image

Onderzoeker hackt deurbeveiliging kantoren

maandag 6 augustus 2007, 12:59 door Redactie, 8 reacties

Een onderzoeker heeft dit weekend gedemonstreerd hoe hij via een zelfgemaakt apparaatje de deurbeveiliging van veel kantoren kan kraken, om zo ongestoord binnen te komen. De aanval bestaat uit het misbruiken van een ernstig lek in het Wiegand protocol, dat veel kaartlezers gebruiken, en zorgt ervoor dat een ongeautoriseerde bezoeker toegang krijgt, geautoriseerde bezoekers worden buitengesloten en het verzamelen van informatie om toegang tot andere beveiligde deuren te krijgen.

Het Wiegand protocol is een plain-text protocol en wordt naast kantoren ook op vliegvelden toegepast, zoals op het Engelse Heathrow. Ook irisscanneres en andere toegangssystemen gebruiken het Wiegand protocol, dus het lek is niet specifiek voor een bepaald apparaat. En dat is een groot probleem, want het protocol is niet te patchen en moet in zijn geheel vervangen worden. De enige oplossing is dan ook een cryptografische handshake tussen de kaart en de lezer, zegt deurhacker Zac Franken. Hoe de hack precies werkt wordt in dit artikel uitgelegd.

Reacties (8)
06-08-2007, 13:25 door Anoniem
Zucht... dat is best slim, plain text methode gebruiken in een security
device.
06-08-2007, 14:39 door JayVee
Ik hoop dat jullie het mij kwalijk nemen dat ik de redactie van
stemmingsmakerij beschuldig. Ziehier een voorbeeld waarom dingen
klakkeloos aannemen en overnemen niet goed is.

Wiegand is, net als HTTP, maar ook talloze andere, ontworpen als een
clear-text protocol. Zonder te specificeren waar het voor wordt gebruikt
kan men hierover, althans zo lijkt mij, geen waardeoordeel geven, en
zeker niet reppen over een ‘ernstig lek’ in het protocol. Als vervolgens de
moeite genomen wordt om het genoemde artikel te lezen blijkt dat het
probleem niet aan het Wiegand protocol ligt, maar aan het feit dat dit
met een toegangscontrole gecombineerd wordt.

Voordat de hacker gebruik maakt van Wiegand, moet hij eerst een
apparaat openschroeven, draden blootleggen en deze aan zijn ‘gecko’
vastzetten, en vervolgens eea weer dichtschroeven.

Let wel, de hack vind ik het noemen waard en heeft de potentie ernstig
te zijn, zeker als Franken zijn vervolg op poten heeft, de berichtgeving
daarentegen is duidelijk overtrokken. Misschien was het interessant
geweest om te vermelden dat deze hack zeer lokaal werkt, dus elke
toegangscontrole dezelfde actie verwacht.
06-08-2007, 15:13 door Walter
@JayVee:
Voorbeeld: Een transportbedrijven heeft een wiegand lezer voor de poort
hangen. De buitenlandse chauffeurs hebben allemaal een (opgefokte)
kaart, deze is op 20 meter afstand in te lezen. vervolgens hebben zij een
eigen kaart met dezelfde code om het gebouw in te mogen.

Hiermee kunnen de buitenlandse chauffeurs ook op zaterdag hun
vrachtwagen op het terrein plaatsen en hun vracht lossen.

Op een donker industrieterrein is midden in de nacht best zo'n kastje open
te schroeven en alles er op aan te sluiten wat je wilt, zonder dat dit echt
opvalt.

Toegegeven, het zal niet snel voorkomen, maar zeer onmogelijk is het
zeker niet, en al helemaal niet in het door mij hoerboven geschetste
voorbeeld. Zowieso is het altijd slim om TFA even te lezen om meer
actergrond info te verkrijgen :).
06-08-2007, 16:12 door Anoniem
In Analogie......

Nog niet zo lang geleden deden scammers het zelfde met de
HFT 201betaalautomaat in de winkels. Hoewel dit type
helemaal niet makkelijk is te manipuleren, is het de
scammers toch gelukt.

Hierbij moest wel eerst het apparaat worden open geschroefd.

Misschien zouden bedrijven die dit soort apparaten fabriceren hun producten ook eens zouden gaan beveiligen tegen ongeautoriseerd open maken??
06-08-2007, 20:28 door Anoniem
lijkt mij eerder een issue rondom de implementatie en zeer
zeker niet het gebruik van het protocol. Als dergelijke
systemen door dit soort architectonische fouten gebruik
maken van een protocol dat in clear text praat lijkt het mij
heel simpel gesteld dat dergelijke apparaten ook zeer zeker
niet op bijvoorbeeld een luchthaven thuishoren. De
zogenaamde "architecten" moeten eens vaker nadenken over
gelaagde security, in plaats van puur alleen acl's te
implementeren...

just my 2 cents
06-08-2007, 20:48 door Anoniem
Door Walter
Op een donker industrieterrein is midden in de nacht best
zo'n kastje open
te schroeven en alles er op aan te sluiten wat je wilt,
zonder dat dit echt
opvalt.

@Walter:
Het openschroeven van toegangscontroleapparatuur zou in
99.9% van de gevallen onmogelijk moeten zijn (de werkelijke
cijfers ken ik niet) door de aanwezigheid van een
tampergroep in een toegangscontrolesysteem.
Zodra een tampergroep word geactiveerd door sabotage of een
poging daartoe, zou in de meeste gevallen groot alarm moeten
worden gegeven met alle toeters en bellen. (bestaat ook op
pc en server kasten)

Industrieterreinen zouden volgens de media een potentieel
doelwit voor terroristische aanslagen en/of voorbereidingen
zijn, hier kan dus in alle redelijkheid worden aangenomen
dat er zoveel (infrarood) camera's hangen dat vrijwel iedere
centimeter in beeld blijft.
Zeker als het toegangspoorten zijn.... Toch...?

Zo niet, dan worden mogelijke verdachten uiteidelijk toch
wel opgepakt door aanwezigheid van beelden uit het
trajectcontrolesysteem van de nabijgelegen snelweg aan het
industrieterrein. Of toch niet....

Ik denk dat het meest eenvoudige deel van een
beveiligingsysteem (de tampergroep) in veel gevallen het
meest waardevol zal blijken.

Toedeloe
06-08-2007, 21:29 door Anoniem
Door Peter V.
In Analogie......

Nog niet zo lang geleden deden scammers het zelfde met de
HFT 201betaalautomaat in de winkels. Hoewel dit type
helemaal niet makkelijk is te manipuleren, is het de
scammers toch gelukt.

Hierbij moest wel eerst het apparaat worden open geschroefd.

Misschien zouden bedrijven die dit soort apparaten
fabriceren hun producten ook eens zouden gaan beveiligen
tegen ongeautoriseerd open maken??

Dat is het geval, waarschijnlijk met een eenvoudige
microswitch o.i.d. waarvan de kritieke info door e.o.a.
'fieldengineer' is gelekt aan 'vreemden'.

Het is ook mogelijk dat het op een usb stick stond die de
'fieldengineer' in zijn leasebak heeft laten liggen.... een
veel gebruikte smoes door onbetrouwbaar gebleken personeel...

Er zijn nog maar weinig fabrikanten van PIN app. die hun
hardware in epoxy gieten.....
Uitzonderingen zijn er.
07-08-2007, 07:30 door Constant
The hack involves splicing the internal wiring and inserting a
device with a PIC chip that
Dus heel belangrijk dat de bedradiging goed is weggewerkt, dan is
deze hack een stuk moeilijker.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.