Alles anzeigenDas Beispiel mit FB/Google/OAuth hinkt an mehreren Stellen.
- wenn das Token abgehört und frei wiedergegeben werden kann ist nichts gewonnen
- der „Client“ ist eine batteriebetriebene Plastikbox im Streichholzschachtel Format, kein Smartphone mit leistungsfähigen Prozessorkern
- von der erwartet wird dass die Batterie länger als ein paar Tage durchhält
- und nicht permanent am Internet hängt um eine Sperrliste ungültiger Zertifikate zu managen
Der Angriff ist eine klassische „Man-in-the-Middle“ Attacke, welche in der IT seit sehr langem bekannt und das Problem hinreichend gut gelöst ist, dieses viel länger als es Keyless an Auto gibt.
Das Problem mit Keyless lässt sich nicht durch andere Token-Verfahren, sondern nur mit einer starken Authentisierung der Kommunikationspartner lösen. In der Internet-Welt erfolgt dieser Schutz durch den Austausch und Überprüfung von Zertifikaten beim SSL/TLS Verbindungsaufbau.
Dieses wäre für die Automobilindustrie möglich ohne Komfort-Verlust auch beim Keyless-System zu implementieren, wäre aber eine recht teure Lösung im Entwurf und Betrieb. Dieses weil die Rahmenbedingungen leicht andere sind als bei einem Smartphone. Zum Beispiel müsste der Schlüsselspeicher gesondert geschützt sein (tamper-proof device) und dieses für eine lange Zeit (>10 Jahre). Auch ist die Verteilung und Wartung der Schlüssel aufwändig. Dies alles gibt es in der Industrie zwar bereits, kostet aber.
Offenbar hat man sich trotz besseren Wissen in der Automobilindustrie dazu entschieden einen billigen Weg einzuschlagen. Über die Gründe dazu kann man nur spekulieren. Neben den vernachlässigbaren Umsetzungskosten ist ein Nebeneffekt des Systems ja ganz offensichtlich ein erhöhter Absatz an Neuwagen, dessen Beschaffungskosten von den Versicherungen (und damit indirekt von den Kunden) getragen werden. Solange dieser Effekt nicht behoben wird hat weder die Autoindustrie noch das Versicherungswesen ein Interesse an einer sicheren Lösung.
Die Jaguar-Lösung wird hier nicht lange helfen. Sie arbeitet weiter mit dem schwachen Schutz der Authentisierung mittels einfacher Device-ID und einem Lauflängen Protokoll. Auch dieses wird sehr schnell von den Geräten geknackt sein (es braucht dann einfach zweimal ein Öffnen-Signal, beim zweiten Versuch gibt die Transmitter-Box direkt die Antwort). Der Diebstahl wird dann ca. eine Zehntelsekunde länger gehen.
Was du schreibst gilt nur für Replay-Attacken.
Gegen die hilft ein Challenge-Response-Verfahren.
Der Trick beim Keyless-Go ist eine Relais-Attacke.
Die funktioniert auch bei Challenge-Response-Verfahren.
Gegen die Relais-Attacke hilft die Auswertung der Signallaufzeit, wie bei Jaguar.