und das einzige was dem\Nübrigbleibt, ist, zu implizieren, dass ich Dialogue: 0,0:14:14.64,0:14:19.71,Default,,0000,0000,0000,,den Key kennen muss. Weil ich kann ja\Nnatürlich als Angreifer seine Antwort Dialogue: 0,0:14:19.71,0:14:21.92,Default,,0000,0000,0000,,darauf nicht entschlüsseln, um\Nseine Passwort-Bytes auszulesen. Dialogue: 0,0:14:21.92,0:14:25.69,Default,,0000,0000,0000,,Aber die interessieren mich ja nicht.\NWeil ich kann hiernach, also nach Dialogue: 0,0:14:25.69,0:14:28.07,Default,,0000,0000,0000,,einem einfachen Replay-Angriff,\Ndieselben Befehle ausführen Dialogue: 0,0:14:28.07,0:14:30.06,Default,,0000,0000,0000,,wie ein echtes Lese-Schreibe-Gerät. Dialogue: 0,0:14:34.64,0:14:37.19,Default,,0000,0000,0000,,Dann hat der Ralf das schon kurz erwähnt: Dialogue: 0,0:14:37.19,0:14:48.07,Default,,0000,0000,0000,,Brute-Force-Angriffe. Ist nur 48bit-Key,\Nder Cypher ist nicht wirklich komplex. Dialogue: 0,0:14:48.07,0:14:52.77,Default,,0000,0000,0000,,Wenn man da paar Server nimmt, kann man\Nden Key bereits in einigen Wochen brechen. Dialogue: 0,0:14:52.77,0:14:54.77,Default,,0000,0000,0000,,Dann gibt‘s einen weiteren Angriff. Dialogue: 0,0:14:54.77,0:14:57.86,Default,,0000,0000,0000,,Und zwar das ist ein Angriff gegen den\NHitag 2, der wurde vor knapp 4 Jahren Dialogue: 0,0:14:57.86,0:15:02.29,Default,,0000,0000,0000,,veröffentlicht. In dem Paper „Gone\Nin 360 seconds“ auf der Usenix. Dialogue: 0,0:15:02.29,0:15:07.21,Default,,0000,0000,0000,,Der benötigt 150 Challenges, also 150\Nverschiedene Authentifizierungen. Dialogue: 0,0:15:07.21,0:15:10.87,Default,,0000,0000,0000,,Und wenn ich die aber erstmal habe,\Nbrauche ich für diesen Angriff Dialogue: 0,0:15:10.87,0:15:13.66,Default,,0000,0000,0000,,nur 5 Minuten. Das ist ein rein\Nmathematischer Angriff, der eine andere Dialogue: 0,0:15:13.66,0:15:18.69,Default,,0000,0000,0000,,Schwachstelle des Cyphers ausnutzt auf die\Nwir jetzt nicht weiter eingehen werden. Dialogue: 0,0:15:18.69,0:15:22.46,Default,,0000,0000,0000,,Dann gibt‘s noch ‘nen\N– das ist eher ein Dialogue: 0,0:15:22.46,0:15:24.75,Default,,0000,0000,0000,,Design-Fehler von ihrer Seite – und zwar Dialogue: 0,0:15:24.75,0:15:28.27,Default,,0000,0000,0000,,wenn man sich die Konfigurations-Bits\Nmal anschaut, dann gibt‘s 3 Bits, die Dialogue: 0,0:15:28.27,0:15:31.67,Default,,0000,0000,0000,,interessieren uns besonders. Das\NOUT-Bit – wenn das gesetzt ist, möchte Dialogue: 0,0:15:31.67,0:15:36.25,Default,,0000,0000,0000,,der Transponder sich authentifizieren.\NWenn das LCON-Bit gesetzt ist, dann kann Dialogue: 0,0:15:36.25,0:15:38.17,Default,,0000,0000,0000,,ich die Konfiguration\Nnicht mehr bearbeiten, Dialogue: 0,0:15:38.17,0:15:42.32,Default,,0000,0000,0000,,und das „Locked Key and Password“ schützt\Nmeinen Key und mein Passwort vor lesenden Dialogue: 0,0:15:42.32,0:15:45.94,Default,,0000,0000,0000,,und schreibenden Zugriffen. Das Problem\Nhier ist, ich kann die getrennt setzen. Dialogue: 0,0:15:45.94,0:15:48.69,Default,,0000,0000,0000,,Also die sind komplett unabhängig.\NIch kann also Transponder verkaufen, die Dialogue: 0,0:15:48.69,0:15:53.31,Default,,0000,0000,0000,,sich authentifizieren wollen, und die auch\Ndie richtigen Speicherbereiche schützen, Dialogue: 0,0:15:53.31,0:15:55.85,Default,,0000,0000,0000,,aber wo ich einfach die Konfiguration\Nwieder neu schreiben kann. Dialogue: 0,0:15:55.85,0:16:02.47,Default,,0000,0000,0000,,Davor ist der Transponder leider nicht\Ngeschützt. Ein weiterer Angriff, Dialogue: 0,0:16:02.47,0:16:05.66,Default,,0000,0000,0000,,der besonders effektiv ist, ist ein\Nsogenannter SAT-Solver. Dialogue: 0,0:16:05.66,0:16:10.47,Default,,0000,0000,0000,,Was ist ein SAT-Solver? Ja, SAT-Solver wie\Nder MiniSat oder der CryptoMiniSat 4 sind Dialogue: 0,0:16:10.47,0:16:15.32,Default,,0000,0000,0000,,mathematisch optimierte Algorithmen,\Ndie versuchen, Formeln zu lösen. Dialogue: 0,0:16:15.32,0:16:18.60,Default,,0000,0000,0000,,Also die Erfüllbarkeit zu beweisen.\NDie Formeln sind meistens in der Dialogue: 0,0:16:18.60,0:16:21.81,Default,,0000,0000,0000,,Konjugierten Normalform und bei diesen\NBeispielen hier, die Sie hier sehen können Dialogue: 0,0:16:21.81,0:16:25.18,Default,,0000,0000,0000,,würden SAT-Solver jetzt versuchen,\Neine Belegung für A, B und C zu finden, Dialogue: 0,0:16:25.18,0:16:28.26,Default,,0000,0000,0000,,so dass das Ganze den\NWahrheitswert TRUE ergibt. Dialogue: 0,0:16:28.26,0:16:31.49,Default,,0000,0000,0000,,SAT-Solver kommen ursprünglich eigentlich\Naus der Elektrotechnik, wo ich eine Dialogue: 0,0:16:31.49,0:16:35.18,Default,,0000,0000,0000,,logische Schaltung verifizieren möchte.\NAber ich kann damit jedes Problem lösen, Dialogue: 0,0:16:35.18,0:16:37.59,Default,,0000,0000,0000,,wenn ich das Problem in eine\NFormel umwandeln kann. Dialogue: 0,0:16:37.59,0:16:39.55,Default,,0000,0000,0000,,Und genau das möchten wir machen. Dialogue: 0,0:16:39.55,0:16:42.63,Default,,0000,0000,0000,,Wir wollen sagen: so sieht der Cypher\Naus, diese Bits habe ich als Angreifer Dialogue: 0,0:16:42.63,0:16:46.53,Default,,0000,0000,0000,,mitgelesen, baue mir bitte\Neine Formel und löse das. Dialogue: 0,0:16:46.53,0:16:52.17,Default,,0000,0000,0000,,Bevor wir diese Formel erstmal aufbauen,\Nbrauchen wir erstmal die Keystream-Bits. Dialogue: 0,0:16:52.17,0:16:56.85,Default,,0000,0000,0000,,Wie kommen wir an die Keystream-Bits ran?\NJa, ganz einfach: dieses Secret Data, das Dialogue: 0,0:16:56.85,0:17:00.85,Default,,0000,0000,0000,,sind die ersten 32 bit, und zwar negiert.\NWenn ich die also zurück-negiere, Dialogue: 0,0:17:00.85,0:17:03.28,Default,,0000,0000,0000,,erhalte ich die ersten 32bit. Dialogue: 0,0:17:03.28,0:17:06.30,Default,,0000,0000,0000,,Dann – es kommen 2 Bit, einmal\Nverschlüsselt, einmal nicht verschlüsselt Dialogue: 0,0:17:06.30,0:17:11.07,Default,,0000,0000,0000,,geschickt. Wenn ich die also wieder XOR\Nrechne, habe ich die nächsten 8 Bits. Dialogue: 0,0:17:11.07,0:17:15.19,Default,,0000,0000,0000,,Das bedeutet ich kann pro Authentifizierung\Ngenau 40 Keystream-Bits herausbekommen. Dialogue: 0,0:17:15.19,0:17:19.81,Default,,0000,0000,0000,,Das ist ein Problem. Weil ich suche ja\Neinen Initialzustand, einen 48bit- Dialogue: 0,0:17:19.81,0:17:23.75,Default,,0000,0000,0000,,Initialzustand, womit ich diese Bits\Nberechnen kann. Dialogue: 0,0:17:23.75,0:17:27.07,Default,,0000,0000,0000,,Und je weniger Bits ich habe, desto höher\Nist die Wahrscheinlichkeit, dass dieser Dialogue: 0,0:17:27.07,0:17:29.97,Default,,0000,0000,0000,,Initialzustand falsch ist. Und bei 40 Bits\Ntritt das leider schon auf. Dialogue: 0,0:17:29.97,0:17:33.57,Default,,0000,0000,0000,,Beim Hitag 2 hat man dieses Problem nicht.\NWeil beim Hitag 2 wird auch die Dialogue: 0,0:17:33.57,0:17:37.78,Default,,0000,0000,0000,,Datenübertragung verschlüsselt, also da\Nkomme ich an viel mehr als 40 Bits ran. Dialogue: 0,0:17:37.78,0:17:43.72,Default,,0000,0000,0000,,Wie lösen wir das beim Hitag S? Wir nehmen\N2 Cypher, also 2 verschiedene Dialogue: 0,0:17:43.72,0:17:48.84,Default,,0000,0000,0000,,Verschlüsselungen und lesen dort die\NKeystream-Bits aus. Wie oben beschrieben. Dialogue: 0,0:17:48.84,0:17:52.39,Default,,0000,0000,0000,,Sozusagen finden wir einen Initialzustand\Ndafür und einen Initialzustand dafür. Dialogue: 0,0:17:52.39,0:17:56.09,Default,,0000,0000,0000,,Und dann verwenden wir die Eigenschaft von\Nder Folie vorher, wo wir gesagt haben, Dialogue: 0,0:17:56.09,0:18:01.44,Default,,0000,0000,0000,,der Initialzustand ist ja in den ersten\N16 Bit... die ersten 16 Bit vom Key, und Dialogue: 0,0:18:01.44,0:18:03.74,Default,,0000,0000,0000,,der ändert sich ja nicht, wenn ich mich\Nzweimal authentifiziere. Dialogue: 0,0:18:03.74,0:18:07.32,Default,,0000,0000,0000,,Also füge ich die Nebenbedingung hinzu:\NDiese 2 Initialzustände, die du suchen Dialogue: 0,0:18:07.32,0:18:11.03,Default,,0000,0000,0000,,sollst, sollen in den\Nersten 16 Bit gleich sein. Dialogue: 0,0:18:11.03,0:18:14.88,Default,,0000,0000,0000,,Diese Formel erstelle ich mir dann, die\Nwird dann mit den SAT-Solvern innerhalb Dialogue: 0,0:18:14.88,0:18:20.21,Default,,0000,0000,0000,,von, ja unter 5 Tagen meistens, gelöst\Nund das Ergebnis ist ein Initialzustand. Dialogue: 0,0:18:20.21,0:18:26.28,Default,,0000,0000,0000,,Das bedeutet 16 Bit vom Key. Ja, wie komme\Nich an die restlichen Daten ran? Dialogue: 0,0:18:26.28,0:18:30.36,Default,,0000,0000,0000,,Also, der Key ist ja 48bit lang und ich\Nhabe ja erst 16. Dialogue: 0,0:18:30.36,0:18:33.37,Default,,0000,0000,0000,,Natürlich: brute-forcen, weil die\Nrestlichen 32bit ist keine große Zahl, Dialogue: 0,0:18:33.37,0:18:35.61,Default,,0000,0000,0000,,das muss ich keinem jetzt, glaube ich,\Nerwähnen. Dialogue: 0,0:18:35.61,0:18:39.72,Default,,0000,0000,0000,,Und ich kann einen sogenannten Rollback\Nausführen. Was ist ein Rollback? Dialogue: 0,0:18:39.72,0:18:44.68,Default,,0000,0000,0000,,Ja, der Initialzustand ist ja quasi\Ndas Ergebnis der Initialisierung. Dialogue: 0,0:18:44.68,0:18:50.51,Default,,0000,0000,0000,,Und in die Initialisierung fließen 3\NParameter ein: Die Zufallszahl, die UID Dialogue: 0,0:18:50.51,0:18:54.76,Default,,0000,0000,0000,,und der Key. Ich kenne das Ergebnis, den\NInitialzustand, die UID und die Zufallszahl Dialogue: 0,0:18:54.76,0:18:58.83,Default,,0000,0000,0000,,aus der Authentifizierung. Dann kann ich\Ndie einzige Unbekannte natürlich mit einer Dialogue: 0,0:18:58.83,0:19:02.64,Default,,0000,0000,0000,,XOR-Operation wieder herausrechnen. Das\Nbedeutet ich rechne Schritt-für-Schritt Dialogue: 0,0:19:02.64,0:19:07.44,Default,,0000,0000,0000,,den vorigen Zustand hervor – also von dem\Naktuellen Zustand zu dem vorigen und Dialogue: 0,0:19:07.44,0:19:12.27,Default,,0000,0000,0000,,bekomme immer einen weiteren Key. Das\Ngeht so fort, das sind nur 32 Operationen. Dialogue: 0,0:19:12.27,0:19:16.15,Default,,0000,0000,0000,,Und wenn ich den Key erstmal habe, das\Nheißt noch nicht direkt, dass ich den Dialogue: 0,0:19:16.15,0:19:19.82,Default,,0000,0000,0000,,kompletten Transponder lesen kann.\NWeil, wie gesagt, da gibt‘s ein LKP-Bit, Dialogue: 0,0:19:19.82,0:19:24.75,Default,,0000,0000,0000,,der schützt Key und Passwort. Den Key\Nkenne ich und das Passwort, das wurde ja Dialogue: 0,0:19:24.75,0:19:27.43,Default,,0000,0000,0000,,verschlüsselt in der Authentifizierung\Nübertragen. Das kann ich wieder Dialogue: 0,0:19:27.43,0:19:30.65,Default,,0000,0000,0000,,entschlüsseln. Weil ich jetzt ein\NAngreifer bin, der den Cypher Dialogue: 0,0:19:30.65,0:19:35.19,Default,,0000,0000,0000,,und den Key kennt. Wenn ich natürlich\Njetzt den kompletten Inhalt Dialogue: 0,0:19:35.19,0:19:38.12,Default,,0000,0000,0000,,des Transponders habe und ich weiß wie\Nder Cypher aussieht, wie das Protokoll Dialogue: 0,0:19:38.12,0:19:40.92,Default,,0000,0000,0000,,aussieht, kann ich so einen Transponder\Nauch natürlich emulieren. Dialogue: 0,0:19:40.92,0:19:45.68,Default,,0000,0000,0000,,Was kann man als Hardware nehmen?\NWie wir, den Proxmark oder RFIDler, oder Dialogue: 0,0:19:45.68,0:19:49.11,Default,,0000,0000,0000,,in dem Frequenzbereich kann man auch sich\Nselber was zusammenbauen, ist relativ Dialogue: 0,0:19:49.11,0:19:52.92,Default,,0000,0000,0000,,einfach. Der Angriff besteht aus drei\NTeilen. Also einmal die Trace, also die Dialogue: 0,0:19:52.92,0:19:56.79,Default,,0000,0000,0000,,Authentifizierung zu sammeln und den\NKey zu brechen. Das ist abhängig davon, Dialogue: 0,0:19:56.79,0:20:00.94,Default,,0000,0000,0000,,welchen Angriff man nimmt. Krypto-\Nanalytischer Angriff oder SAT-Solver Dialogue: 0,0:20:00.94,0:20:05.44,Default,,0000,0000,0000,,um den Transponder komplett auszulesen\Nund die Emulation zu starten. Dialogue: 0,0:20:05.44,0:20:08.17,Default,,0000,0000,0000,,Das geht sofort. Dialogue: 0,0:20:08.17,0:20:14.03,Default,,0000,0000,0000,,Ralf: Gut. D.h. wenn ich jetzt eine\NSchließanlage habe, die den Hitag-S- Dialogue: 0,0:20:14.03,0:20:17.03,Default,,0000,0000,0000,,Transponder einsetzt – und ich komme\Ngleich noch einmal dazu, wo es sowas Dialogue: 0,0:20:17.03,0:20:24.02,Default,,0000,0000,0000,,möglicherweise geben kann – dann besteht\Ntatsächlich die Gefahr, dass jemand Dialogue: 0,0:20:24.02,0:20:28.47,Default,,0000,0000,0000,,während ich z.B. den Schlüssel ins Schloss\Nreinstecke oder während ich meinen Dialogue: 0,0:20:28.47,0:20:32.88,Default,,0000,0000,0000,,Transponder davorhalte, mit einer\Nentsprechenden Antenne diese Dialogue: 0,0:20:32.88,0:20:37.80,Default,,0000,0000,0000,,Authentifizierungsvorgänge mitliest. Ich\Nbrauche von einem Schlüssel, wie wir Dialogue: 0,0:20:37.80,0:20:42.10,Default,,0000,0000,0000,,gesehen haben, beim SAT-Solver 2\NChallenges, also 2 Austausche des Dialogue: 0,0:20:42.10,0:20:46.29,Default,,0000,0000,0000,,Schlüssels mit dem Schloss bzw. wenn ich\Neinen krypto-analytischen Angriff fahren Dialogue: 0,0:20:46.29,0:20:51.59,Default,,0000,0000,0000,,möchte, 150, das ist sicherlich ein wenig\Nschwieriger so irgendwie zu machen. Dialogue: 0,0:20:51.59,0:20:54.92,Default,,0000,0000,0000,,Dafür müsste ich schon kurzzeitig Zugang\Nzu dem Schlüssel haben, ich müsste ihn in Dialogue: 0,0:20:54.92,0:20:58.60,Default,,0000,0000,0000,,meine eigene Gewalt bringen, dann dahin\Ngehen, um diese 150 Challenges auszulesen. Dialogue: 0,0:20:58.60,0:21:03.15,Default,,0000,0000,0000,,Und kann damit den Key brechen, der\Nvon diesem Schlüssel verwendet wird und Dialogue: 0,0:21:03.15,0:21:07.49,Default,,0000,0000,0000,,anschließend eben auch sämtliche andere\NDaten, die dieser Schlüssel besitzt, Dialogue: 0,0:21:07.49,0:21:13.37,Default,,0000,0000,0000,,auslesen bzw. ableiten. D.h. ich bin in der\NLage, tatsächlich einen Klon herzustellen. Dialogue: 0,0:21:13.37,0:21:16.99,Default,,0000,0000,0000,,Wenn darüber hinaus möglicherweise bei der\Neinen oder anderen Schließanlage die Daten Dialogue: 0,0:21:16.99,0:21:20.62,Default,,0000,0000,0000,,auf dem Schlüssel nicht richtig gesichert\Nsind, kann ich vielleicht sogar Dialogue: 0,0:21:20.62,0:21:24.15,Default,,0000,0000,0000,,die Schließberechtigungen erweitern. D.h.\Nich kann aus den Schließberechtigungen Dialogue: 0,0:21:24.15,0:21:27.70,Default,,0000,0000,0000,,eines Praktikanten die Schließberechtigungen\Ndes Geschäftsführers machen. Dialogue: 0,0:21:27.70,0:21:31.16,Default,,0000,0000,0000,,Auch das haben wir tatsächlich bei einer\Ngewissen Anlage gesehen. Das war aber Dialogue: 0,0:21:31.16,0:21:35.77,Default,,0000,0000,0000,,nicht eine Anlage die auf Hitag S\Nbasierte. Wir haben uns dann umgeschaut Dialogue: 0,0:21:35.77,0:21:38.79,Default,,0000,0000,0000,,und haben geschaut, was gibt es sonst\Nnoch an Low-Frequency-Transpondern. Dialogue: 0,0:21:38.79,0:21:40.87,Default,,0000,0000,0000,,Und alle anderen Low-Frequency-\NTransponder, die wir gefunden haben, Dialogue: 0,0:21:40.87,0:21:46.65,Default,,0000,0000,0000,,waren entweder schon gebrochen oder\Nverwenden Verfahren, die wahrscheinlich Dialogue: 0,0:21:46.65,0:21:51.64,Default,,0000,0000,0000,,genauso einfach zu brechen sind wie\Njetzt dieses Verfahren vom Hitag S. D.h. Dialogue: 0,0:21:51.64,0:21:56.46,Default,,0000,0000,0000,,die Low-Frequency-Transponder verfügen\Ngrundsätzlich nicht über genügend Energie Dialogue: 0,0:21:56.46,0:22:00.23,Default,,0000,0000,0000,,– unserer Ansicht nach – um\Nsichere Verfahren wie ein AES-Verfahren Dialogue: 0,0:22:00.23,0:22:04.75,Default,,0000,0000,0000,,oder etwas ähnliches einzusetzen.\ND.h. ich brauche tatsächlich, wenn ich Dialogue: 0,0:22:04.75,0:22:07.74,Default,,0000,0000,0000,,Schließanlagen sicher implementieren\Nmöchte, Zutritts-Kontroll-Systeme Dialogue: 0,0:22:07.74,0:22:10.81,Default,,0000,0000,0000,,sicher implementieren\Nmöchte, High-Frequency-Transponder. Dialogue: 0,0:22:10.81,0:22:13.01,Default,,0000,0000,0000,,High-Frequency-Transponder\Nheißt aber jetzt nicht grundsätzlich, Dialogue: 0,0:22:13.01,0:22:16.27,Default,,0000,0000,0000,,meine Schließanlage ist sicher, weil\Nauch dort gibt es z.B. auch Sachen wie Dialogue: 0,0:22:16.27,0:22:19.51,Default,,0000,0000,0000,,den Mifare Classic. Und dass der Mifare\NClassic gebrochen ist, weiß glaube ich Dialogue: 0,0:22:19.51,0:22:22.84,Default,,0000,0000,0000,,inzwischen jeder. Wenn man sich die\NHersteller anschaut, die dann eben z.B. Dialogue: 0,0:22:22.84,0:22:27.03,Default,,0000,0000,0000,,auch den Desfire unterstützen, stellt man\Nfest, dass ich in deren Schließanlagen Dialogue: 0,0:22:27.03,0:22:30.13,Default,,0000,0000,0000,,aber ohne weiteres auch weiterhin ein\NMifare Classic verwenden kann. Dialogue: 0,0:22:30.13,0:22:34.37,Default,,0000,0000,0000,,D.h. die Schließanlagen sind rückwärts\Nkompatibel. Und wenn die Schließanlage Dialogue: 0,0:22:34.37,0:22:37.81,Default,,0000,0000,0000,,vielleicht auch schon 5, 6, 7, 8 Jahre\Nim Einsatz ist, besteht auch Dialogue: 0,0:22:37.81,0:22:40.10,Default,,0000,0000,0000,,eine große Gefahr, dass möglicherweise\Nnoch so ein klassischer Dialogue: 0,0:22:40.10,0:22:43.37,Default,,0000,0000,0000,,Mifare-Classic-Transponder irgendwo im\NEinsatz ist. Weil man den damals Dialogue: 0,0:22:43.37,0:22:46.94,Default,,0000,0000,0000,,gekauft hat und vielleicht nicht ersetzt\Nhat. D.h. die moderneren Verfahren Dialogue: 0,0:22:46.94,0:22:48.73,Default,,0000,0000,0000,,können sicher sein, müssen\Naber nicht sicher sein. Dialogue: 0,0:22:48.73,0:22:53.25,Default,,0000,0000,0000,,Wir haben dann einfach mal geschaut,\Nwelche Hersteller tatsächlich Dialogue: 0,0:22:53.25,0:22:56.82,Default,,0000,0000,0000,,Low-Frequency-Transponder einsetzen,\Noder sogar den Hitag S einsetzen. Dialogue: 0,0:22:56.82,0:23:01.09,Default,,0000,0000,0000,,Und es gibt eine Vielzahl von Schließ-\NSystemen. Das heißt jetzt nicht Dialogue: 0,0:23:01.09,0:23:04.04,Default,,0000,0000,0000,,automatisch, dass wenn Ihr Hersteller\Nauf dieser Liste ist, Ihr Schließsystem Dialogue: 0,0:23:04.04,0:23:09.79,Default,,0000,0000,0000,,kaputt ist. Weil einige Hersteller\Nhaben eben auch Alternativen dazu. Dialogue: 0,0:23:09.79,0:23:16.15,Default,,0000,0000,0000,,D.h. z.B. bei Uhlmann & Zacher, dort\Nwird eben auch die Schließanlage mit Dialogue: 0,0:23:16.15,0:23:22.26,Default,,0000,0000,0000,,High-Frequency-Transpondern angeboten. Und\Nich kann dort auch den Desfire einsetzen. Dialogue: 0,0:23:22.26,0:23:27.22,Default,,0000,0000,0000,,Wenn Sie aber eine Low-Frequency-Anlage\Ngekauft haben, können Sie dort nur Dialogue: 0,0:23:27.22,0:23:32.22,Default,,0000,0000,0000,,den Hitag – ich glaube der Hitag 1\Nist es dort, oder war es der Hitag 2 – Dialogue: 0,0:23:32.22,0:23:37.82,Default,,0000,0000,0000,,und irgendwie einen EM4450,\Nder noch weniger Schutz bietet Dialogue: 0,0:23:37.82,0:23:45.42,Default,,0000,0000,0000,,und bei dem tatsächlich das Klonen dieser\NTransponder dann trivialst einfach ist. Dialogue: 0,0:23:45.42,0:23:50.20,Default,,0000,0000,0000,,Sie müssen sich im Grunde nur ein Stück\NHardware bauen für vielleicht 20..30 Euro Dialogue: 0,0:23:50.20,0:23:53.33,Default,,0000,0000,0000,,und Sie haben eine Kopie des\NSchlüssels, der sich genauso verhält Dialogue: 0,0:23:53.33,0:23:56.09,Default,,0000,0000,0000,,wie der Originalschlüssel. Und\Nwenn dann eben nachts um 3 Uhr Dialogue: 0,0:23:56.09,0:23:59.30,Default,,0000,0000,0000,,eingebrochen wird und Sie schauen in Ihrer\NSchließanlage nach – das ist ja einer der Dialogue: 0,0:23:59.30,0:24:01.22,Default,,0000,0000,0000,,großen Vorteile dieser Schließanlagen,\Nsie protokollieren ja genau, wer die Tür Dialogue: 0,0:24:01.22,0:24:04.01,Default,,0000,0000,0000,,geöffnet hat – dann sehen Sie dass der\NGeschäftsführer die Tür nachts um 3 Uhr Dialogue: 0,0:24:04.01,0:24:09.39,Default,,0000,0000,0000,,geöffnet hat. Und es ist keine Möglichkeit\Nnachzuvollziehen, wer es wirklich war. Dialogue: 0,0:24:09.39,0:24:13.56,Default,,0000,0000,0000,,Wenn man dann die Hersteller konfrontiert\N– das vielleicht noch so zum Abschluss – Dialogue: 0,0:24:13.56,0:24:18.45,Default,,0000,0000,0000,,und sie fragt, wie sie denn so ein\NSchließsystem verkaufen können, Dialogue: 0,0:24:18.45,0:24:23.62,Default,,0000,0000,0000,,dann wird einem entweder geantwortet,\N„Ja das war vor 7 Jahren state-of-the-art“ Dialogue: 0,0:24:23.62,0:24:27.88,Default,,0000,0000,0000,,oder „Wir sehen keinen Grund, den Kunden\Nzu informieren, dass das vielleicht heute Dialogue: 0,0:24:27.88,0:24:33.72,Default,,0000,0000,0000,,nicht mehr der Fall ist“ oder man kriegt\Nals Antwort „Wir haben nie behauptet, Dialogue: 0,0:24:33.72,0:24:37.49,Default,,0000,0000,0000,,dass das sicher ist!“ – „Wir machen\Nkeine Sicherheitssysteme, wir machen Dialogue: 0,0:24:37.49,0:24:40.72,Default,,0000,0000,0000,,Zutrittskontroll- oder\NZutrittsorganisations-Systeme!“ Dialogue: 0,0:24:40.72,0:24:44.53,Default,,0000,0000,0000,,Und dann geht man hin und sucht auf der\NWeb-Seite des Herstellers nach dem Wort Dialogue: 0,0:24:44.53,0:24:50.23,Default,,0000,0000,0000,,„Sicherheit“, und es taucht zumindest\Nin dem Bereich nicht einmal auf. Dialogue: 0,0:24:50.23,0:24:53.57,Default,,0000,0000,0000,,Und dann fragt man sich, ob der Hersteller\Ndas nicht vielleicht schon lange weiß, Dialogue: 0,0:24:53.57,0:24:58.26,Default,,0000,0000,0000,,und einen die ganze Zeit für dumm\Nverkaufen will. Weil... Dialogue: 0,0:24:58.26,0:25:03.74,Default,,0000,0000,0000,,wo überall sind diese Systeme?\NKrankenhäuser, Behörden etc. Dialogue: 0,0:25:03.74,0:25:08.76,Default,,0000,0000,0000,,Damit möchte ich schließen,...\NFragen? Dialogue: 0,0:25:08.76,0:25:18.24,Default,,0000,0000,0000,,Und danke für die Aufmerksamkeit!\N{\i1}Applaus{\i0} Dialogue: 0,0:25:18.24,0:25:21.52,Default,,0000,0000,0000,,Herald: Vielen Dank! Also ich hab‘ gelernt\Nich werde jetzt auf jeden Fall genauer auf Dialogue: 0,0:25:21.52,0:25:25.99,Default,,0000,0000,0000,,Herstellerseiten lesen, wenn ich damit zu\Ntun habe. Was da so steht und was nicht. Dialogue: 0,0:25:25.99,0:25:30.53,Default,,0000,0000,0000,,Wir haben noch 5 Minuten für Fragen. Wenn\Nihr Fragen stellen möchtet, geht bitte Dialogue: 0,0:25:30.53,0:25:38.76,Default,,0000,0000,0000,,zu einem der 6 Mikrofone, die hier in den\NGängen stehen. Und natürlich auch an alle Dialogue: 0,0:25:38.76,0:25:43.43,Default,,0000,0000,0000,,die uns in den Streams folgen: es gibt die\NMöglichkeit im IRC Fragen zu stellen, Dialogue: 0,0:25:43.43,0:25:48.06,Default,,0000,0000,0000,,die dann nette Engel hier\Nuns vor Ort vorlesen. Dialogue: 0,0:25:48.06,0:25:51.96,Default,,0000,0000,0000,,An Mikrofon 3, sehe ich da ‘ne Frage? Dialogue: 0,0:25:51.96,0:25:57.06,Default,,0000,0000,0000,,Frage: Ja, eine Frage: Kann man\Ndann ohne Besitz des Transponders Dialogue: 0,0:25:57.06,0:26:01.74,Default,,0000,0000,0000,,Paare sammeln von Challenge und\Nvom Reader generierter Response, Dialogue: 0,0:26:01.74,0:26:04.77,Default,,0000,0000,0000,,wenn man einfach zum Leser hingeht? Dialogue: 0,0:26:04.77,0:26:11.27,Default,,0000,0000,0000,,Ralf: Nein. Der Punkt ist ja, ich brauche,\Nder Leser muss glauben, dass er mit Dialogue: 0,0:26:11.27,0:26:15.04,Default,,0000,0000,0000,,dem Transponder spricht und muss dem\NTransponder eben Daten schicken. Dialogue: 0,0:26:15.04,0:26:21.04,Default,,0000,0000,0000,,Also was man machen kann, wenn du Zugang\Nhast zu dem Transponder, also die ID Dialogue: 0,0:26:21.04,0:26:24.04,Default,,0000,0000,0000,,des Transponders irgendwie anders aus\Ngrößerer Entfernung auslesen kannst, Dialogue: 0,0:26:24.04,0:26:27.85,Default,,0000,0000,0000,,kannst du natürlich einen Emulator bauen,\Nder erstmal behauptet, diese ID zu sein. Dialogue: 0,0:26:27.85,0:26:31.26,Default,,0000,0000,0000,,Damit kannst du dann zu dem Lesegerät\Nhingehen. Das Lesegerät wird dir dann die Dialogue: 0,0:26:31.26,0:26:37.22,Default,,0000,0000,0000,,Challenge schicken. Weil es ja diesen\NTransponder aktivieren möchte. Dialogue: 0,0:26:37.22,0:26:42.86,Default,,0000,0000,0000,,D.h. so ja, aber ich muss einmal\Neine gültige ID ausgelesen haben. Dialogue: 0,0:26:42.86,0:26:45.23,Default,,0000,0000,0000,,Wobei es kommt ein bisschen auf das\NSchließsystem an. Wir haben auch Dialogue: 0,0:26:45.23,0:26:52.83,Default,,0000,0000,0000,,ein Schließsystem gesehen, wo die Hardware\NIDs nicht wirklich intern sich merkt. Dialogue: 0,0:26:52.83,0:26:57.36,Default,,0000,0000,0000,,D.h. das arbeitet ein bisschen anders.\NAlso da kann man wahrscheinlich sogar Dialogue: 0,0:26:57.36,0:26:59.69,Default,,0000,0000,0000,,mit einer beliebigen ID dahin gehen\Nund man bekommt ein Challenge Dialogue: 0,0:26:59.69,0:27:03.20,Default,,0000,0000,0000,,von dem Lesegerät geschickt.\NFrage: OK, danke. Dialogue: 0,0:27:03.20,0:27:08.70,Default,,0000,0000,0000,,Herald: Gut, die nächste Frage von\NMikrofon Nr. 5 da hinten! Dialogue: 0,0:27:08.70,0:27:12.46,Default,,0000,0000,0000,,Frage: Ich habe zuletzt c‘t gelesen,\Nda war so ein schöner Artikel Dialogue: 0,0:27:12.46,0:27:17.09,Default,,0000,0000,0000,,über Mercedese die über\NRelay-Angriffe geöffnet werden. Dialogue: 0,0:27:17.09,0:27:21.26,Default,,0000,0000,0000,,Habt ihr sowas auch ausprobiert? Sprich,\Neiner fährt mit der Straßenbahn Dialogue: 0,0:27:21.26,0:27:24.81,Default,,0000,0000,0000,,und dem Schlüsselhalter mit\Nund der andere steht an der Tür. Dialogue: 0,0:27:24.81,0:27:30.06,Default,,0000,0000,0000,,Ralf: Wir haben‘s nicht direkt ausprobiert\Naber trivial einfach mit dem Transponder. Dialogue: 0,0:27:30.06,0:27:33.52,Default,,0000,0000,0000,,Frage: Also keine Timing-Geschichten?\NRalf: Nein. Dialogue: 0,0:27:33.52,0:27:36.81,Default,,0000,0000,0000,,Herald: Gut. Mikrofon Nr. 4? Dialogue: 0,0:27:36.81,0:27:41.52,Default,,0000,0000,0000,,Frage: Ja, meine Frage ist: Werden\NSie die Proxmark-Sourcen releasen? Dialogue: 0,0:27:41.52,0:27:45.43,Default,,0000,0000,0000,,Ralf: Ich denke schon, ja. Also\Nzumindest Teile davon, ja. Dialogue: 0,0:27:45.43,0:27:49.78,Default,,0000,0000,0000,,Frage: Okay.\NRalf: Also... ja. Dialogue: 0,0:27:49.78,0:27:52.56,Default,,0000,0000,0000,,Ralf: Also... ja. Nee, NXP ist übrigens...\Nalso NXP ist der Hersteller dahinter... Dialogue: 0,0:27:52.56,0:27:57.07,Default,,0000,0000,0000,,ursprünglich hat Philips das Ding gebaut,\NNXP ist kontaktiert worden von uns vor... Dialogue: 0,0:27:57.07,0:28:00.52,Default,,0000,0000,0000,,das erste Mal vor 4 oder 5 Monaten, da\Nhatten wir keine Antwort. Dann nochmal Dialogue: 0,0:28:00.52,0:28:07.98,Default,,0000,0000,0000,,vor irgendwie 60 Tagen, oder 45..50 Tagen,\NNXP ist informiert und hat eben auch Dialogue: 0,0:28:07.98,0:28:11.10,Default,,0000,0000,0000,,seine Kunden angeschrieben. Also wenn\Nhier ein Kunde drin sitzen sollte, der Dialogue: 0,0:28:11.10,0:28:16.10,Default,,0000,0000,0000,,diese Transponder einsetzt, in eigenen\NApplikationen: Verlassen Sie sich nicht, Dialogue: 0,0:28:16.10,0:28:19.75,Default,,0000,0000,0000,,eben, mehr auf die Identität des\NTransponders... also wenn die Identität Dialogue: 0,0:28:19.75,0:28:22.73,Default,,0000,0000,0000,,des Transponders wichtig ist für die\NSicherheit Ihrer Applikation... Dialogue: 0,0:28:22.73,0:28:30.93,Default,,0000,0000,0000,,sorry Ihrer Applikation, dann ist die\NApplikation kaputt. Schließsysteme Dialogue: 0,0:28:30.93,0:28:36.16,Default,,0000,0000,0000,,– nebenbei – bestehen häufig aus 500..1000\Noder mehreren Schlössern und so Dialogue: 0,0:28:36.16,0:28:45.34,Default,,0000,0000,0000,,10000 Transponder die ich da tauschen muss\Nin größeren Gebäuden. Schwer zu tauschen. Dialogue: 0,0:28:45.34,0:28:48.67,Default,,0000,0000,0000,,Herald: Dann schließe ich noch mal mit...\NHaben wir noch ‘ne Frage? Ah, hier kommt Dialogue: 0,0:28:48.67,0:28:52.48,Default,,0000,0000,0000,,noch eine Frage aus dem Internet. Gut,\Nfür eine haben wir noch Zeit. Bitte! Dialogue: 0,0:28:52.48,0:28:57.81,Default,,0000,0000,0000,,Signal Angel: Könnte man, wenn man diese\NKommunikation aufzeichnen will bei 125kHz Dialogue: 0,0:28:57.81,0:29:01.23,Default,,0000,0000,0000,,auch Soundkarten einsetzen dafür? Dialogue: 0,0:29:01.23,0:29:07.33,Default,,0000,0000,0000,,Ralf: Gute Frage. Keine Ahnung. Haben wir\Nnicht gemacht, wir haben Oszilloskope Dialogue: 0,0:29:07.33,0:29:14.06,Default,,0000,0000,0000,,eingesetzt um uns das anzuschauen, was da\Nübertragen wird. Aber wenn die Soundkarte Dialogue: 0,0:29:14.06,0:29:19.93,Default,,0000,0000,0000,,die 125kHz auflösen kann, dann wäre das\Nwahrscheinlich sogar machbar... Dialogue: 0,0:29:19.93,0:29:24.06,Default,,0000,0000,0000,,dort das zu machen. Man muss sich dann\Neben ein wenig mit der Modulation Dialogue: 0,0:29:24.06,0:29:29.25,Default,,0000,0000,0000,,und ähnlichem beschäftigen. Das ist nicht\Nganz trivial bei den Transpondern. Dialogue: 0,0:29:29.25,0:29:32.49,Default,,0000,0000,0000,,Herald: Gut, dann nochmal einen\Nherzlichen Applaus und vielen Dank Dialogue: 0,0:29:32.49,0:29:36.76,Default,,0000,0000,0000,,für diesen wundervollen Talk!\N{\i1}Applaus{\i0} Dialogue: 0,0:29:36.76,0:29:40.53,Default,,0000,0000,0000,,{\i1}Abspannmusik{\i0} Dialogue: 0,0:29:40.53,0:29:46.90,Default,,0000,0000,0000,,Untertitel erstellt von c3subtitles.de\Nim Jahr 2016. Unterstütze uns!