All rights reversed

Chipcard-Hacking

Vortrag: Christian Kahlo, Markus Kuhn <Darvad@I.am, mgk25@cl.cam.ac.uk>
http://www.cl.cam.ac.uk/~mgk25/
Bericht: Dirk Steinhauer <moose@uni.de>

Frⁿher gab es Kryptoprobleme in dem Sinne nicht, da Gro▀rechner und die entsprechende Software recht simpel durch Hunde, Mauern und Sicherheitsdienste abzuschirmen waren. Heute sieht das Problem ein wenig anders aus, da fast jeder Mensch mittlerweile Chipkarten mit sich rumtrΣgt, sie ihm aber nicht geh÷ren und er eigentlich auch nicht an die Informationen darauf zugreifen k÷nnen soll. Entsprechend hoch ist der Kryptoaufwand, den die Hersteller dafⁿr betreiben.

Es mu▀ ja z.B. bei Geldkarten sicher gestellt werden, da▀ nicht einfach Geld erzeugt wird, sondern da▀ jedes Mal auf der einen Seite etwas abgezogen wird, wenn auf der anderen etwas dazukommt.

Andere Einsatzm÷glichkeiten bestehen bei Pay-TV, Kopierschutzsystemen, Funktelefonen (GSM) und vielem mehr.

Es gibt drei verschiedene "Spezies", die sich um die Entschlⁿsselung dieser Informationen bemⁿhen. Einmal versierte Outsider (Hacker), die nur ⁿber Informationen verfⁿgen, die ÷ffentlich zugΣnglich sind und normalerweise kein spezielles Equipment haben, dann Insider, die in der Firma arbeiten und oft zu vertraulichen Informationen und speziellen GerΣten Zugang haben und schlie▀lich Organisationen, die ⁿber genⁿgend fachliches Personal, ausreichend Geld und die M÷glichkeit, eigens fⁿr diesen Zweck GerΣte zu entwickeln, verfⁿgen (Mafia, Konkurrenten, Geheimdienste...).

Entsprechend der "Spezies" kann man natⁿrlich auf verschiedene Art versuchen, die Informationen zu bekommen, am einfachsten durch Ausprobieren, bekannte Bugs, Verletzen der Spezifikationen (Temperatur, Str÷me, Protokollverletzungen,...) oder protokollieren aller nach au▀en erkennbaren Informationen, ohne die einzelnen Pakete zu zerst÷ren (siehe Christians Homepage http://www.gsho.notrix.de/ ).

Sollte man ⁿber bessere Ressourcen verfⁿgen, kann man natⁿrlich versuchen, "Reverse Engineering" zu betreiben, d.h. den Chip selbst zu ÷ffnen, jede Lage zu photographieren und dann Wochen ⁿber riesigen Photos zu verbringen und die SchaltplΣne nachzuvollziehen. Oder man kann mit einem Lasercutter versuchen, die einzelnen Bahnen auf dem Chip freizulegen und dort die Str÷me einzeln zu messen, probieren was passiert, wenn eine Leiterbahn getrennt wird, oder natⁿrlich gezielt einzelne trennen (z.B. um Counter oder Verifizierung auszuschalten).

Fⁿr mehr Informationen zu diesem Aspekt schaut auf Markus Homepage ( http://www.cl.cam.ac.uk/~mgk25/ ). Bei den Chipkarten gibt es sogenannte "Smartcards", "intelligente" Chipkarten, die ⁿber ein asynchrones Protokoll (T=0 bis T=15) kommunizieren und normale "dumme" Speicherkarten, die ein synchrones Protokoll (I2C, 2-wire, 3-wire,...) benutzen. Telefonkarten sind z.B. normale Speicherkarten, die eigentlich nur herunterzΣhlen k÷nnen, obwohl natⁿrlich beim ▄bergang auch niedere Bits noch mal hochgesetzt werden mⁿssen.

Die neu gegrⁿndete "German Smartcard Hackers Organisation" soll dem Austausch von Informationen dienen, zu Eigenbasteleien und zum Schreiben von Software anregen. Bis jetzt stellte sich allein die Informationsbeschaffung im Netz als wochenlanges Projekt mit anschlie▀endem intensiven Vertiefen in die Materie heraus, was viele potentielle "Entwickler" doch ein wenig abschreckt. In unseren NachbarlΣndern gibt es da schon seit Jahren viele aktive, nette Menschen.

Natⁿrlich wird man immer wieder gefragt, wie man m÷glichst schnell Telefonkarten neu aufladen kann, aber wenn man sich mal in die Materie eingearbeitet hat, verliert man solche Illusionen doch recht schnell, da Siemens und die Telekom mittlerweile eine ganze Menge Sicherheitsmerkmale benutzen (erwΣhnt sei nur der "Stille Alarm"). Da sollte man sich lieber erst mal durch die ISO-Normen lesen und ein bi▀chen Hintergrund in Mathe und Physik mitbringen, Verstehen welche unterschiedlichen Karten und Protokolle es gibt... viel Spa▀ am Thema.