Tobias Scheible Cyber Security & IT-Forensik Dozent
Artikelserie Funk

Artikelserie: Angriffe auf Funk-Verbindungen

Immer mehr Verbindungen werden per Funk realisiert. Über kurze Distanzen wird häufig RFID eingesetzt. Diese Tags können zum Teil jedoch sehr einfach kopiert werden. Per Software Defined Radio (SDR) lassen sich Funksignale in verschiedenen Frequenzbändern aufzeichnen, analysieren und erneut senden. Dadurch ist eine Replay Attack per Funk möglich.

Sonntag, 03. November 2019
0 Kommentare

Funktechnologien werden heute in nahezu jedem Bereich eingesetzt. Egal ob wir mit einer Fernbedienung ein Garagentor steuern oder mit unserem Smartphone kontaktlos bezahlen. Diese Art der Verbindung ist für Angreifer interessant, da die Übertragungen abgehört und manipuliert werden können. Gleichzeitig verschwimmt hier auch die physische Grenze, da ein Angriff von außerhalb eines Firmengebäudes durchführt werden kann. In dieser Artikelserie geht es um universelle Funk-Verbindungen und nicht um kabellose Computernetzwerke wie Bluetooth und WiFi, diese Technologien werden in der nächsten Artikelserie „Netzwerk Spionage“ aufgegriffen.

RFID/NFC

Die Radiofrequenz-Identifikation (RFID) nutzt elektromagnetische Felder, um kleine Mengen an Daten aus Tags auszulesen. Dabei sammeln passive Tags Energie von den abfragenden Funkwellen eines nahegelegenen RFID-Lesegeräts. Aktive Tags hingegen haben eine lokale Stromquelle (z.B. eine Batterie) und können Hunderte von Metern vom RFID-Lesegerät entfernt betrieben werden. Im Gegensatz zu einem Barcode muss sich das Tag nicht in der Sichtlinie des Lesegeräts befinden, so dass es z.B. in das nachverfolgte Objekt eingebettet werden kann.

Anwendung

RFID-Tags werden in vielen Branchen eingesetzt. So kann beispielsweise ein RFID-Tag, der während der Produktion an einem Automobil angebracht wird, verwendet werden, um seinen Fortschritt durch die Montagelinie zu verfolgen. Die Implantation von RFID-Mikrochips bei Nutz- und Haustieren ermöglicht eine Identifizierung der Tiere. Außerdem kommt RFID in EC- und Kreditkarten für die kontaktlose Bezahlung vor und wird in Unternehmensausweisen zum Öffnen von Türen eingesetzt.

Je nach Anwendungsgebiet kommen hierbei unterschiedliche Frequenzen zum Einsatz, die am häufigsten eingesetzten sind: 125 kHz, 13,56 MHz, 868 MHz und 915 MHz

NFC

NFC ist ein auf der RFID-Technik basierender Übertragungsstandard zum kontaktlosen Austausch von Daten, bei dem beiden Seiten aktiv sind und jeweils lesen und schreiben können. Dadurch lassen sich komplexere Abfragen realisieren und zum Beispiel Verschlüsselungen verwirklichen. NFC arbeitet ausschließlich mit einer Frequenz von 13,56 MHz.

Software Defined Radio

Bei Software Defined Radio (SDR) handelt es sich um ein Funkkommunikationssystem, bei dem Komponenten, die typischerweise mit Hardware-Komponenten realisiert sind (z.B. Mischer, Filter, Verstärker, Modulatoren/Demodulatoren, …), mittels Software implementiert werden. Damit lassen sich Funksignale in verschiedenen Frequenzbändern aufzeichnen, analysieren und senden.

Antennen

Sobald es um Funksignale geht, tauchen immer wieder Fragen nach der Länge der Antenne auf. Eigentlich spielt in der Realität die Antennenlänge, zumindest die des Empfängers, nur eine untergeordnete Rolle. Um jedoch optimale Ergebnisse zu erhalten, sollte sowohl die Sender- als auch die Empfängerantenne auf die Zielfrequenz abgestimmt sein. Die Länge einer Antenne wird in Lambda angegeben. Lambda errechnet sich aus der Lichtgeschwindigkeit geteilt durch die Frequenz:

c = Lichtgeschwindigkeit 299.792 km/sek
f = Frequenz z.B. 433 MHz
w = Wellen-(Antennen)-Länge in mm
w = c/f = 299792 / 433 = 692,4 mm

Das Ergebnis des Beispiels für 433 beträgt 69 Zentimeter. Das Ergebnis wird mit einem geradzahligen Teiler der Wellenlänge – zum Beispiel 1/8 – geteilt. Dadurch muss die passende Antenne 8,6 Zentimeter lang sein.

Antennen
Verschiedene Arten von Antennen für unterschiedliche Frequenzen
Antennen Verschiedene Arten von Antennen für unterschiedliche Frequenzen
Flexible Lösungen

Da in der Praxis unterschiedliche Frequenzen analysiert werden, werden auch dementsprechend viele verschiedene Antennen benötigt. Abhilfe schafft hier eine flexible Antenne, die ausgezogen werden kann, und so an die unterschiedlichen Frequenzen angepasst werden kann. ANT500 ist zum Beispiel eine Teleskopantenne, die für Funkfrequenzen zwischen 75 MHz und 1000 MHz geeignet ist. Die Gesamtlänge variiert zwischen 20 und 88 cm.

Artikelserie

In dieser Artikelserie beschreibe ich verschiedene Arten von Angriffsmethoden über Funk-Verbindungen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können. In der Artikelserie „Angriffe auf Funk-Verbindungen“, die dem Themenschwerpunkt Hacking Hardware angehört, werden die folgenden Artikel erscheinen:

  • RFID-Tags einfach kopieren
  • Universeller RFID-Schlüssel
  • RFID Multitool Chameleon Mini RevE
  • RFID/NFC-Tags zerstören
  • NooElec NESDR SMArt (SDR)
  • LimeSDR Mini – Software Defined Radio
  • Replay Attack mit dem HackRF One
  • Blockade mit Störsender

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.