• IT-Karriere:
  • Services:

Hashwerte gecrackt: Compleo bastelt weiter an Sicherheit bei Ladesäulen

Der Ladesäulen-Hersteller Compleo musste ein zweites Mal die Sicherheit von Anzeigemodulen erhöhen. Dabei offenbart sich die Absurdität des Eichrechts.

Ein Bericht von veröffentlicht am
Anzeigemodule von Compleo werden in Allego-Säulen in Berlin verwendet.
Anzeigemodule von Compleo werden in Allego-Säulen in Berlin verwendet. (Bild: Heiko Raschke/Golem.de)

Nach dem Aufdecken einer Sicherheitslücke bei Anzeigemodulen hat der Ladesäulenhersteller Compleo ein weiteres Mal beim Hashverfahren nachgebessert. Damit will das Dortmunder Unternehmen, das bis Jahresende einen Börsengang plant, verhindern, dass die angezeigten Hashwerte von Ladekarten-IDs auf verhältnismäßig einfache Weise zu cracken sind. Golem.de konnte Compleo nachweisen, dass das gewählte Hashverfahren nicht sicher war.

Inhalt:
  1. Hashwerte gecrackt: Compleo bastelt weiter an Sicherheit bei Ladesäulen
  2. Authentifizierungstechnik nicht eichpflichtig
  3. Compleo verweist auf Mobilitätsprovider

In Zusammenarbeit mit dem Sicherheitsexperten Mathias Dalheimer vom Chaos Computer Club (CCC) hatte Golem.de den Ladesäulenhersteller vor gut einem Jahr auf das Sicherheitsproblem hingewiesen. Mit dem sogenannten Speicher- und Anzeigemodul (SAM) von Compleo ließen sich zwischenzeitlich ohne jeden technischen Aufwand UIDs von Ladekarten auslesen. Solche Karten lassen sich dann auf einfache Weise klonen, was Dalheimer auf dem Chaos Communication Congress (34C3) in Leipzig demonstriert hatte.

Hashwerte mit Hashcat gecrackt

Die zwischenzeitliche Lösung von Compleo bestand darin, statt der UID deren Hashwert anzuzeigen. Eine Lösung, die Dalheimer von Anfang an als leicht angreifbar kritisierte. Zwar gilt das gewählte Hashverfahren SHA256 noch als einigermaßen sicher. Angesichts des begrenzten Zeichenraums, der gehasht werden kann, sollte es aber relativ leicht zu cracken sein.

Wie dies möglich ist, hat Golem.de mithilfe des Programms Hashcat gezeigt. Bei diesem Programm lassen sich bei Brute-Force-Angriffen die Parameter wie Hashverfahren, Zeichensatz und Zeichenlänge vorgeben. Die einzige Hürde, die überwunden werden musste: Hashcat unterstützt eigentlich keine verkürzten Hashes. In dem Compleo-Modul werden aus Platzgründen jedoch nur die ersten 19 Stellen des 64-stelligen Hashwertes angezeigt.

Module und Kernel geändert

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. Bundeskriminalamt, Wiesbaden

Um verkürzte Hashwerte zu cracken, haben wir den Quellcode von Hashcat entsprechend angepasst. Das ist inzwischen recht einfach möglich, weil die Parameter für die verschiedenen Hashverfahren in einzelnen Modulen hinterlegt sind (siehe PDF-Anleitung). Im Kernel ist ebenfalls eine kleine Anpassung erforderlich.

Das schnelle Cracken funktioniert nur deshalb, weil eine UID maximal 7 Byte (14 Hexadezimal-Stellen) umfasst. Das sind zwar theoretisch 72 Billiarden Möglichkeiten (16 hoch 14). Durch eine Besonderheit der Mifare-Classic-Tags stehen aber faktisch nur 6 Byte zur Verfügung, weil das erste Byte durch die Herstellerkennung für NXP bekannt ist. Zudem haben wir festgestellt, dass auch die beiden letzten Zeichen sehr häufig identisch sind.

Elektromobilität: Grundlagen und Praxis

Hashwerte verändern sich

Selbst mit einer einfachen Geforce GTX 1050 Ti (Neupreis: 150 Euro) lässt sich somit ein Hashwert in maximal 27 Minuten herausfinden. Dabei werden rund 650 Millionen Hashwerte pro Sekunde berechnet. Auf einem anderen PC mit zwei schnelleren Nvidia-Karten Titan RTX kamen wir auf rund 8 Milliarden Hashwerte pro Sekunde (8 GHz). Damit lassen sich Hashwerte mit 12 Stellen in maximal 9 Stunden herausfinden. Bei den 10-stelligen dauert es dann nur zwei Minuten. Mit optimierten Rechnern, wie sie für Bitcoin-Mining genutzt werden, lassen sich in Sekunden sogar Billionen Hashwerte (Tera-Hashes) für SHA256 berechnen.

  • Mit den RFID-Tags von Roaming-Anbietern wie Plugsurfing lassen sich Ladevorgänge starten. (Foto: Martin Wolf/Golem.de)
  • Für das Klonen einer Karte ist die UID aus dem ersten Block des Tags völlig ausreichend. (Foto: Martin Wolf/Golem.de)
  • Die Ladevorgänge lassen sich nachträglich mit einem speziellen Anzeigemodul der Firma Compleo überprüfen.  (Foto: Heiko Raschke/Golem.de)
  • Das Speicher- und Anzeigemodul (SAM) zeigte bis vor kurzem jedoch die UID an, die teilweise nur 4 Bytes lang sind.  (Foto: Friedhelm Greis/Golem.de)
  • Die Module zeigten die UID zudem an, wenn der Ladevorgang mit dem Tag gestartet wurde.  (Foto: Friedhelm Greis/Golem.de)
  • Jetzt werden nur noch Hashwerte der IDs angezeigt. (Foto: Friedhelm Greis/Golem.de)
  • Auf einem PC mit zwei Nvidia-Karten Titan RTX lassen sich die Hashwerte in wenigen Stunden cracken. (Screenshot: Golem.de)
  • Mathias Dalheimer vom CCC zeigte bereits vor zwei Jahren, wie sich Ladekarten einfach klonen lassen.  (Screenshot: Golem.de)
  • Eine sicherere Authentifizierung beim Laden dürfte noch einige Zeit auf sich warten lassen. (Screenshot: Golem.de)
Mit den RFID-Tags von Roaming-Anbietern wie Plugsurfing lassen sich Ladevorgänge starten. (Foto: Martin Wolf/Golem.de)

Nach einem entsprechenden Hinweis hat Compleo inzwischen das Verfahren geändert. Das fällt schon auf, wenn man an einer Ladesäule mit SAM seinen Ladechip an den Kartenleser hält. Während zuvor der SHA256-Hashwert angezeigt wurde, ist der Wert nun nur noch ganz kurz zu sehen. Dann wird jedoch umgehend ein anderer Hashwert angezeigt, der nicht mehr direkt aus der UID abgeleitet wird. Hält man den RFID-Chip wenige Minuten später wieder an die Säule, zeigt das Modul einen anderen Hashwert an.

Dieses Vorgehen ist aus Sicherheitsgründen eindeutig zu begrüßen. Zwar ist das Konzept der Mifare-Classic-Tags immer noch nicht sicher. Doch wenn es nur einen einzigen Sicherheitsfaktor gibt, sollte dieser nicht unnötig kompromittiert werden.

Allerdings stellt sich die Frage, ob das System nun noch mit dem Eichrecht kompatibel ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Authentifizierungstechnik nicht eichpflichtig 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

fg (Golem.de) 08. Okt 2020 / Themenstart

Hallo nosstromOS, Ihre Erläuterungen sind völlig nachvollziehbar. Natürlich wäre es...

robinx999 03. Okt 2020 / Themenstart

https://www.goingelectric.de/stromtankstellen/Deutschland/Bochum/Lidl-Poststrasse...

tribal-sunrise 02. Okt 2020 / Themenstart

Ob nun ein allgemeines EC/KK Terminal oder eines für Betreiberspezifische Karten macht...

schorfi 02. Okt 2020 / Themenstart

was für ein Nervfaktor? man loggt sich in einigen Portale ein, bei denen keine...

lennartc 02. Okt 2020 / Themenstart

Wieso den Aufwand mit dem Rücksenden der alten Karten/Chips? Einfach die neue Karte...

Kommentieren


Folgen Sie uns
       


Flight Simulator Grafikvergleich (Low, Medium, High, Ultra)

Wir haben einen Start von New York City aus in allen vier Grafikstufen durchgeführt.

Flight Simulator Grafikvergleich (Low, Medium, High, Ultra) Video aufrufen
Cyberbunker-Prozess: Die Darknet-Schaltzentrale über den Weinbergen
Cyberbunker-Prozess
Die Darknet-Schaltzentrale über den Weinbergen

Am Montag beginnt der Prozess gegen die Cyberbunker-Betreiber von der Mittelmosel. Dahinter verbirgt sich eine wilde Geschichte von "bunkergeilen" Internetanarchos bis zu polizeilich gefakten Darknet-Seiten.
Eine Recherche von Friedhelm Greis

  1. Darkweb 179 mutmaßliche Darknet-Händler festgenommen
  2. Marktplatz im Darknet Mutmaßliche Betreiber des Wall Street Market angeklagt
  3. Illegaler Onlinehandel Admin des Darknet-Shops Fraudsters muss hinter Gitter

Shifoo: Golem.de startet Betatest seiner Karriere-Coaching-Plattform
Shifoo
Golem.de startet Betatest seiner Karriere-Coaching-Plattform

Beratung, die IT-Profis in Job & Karriere effizient und individuell unterstützt: Golem.de startet die Video-Coaching-Plattform Shifoo. Hilf uns in der Betaphase, sie für dich perfekt zu machen, und profitiere vom exklusiven Angebot!

  1. Stellenanzeige Golem.de sucht Verstärkung für die Redaktion
  2. Stellenanzeige Golem.de sucht CvD (m/w/d)
  3. In eigener Sache Die 24-kernige Golem Workstation ist da

Differential Privacy: Es bleibt undurchsichtig
Differential Privacy
Es bleibt undurchsichtig

Mit Differential Privacy soll die Privatsphäre von Menschen geschützt werden, obwohl jede Menge persönlicher Daten verarbeitet werden. Häufig sagen Unternehmen aber nicht, wie genau sie das machen.
Von Anna Biselli

  1. Strafverfolgung Google rückt IP-Adressen von Suchanfragen heraus
  2. Datenschutz Millionenbußgeld gegen H&M wegen Ausspähung in Callcenter
  3. Personenkennziffer Bundestagsgutachten zweifelt an Verfassungsmäßigkeit

    •  /