<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=UTF-8" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
<br>
Bochum, 31.03.2008<br>
<br>
<b>Funktüröffner für Autos und Gebäude geknackt<br>
RUB-IT-Sicherheitsexperten decken massive Schwachstelle auf<br>
Zugang ohne Spuren aus 100 Metern Entfernung</b><br>
<br>
Wissenschaftler der Ruhr-Universität Bochum haben die auf der weit
verbreiteten KeeLoq RFID-Technologie basierenden Funktüröffnersysteme
geknackt. Die aufgedeckte Sicherheitslücke besteht bei allen
Autoschlüsseln und Gebäudezugangskontrollsystemen, die auf KeeLoq
basieren. „Die Schwachstelle ermöglicht es Unbefugten, sich aus 100
Metern Entfernung Zugang zu den ‚gesicherten’ Fahrzeugen und Gebäuden
zu verschaffen, ohne Spuren zu hinterlassen“, erklärt Prof. Dr.-Ing.
Christof Paar, an dessen Lehrstuhl für Kommunikationssicherheit
(Fakultät für Elektro- und Informationstechnik) der Hack gelungen ist.
Die Technik findet auch bei Garagentoröffnern und in der
Ersatzteilsicherung Verwendung.<br>
<br>
<b>Zwei abgefangene Nachrichten genügen</b><br>
<br>
Der Gruppe um Prof. Paar gelang es unter Einsatz modernster
kryptanalytischer Verfahren, neue Angriffe zu entwickeln, die es z.B.
erlauben, Autoschlüssel und Garagentoröffner auf eine Entfernung von
bis zu 100 Metern zu klonen. „Das Abfangen von nur zwei Nachrichten
erlaubt es Unbefugten, einen Schlüssel zu kopieren und sich Zugang zu
Auto oder Haus zu verschaffen“, sagt Prof. Paar. Mit einem anderen
Angriff kann das Fahrzeug oder die Garage so manipuliert werden, dass
die normalen Sender nicht mehr funktionieren und dem rechtmäßigen
Besitzer der Zugang verwehrt wird. <br>
<br>
<b>Neuste Kryptanalytische Methoden</b><br>
<br>
Ein Funktüröffner besteht aus einem aktiven RFID-Sender, wie er
typischerweise in Autoschlüssel eingebaut wird, und einem Empfänger,
der sich in der Fahrzeugsteuerung befindet. Beide Seiten, Sender und
Empfänger, verschlüsseln ihre Funk-Kommunikation mit der
KeeLoq-Chiffre. Die Angriffe der Bochumer Gruppe ermöglichen die
Rückgewinnung des geheimen Schlüssels sowohl auf der Sender- als auch
auf der Empfängerseite, durch die Messung der elektrischen Energie, die
die Geräte verbrauchen. Unter Anwendung der so genannten
Seitenkanalanalyse konnten die Forscher den Herstellerschlüssel – eine
Art Generalschlüssel für sämtliche Produkte einer Serie – aus dem
gemessenen Stromverbrauch des Empfängers zurückgewinnen. Der Angriff,
der Seitenkanalanalyse und spezielle Eigenschaften der KeeLoq-Chiffre
kombiniert, kann auf alle bekannten Ausführungen der Chiffre, die in
gängigen Systemen eingesetzt wird, angewandt werden. Die Verwundbarkeit
wurde von der Bochumer Gruppe durch Angriffe auf kommerzielle Systeme
überprüft.<br>
<br>
<b>KeeLoq: Weltweite Verbreitung seit Mitte der Neunziger Jahre</b><br>
<br>
KeeLoq wird seit Mitte der neunziger Jahre standardmäßig in
Zugangskontrollsystemen eingesetzt. Es ist eines der am weitesten
verbreiteten Verfahren in Europa und den USA. Neben der häufigen
Verwendung in Garagentoröffnern und Gebäudezugangskontrollsystemen wird
KeeLoq auch von mehreren Automobilherstellern wie Toyota/Lexus als
Diebstahlschutz eingesetzt.<br>
 <br>
<b>IT-Sicherheitsforschung an der RU</b>B<br>
<br>
Die Gruppe um Prof. Paar ist Teil des Horst Görtz Instituts für
IT-Sicherheit (HGI) an der RUB, eine der größten
Forschungseinrichtungen für Kryptologie in Europa. Der Lehrstuhl von
Prof. Paar ist eine der international führenden Gruppen im Bereich der
Analyse und Sicherung von eingebetteten Systemen. Die Ruhr- Universität
Bochum bietet das umfangreichste Ausbildungsprogramm für Sicherheit in
der Informationstechnik (Bachelor, Master und Fernstudiengang) in
Deutschland.<br>
<b><br>
Weitere Informationen</b><br>
<br>
Prof. Dr.-Ing. Christof Paar, Lehrstuhl für Kommunikationssicherheit,
Fakultät für Elektro- und Informationstechnik der Ruhr-Universität
Bochum, 44780 Bochum, Tel. 0234/32-22994, E-Mail: <a class="moz-txt-link-abbreviated" href="mailto:keeloq@crypto.rub.de">keeloq@crypto.rub.de</a><br>
<br>
<b>Angeklickt</b><br>
<br>
Mehr Informationen zum KeeLoq-Angriff: <a class="moz-txt-link-freetext" href="http://www.crypto.rub.de/keeloq">http://www.crypto.rub.de/keeloq</a><br>
Lehrstuhl für Kommunikationssicherheit: <a class="moz-txt-link-freetext" href="http://www.crypto.rub.de">http://www.crypto.rub.de</a><br>
Horst Görtz Institut für IT-Sicherheit: <a class="moz-txt-link-freetext" href="http://www.hgi.rub.de">http://www.hgi.rub.de</a><br>
<br>
<pre class="moz-signature" cols="72">-- 


========================================================================
Prof. Christof Paar                 Mobile Phone: +49 (0)170 790 3393
Chair for Communication Security    URL: <a class="moz-txt-link-abbreviated" href="http://www.crypto.rub.de">www.crypto.rub.de</a>
Dept. Electr.Eng. & Inform.Science  PGP key: <a class="moz-txt-link-abbreviated" href="http://www.crypto.rub.de/team.html">www.crypto.rub.de/team.html</a>
Ruhr University Bochum
44780 Bochum, Germany
========================================================================

</pre>
</body>
</html>