Tobias Scheible Cyber Security & IT-Forensik Dozent
RFID Keysy Hardware

Universeller RFID-Schlüssel

Zugangssysteme mit RFID-Technik sind sehr beliebt, da einzelne Tags individuell verwaltet werden können. Vor allem RFID-Tags im 125 kHz Bereich werden häufig für Zutrittskontrollen verwendet. Allerdings lassen sich diese Tags sehr einfach kopieren, sogar mit einem Schlüsselanhänger.

Samstag, 25. Januar 2020
0 Kommentare

RFID-Tags werden häufig in Ausweiskarten verwendet und ersetzen frühere Magnetstreifenkarten. Diese RFID-Karten oder -Anhänger müssen in einem bestimmten Abstand zum Lesegerät gehalten werden, um den Inhaber zu authentifizieren. Sie finden in vielen Bereichen wie Unternehmen, Bildungseinrichtungen und Hotels Anwendung. RFID-Tags im 125 kHz Bereich verwenden üblicherweise nur eine ID, um sich zu authentifizieren. Dadurch können sie einfach kopiert werden, indem die ID auf eine andere Karte übertragen wird. Bei anderen Standards – üblicherweise im 13,56 MHz Bereich – werden noch Datenspeicher und kryptografische Algorithmen verwendet, um die Systeme abzusichern.

Keysy Schlüsselanhänger

Der Keysy von Tinylabs in einem kleinen Schlüsselanhänger-Formfaktor ist ein universeller RFID-Schlüssel, der bis zu vier RFID-Zugangsdaten sichern kann. Er unterstützt 125kHz RFID-Schlüsselkarten/Schlüsselanhänger. Neben den vier Tasten hat er eine LED, um den Status anzuzeigen. Das Gehäuse des Keysy kann geöffnet werden, um die 3V CR2032 zu ersetzen. Der Chip für den Lese- und Schreibvorgang sitzt in der Nähe der LED auf der Unterseite.

Keysy von Tinylabs
TEXT
RFID Hardware Keysy TEXT

Kompatibilität

Aufgrund von Inkonsistenzen zwischen den Herstellern funktioniert Keysy remote nicht auf jedes RFID-System. Falls der Keysy remote nicht mit einem bestimmten RFID-Lesegerät funktioniert, kann er trotzdem verwendet werden, um eine Kopie einer Schlüsselkarte oder eines Schlüsselanhängers auf den mitgelieferten wiederbeschreibbaren Schlüsselanhänger zu erstellen. Auf der Website werden die folgenden kompatiblen Systeme aufgezählt: HID Prox (Proxcard, ISOProx, ProxKey), HID Indala (Motorola Indala), EM400x, EM410x, EM420x, Noralsy (KCP3000), Farpointe Pyramid, Keri (KC-10X, MT-10X, PKT-10X), Kantech ioProx, DoorKing (DKProx), AWID (Low frequency only – CS-AWID, GR-AWID, KT-AWID, PW-AWID), Radio Key (SecuraKey RKKT-01, RKKT-02), Viking, Visa2000, Schlage IBF iButton und T55x7.

RFID-Tags emulieren

Der Keysy kann bis zu vier RFID-Tags emulieren. Das heißt, die ID wird auf den Keysy übertragen und kann anschließend ohne weiteren RFID-Tag wieder ausgegeben werden. Mit den vier Tasten des Keysy können bis vier RFID-Tags ausgelesen und gespeichert werden. Und so wird der Keysy programmiert:

Als Erstes wird die Keysy-Fernbedienung auf den RFI-Tag, der kopiert werden soll, gelegt. Jetzt muss eine der vier Tasten für 6 Sekunden lang gedrückt werden, bis die LED rot blinkt. Die Taste kann nun wieder losgelassen werden und der Keysy muss jetzt über dem RFID-Tag zentriert werden. Sobald die LED grün leuchtet, war der Vorgang erfolgreich und ist abgeschlossen. Kann der RFID-Tag nicht gelesen werden, leuchtet die LED orange. Entweder war der Keysy nicht richtig platziert oder das RFID-System ist inkompatibel.

Um den gespeicherten digitalen Schlüssel zu emulieren, muss einfach wieder dieselbe Taste auf dem Keysy kurz gedrückt werden, während er an das RFID-Lesegerät möglichst nah (innerhalb weniger Zentimeter) gehalten wird.

RFID-Tags duplizieren

Wurde ein RFID-Tag erfolgreich gespeichert, kann die ID mit dem Keysy auf einen anderen RFID-Tag übertragen werden. Dazu muss der Keysy auf einen wiederbeschreibbaren RFID-Tag gelegt werden. Danach muss die Taste mit der abgespeicherten ID länger gedrückt werden. Die LED blinkt kurz rot auf, während der wiederbeschreibbare RFID-Tag programmiert wird. Nach kurzer Zeit blinkt die LED 3 Mal grün, wenn alles erfolgreich verlaufen ist, oder 3 Mal rot, falls ein Fehler aufgetreten ist.

Fazit Keysy

Der Keysy ist ein unkompliziertes Hardware-Tool, das einfach bedient werden kann. Am Anfang muss etwas experimentiert werden, wie der Keysy am besten ausgerichtet werden muss. Nach ein paar Versuchen klappt es aber immer öfters auf Anhieb. Einzig die Limitierung auf vier Möglichkeiten sorgt für eine gewisse Einschränkung in der Nutzung. Der Keysy zeigt, wie einfach RFID-Zugangssysteme im 125 kHz Bereich ausgehebelt werden können. Daher sollten solche RFID-Systeme mit einfach zu kopierenden IDs nicht für Zugangssysteme eingesetzt werden.

Artikelserie

Dieser Artikel ist Teil der Artikelserie „Angriffe auf Funk-Verbindungen“, die dem Themenschwerpunkt Hacking Hardware angehört. In der Serie beschreibe ich verschiedene Arten von Angriffsmethoden über Funk-Verbindungen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.