Wie unidirektional ID übertragen

Moin!

Ich habe eine eher akademische Frage:

In einer bestehenden Anwendung gibt es die Überlegung einer ID-Übertragung:

An eine feste Station wird eins von vielen mobilen Geräten angeschlossen. Das mobile Gerät soll nun der festen Station seine ID mitteilen.

Um dies gesichert durchzuführen würde ich die feste Station eine Zufallszahl senden lassen, das mobile Gerät Antwortet mit seiner ID und der Zufallszahl, die mit dem ID-zugehörigen geheimen Schlüssel verschlüsselt ist. Die Station kennt die geheimen Schlüssel aller Geräte und vergleicht die Antwort. Also ein Challenge-Response-Verfahren.

Der Aufwand eine bidirektionale Kommunikation zu etablieren ist recht groß, aber es gibt die einfache Möglichkeit Daten vom mobilen Gerät zur festen Station zu senden. Gibt es hier ebenfalls sichere Verfahren. Bekannt ist der Rolling Code, wie bei Funk-Auto-Schlüsseln: Die Station und das gerät Besitzen individuelle Zähler (bzw. Zeiger auf eine Wertetabelle), das Ergebnis aus Zähler mit dem ID-zugehörigen geheimen Schlüssel verschlüsselt wird übertragen. Die feste Station akzeptiert alle Antworten, die zum erwarteten Zähler oder den folgenden paar Zählern passen.

Gibt es weitere sichere oder sinnvolle Verfahren für - bevorzugt - eine unidirektionale Übertragung? Gelten die beschriebenen Verfahren als grundsätzlich sicher?

Ciao Dschen

--
Dschen Reinecke

=== der mit dem Namen aus China ===

http://WWW.DSCHEN.DE mailto:usenet@dschen.de
Reply to
Dschen Reinecke
Loading thread data ...

Rolling Code gilt als sehr sicher. Solange der Zaehler und damit die Menge verfuegbarer Codes lang genug ist. Die identischen "Zufallsgeneratoren" in Sender und Empfaenger erzeugen ja staendig neue Codes. Man muss aber vermeiden dass zuviele Code Aussendungen ohne ein "zuhoerendes" Empfaengersystem vermieden werden. Sonst muss re-synchronisiert werden.

Fuer sowas gibt es fertige Chips. Das Re-synchronisieren ist aber eine Sache fuer sich. Es sollte nur moeglich sein wenn fuer diesen Vorgang eine geheime Eingabe (Pass Code oder so) am empfangenden Geraet vorgenommen werden kann. Muss man ja nur im Notfall machen, z.B. nachdem Klein-Fritzchen mehr als 256 mal aufs Knoeppschen gedrueckt hatte oder so. Im Auto benutzt man m.W. den Zuendschluessel um Re-Sync zu machen. Kenne ich aber im KFZ-Bereich nicht da mein Auto keine ZV hat (ja isses denn ...).

--
Gruesse, Joerg

http://www.analogconsultants.com/

"gmail" domain blocked because of excessive spam.
Use another domain or send PM.
Reply to
Joerg

GPG. Signierung eines verschlüsselten Zufallstextes und der Information, die eigentlich übertragen werden soll.

Das hängt vom nutzen der Angreifer und deren Leistungsfähigkeit ab.

Deine kleine Schwester wird sich alleine vom Wort "Code" abschrecken lassen.

Wenn Du 9/11 als 9/2011 wiederholen willst, solltest Du das rollierende Verfahren vergessen. Man wird einfach Sender und Empfänger beschlagnahmen.

--
Gruß, Raimund
Mein Pfotoalbum 
Mail ohne Anhang an  wird gelesen. Im Impressum der Homepage
findet sich immer eine länger gültige Adresse.
Reply to
Raimund Nisius

"Dschen Reinecke" schrieb im Newsbeitrag news: snipped-for-privacy@dschen.de...

Besser ist es, zeitlich (alle 10 Sekunden) diesen Zähler weiterzuschalten, wenn Sender und Empfänger ausreichend genau gehende synchrone Uhren haben beispielsweise weil sie sowieso GPS empfangen. Dann können 10 vermisste Codes nicht zum Ausfall führen.

--
Manfred Winterhoff
Reply to
MaWin

MaWin schrieb:

Hallo,

ohne das man dabei auf irgendeine Atomuhr zurückgreift, ob nun die in den GPS Satelliten oder die von DCF77 wird das aber mit den ausreichend synchronen Uhren problematisch. Bei den üblichen Konsumquarzen für Uhrenfunktionen kann man schon nach einem Tag mehr als 10 Sekunden asynchron sein, nach einem Monat schon mit ziemlicher Sicherheit einige

10 Sekunden.

Bye

Reply to
Uwe Hercksen

Reicht aber, daß zum Beispiel solche Token wie die paypal-Dinger funktionieren. Ein gewisser "Fangbereich" von x codes, und bei jeder Nutzung wird man ja wieder synchron.

-ras

--

Ralph A. Schmid

http://www.dk5ras.de/ http://www.db0fue.de/
http://www.bclog.de/
Reply to
Ralph A. Schmid, dk5ras

das bietet keine replay protection, da kannst gleich das passwort im klartext übertragen.

cm.

--

** christian mock in vienna, austria --
formatting link
**
formatting link
**
formatting link
** snipped-for-privacy@foo.woas.net I saw her standin' on her front lawn just twirlin' her baton Me and her went for a ride sir and ten innocent people died
Reply to
christian mock

prinzipiell ja. nachdem man aber bei kryptographischen protokollen so einiges falschmachen kann, würd ich mir jedenfalls "applied cryptography" von bruce schneier oder ein ähnliches standardwerk hernehmen und eines der dort beschriebenen verfahren implementieren.

vorher würd ich mir überlegen, was die angriffsszenarien sind, und daraus abgeleitet, gegen welche angriffe überhaupt ein schutz notwendig ist.

also: funk oder kabelgebunden? vertrauenswürdige umgebung oder nicht? vertrauenswürdige umgebung vielleicht nur für die feste station, nicht aber für das modul? wer sind deine möglichen angreifer? können sie nur mitlauschen oder auch man-in-the-middle-angriffe durchführen? wieviel aufwand ist denen das brechen deiner sicherheitsmaßnahmen wert?

hat das mobile gerät eine vertrauenswürdige uhr? dann könnt man den timestamp mit einem asymmetrischen verfahren signieren oder mit einem shared secret zusammenfügen und den hashwert übertragen (und dabei bedenken, daß weder MD5 noch SHA1 eine allzulange restlebensdauer haben). und jedenfalls vorher "applied cryptography" lesen.

es gab in letzter zeit auch einige ansätze, die physikalischen eigenschaften des transportmediums zur authentisierung zu verwenden, zb. die eigenschaften eines blattes papier in eine darauf gedruckte signatur einzubeziehen... und irgendwas war da auch mit physikalischen eigenschaften eines elektronischen senders, ich find's nur grad nicht...

HTH,

cm.

--
rotfl. Wirkli, tuat ma lad her Doktor, oba fuer mi is a a ausfoil (downtime
eines Services, Herr Doktor, falls Sie die Sprache unserer Landesleute
nicht verstehen), wann a service offline geht und net nur daun, waun sie da
probella hintn nimma draht. -- Peter Vratny in aip
Reply to
christian mock

Am 14.01.2011 17:54, schrieb christian mock:

Moin Christian!

Danke Dir und auch den anderen für die Infos und die Einschätzungen.

Ich kann leider nichts viel über die Anwendung sagen, da es für einen Kunden ist. Bei uns liegt die Aufpeppung der Elektronik auf Produktionstauglichkeit und die Produktion. Die Software bekommen wir als µC-Hexfile vom Kunden.

Was für ein Verfahren er nutzt ist mir nicht bekannt, hingewiesen hatte ich ihn schon auf die Gefahren einer 'selbstgestrickten' Verschlüsselung. Ich möchte mit meinem Einblick die Sicherheit einschätzen können um dem Kunden ggf. noch allgemeine Tipps geben zu können. Vermeiden wollen wir sehenden Auges dem Kunden seine Lösung zu fertigen, die nicht ausreichend sicher ist.

Kabel; feste Station ist tatsächlich recht vertraueswürdig, der Rest beliebig manipulierbar. Mitlauschen ist möglich, man-in-the-middle auch. Das Knacken dürfte durch eine geplante breite Streuung der mobilen Module erleichtert werden, außerdem auch wirtschaftlich vielversprechend.

Also für die Implementation einer Verschlüsselung fast ein worst-case-Fall.

timestamp

Die Nutzung von Uhren wurde ja schon öfter vorgeschlagen, beim Elketronik-Überarbeiten behalte ich diese Möglichkeit offen und bespreche es mit dem Kunden.

Hier gibt es das Problem das es eine bekannte Schnittstelle ist, deren Ansteuer-Bausteine ohne Tricks nicht mehr Infos zu den übertragenen Bits bereitstellen.

Ciao Dschen

--
Dschen Reinecke

=== der mit dem Namen aus China ===

http://WWW.DSCHEN.DE mailto:usenet@dschen.de
Reply to
Dschen Reinecke

Das reicht nicht. Damit das sicher ist, müssen die verwendeten Cryptofunktionen sicher sein (und man muss genug Bits verwenden, dass kein brute-force-Angriff möglich ist) - Microchip hat bei Keeloq gezeigt, wie man es nicht machen sollte:

formatting link

cu Michael

Reply to
Michael Schwingen

Dann geht die Sicherheit bei der Vergabe der Schlüssel los. Wer vergibt den Schlüssel? Wo liegen die Daten für die feste Station, und wie kommen sie da rein? Wer kann ein Mobilteil initialisieren? Wer kann dabei "zusehen"? Merkt das Mobilteil einen Einbruchsversuch? Zerstört es den Schlüssel sofort beim Versuch? Welchen Aufwand bereitet eine erfolgreiche Freilegung des Schlüssels?

Für all das gibt es Testlabors.

formatting link

Wenn es um richtiges Geld geht, sollte euer Kunde sich eine solche Prüfung ans Bein binden.

Ist eine Uhr wirklich billiger, als ein Input für die Challenge? Letzteres ist doch maximal ein Optokoppler AKA Photodiode.

Außerdem wäre das genauso abhörbar.

--
Gruß, Raimund
Mein Pfotoalbum 
Mail ohne Anhang an  wird gelesen. Im Impressum der Homepage
findet sich immer eine länger gültige Adresse.
Reply to
Raimund Nisius

Ist es realistisch, dass ein Angreifer eine der mobilen Stationen zerlegt und modifiziert? Falls ja gibt es da reichlich zusätzliche Angriffsvektoren (Manipulation von Uhr/Zufallszahlengenerator z.B. über Versorgungsspannung, power analysis, power glitching ...).

Wenn es in so einer Umgebung sicher sein soll, bleibt da fast nur eine Smartcard, wo alles auf einem Chip läuft der gegen Manipulation so gut wie möglich geschützt ist.

cu Michael

Reply to
Michael Schwingen

ich würd mir eher vorher jemanden kompetenten ins boot holen, der ein sauberes konzept erstellt; zertifizierung ist teurer, und man braucht sowieso jemanden, der den überblick über die verschiedenen arten und level an zertifizierung hat (dein link verweist auf FIPS-140, warum nicht zb. nach common criteria?).

was nicht unbedingt hilfreich ist, ist eine fertige lösung einzukaufen, auch diejenigen, die das hauptberuflich machen, machen fehler, siehe mifare.

[physikalische eigenschaften des transportmediums]

ja, aber nicht fälschbar, und es geht ja um die authentisierung des mobilen moduls.

(wobei diese verfahren so neu sind, daß ich sie wohl noch nicht einsetzen würde)

cm.

--
** christian mock in vienna, austria -- http://www.tahina.priv.at/
> Konzept Kunde/König?
Ist deren Internet kaputt oder meines? Kann ich das wieder hinbiegen
oder die? -- Ralph Angenendt in dasr
Reply to
christian mock

Ich vermute, daß man für "wir haben die Cäsarchiffre verbessert" den Lacher und Deinen Hinweis noch gratis bekommt.

FIPS war im erstbesten Treffer für "crypto certification" bei Googel.

Dann hilft es auch nicht unbedingt, einen Profi einzukaufen, denn der kann auch Fehler machen...

Darum sollte die Kontrollinstanz wirklich außer Haus existieren, das Projekt rein aus Angreiferperspektive betrachten und sich nicht z.B. vom Mangement zu kleinen Einsparungen drängen lassen.

--
Gruß, Raimund
Mein Pfotoalbum 
Mail ohne Anhang an  wird gelesen. Im Impressum der Homepage
findet sich immer eine länger gültige Adresse.
Reply to
Raimund Nisius

yup. aber hoffentlich weniger als der laie. es läuft wohl darauf hinaus, daß man selber genug ahnung haben muß, um eine grobe einschätzung der qualifikation des profis vornehmen zu können...

was uns zum problem bringt, daß auch bei der zertifizierung ganz banale sachen übersehen werden können, zb. testpoints auf der platine eines kartenterminals, die durch löcher im gehäuse zugänglich sind:

formatting link

ciao,

cm.

--
Hat irgendwer schlechte Schwingungen in seiner globalen
Eierkuchen-Aura bekommen weil man ihm gesagt hat er soll bitte nicht
andauernd mit Vollquotes in 10 Gruppen gleichzeitig crossposten?
 Albert Koellner in at.usenet
Reply to
christian mock

Wenn es den eine Zertifizierung gab:

| APACS refused to name the evaluation labs and insisted that | evaluations must be carried out under nondisclosure agreements.

So ein Zertifikat kostet ja Geld, und die Maßnahmen es auch wirklich zu bekommen erst recht...

--
Gruß, Raimund
Mein Pfotoalbum 
Mail ohne Anhang an  wird gelesen. Im Impressum der Homepage
findet sich immer eine länger gültige Adresse.
Reply to
Raimund Nisius

Wenn es denn eine Zertifizierung gab:

| APACS refused to name the evaluation labs and insisted that | evaluations must be carried out under nondisclosure agreements.

So ein Zertifikat kostet ja Geld, und die Maßnahmen es auch wirklich zu bekommen erst recht...

--
Gruß, Raimund
Mein Pfotoalbum 
Mail ohne Anhang an  wird gelesen. Im Impressum der Homepage
findet sich immer eine länger gültige Adresse.
Reply to
Raimund Nisius

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.