1. RFID-Systeme.
Diese beiden Artikel zeigen, wie einfach man sogar als Unkundiger einen RFID-Sniffer bauen und Transponder auch aus größerer Entfernung auslesen kann. Und zwar auch dann, wenn man nicht weiß, wer einen solchen Transponder in der Hosentasche stecken hat.
http://hackaday.com/2012/05/27…d-cards-from-afar-easily/
https://www.bishopfox.com/reso…fid-hacking/attack-tools/
Gerade die große Verbreitung von RFID wird dazu führen, dass entsprechende Sniffer immer besser werden. Es ist also in einer Worst-Case Analyse davon auszugehen, dass ein solcher RFID-Sniffer in wenigen Jahren in der Werkzeugkiste eines jeden professionellen Einbrechers zu finden sein wird.
Durch entsprechende kryptografisch abgesicherte Verfahren (signierte Challenge-Response, etwa wie bei HomeMatic oder bei ZigBee) kann man zwar dafür sorgen, dass das Sniffen nichts ausmacht. Aber: Es kommt relativ häufig vor, dass in diesen Verfahren prinzipielle Fehler gefunden werden. Speziell ZigBee, um nur ein Beispiel aus dem Herbst 2015 zu nennen:
http://www.heise.de/security/m…offenen-Haus-3010287.html
http://fortune.com/2015/08/07/zigbee-hacked/
Ich habe derzeit ein Team von Studenten an einer experimentellen Sicherheitsstudie sitzen, die ersten Ergebnisse lassen mir die Haare zu Berge stehen. Das soll nicht heißen, dass ich RFID-Systeme für prinzipiell ungeeignet halte. Aber sie sind, das ist erwiesene und vielfach abgesicherte Tatsache, weniger sicher als der mitgeführte gute alte Hausschlüssel.
2. iButton-Systeme.
iButtons sind leicht fälschbar. Zwar kann man mit einer Feile innerhalb von 10 Sekunden dafür sorgen, dass die ins Gehäuse eingravierte ID nicht mehr erkennbar ist - aber das visuelle Ablesen dauert sowieso länger, als das elektronische Auslesen. Allerdings erfordert dies einen physischen Kontakt zum iButton - genauso gut kann man von einem Hausschlüssel einen Wachsabdruck machen.
Prinzipiell ist ein iButton also genau so sicher, wie ein mitgeführter Hausschlüssel. Faktisch gibt es eine leichte Einschränkung - denn aus einem Wachsabdruck den Schlüssel zu rekonstruieren, erfordert Expertenwissen und Zeit. Hingegen kann man auch als Unkundiger einen Mikrocontroller so programmieren, dass er eine beliebige gerade ausgelesene 1-Wire ID korrekt bestätigt.
3. WLAN-Systeme
WPA2 als Verschlüsselung kann als sicher gelten. Derzeit kann man also sein FHEM oder DoorPi im eigenen WLAN auch ohne Passwort als einigermaßen sicher ansehen - obwohl kritische Systeme auch hier zusätzlich abgesichert werden sollten, siehe unten. Die Schwachstelle liegt hier im mobilen Endgerät: Ein iPhone oder ein Android-System ist ein weit offenes Scheunentor, das einer Vielzahl von Diensten den Zugang zu höchst persönlichen Daten liefert. Eine weitere Schwachstelle sind die lokalen Router, die das WLAN mit dem offenen Netz verbinden - zu oft kommt es vor, dass ein engagierter Laie seine FritzBox so konfiguriert, dass man problemlos auf das interne Netz zugreifen kann. Dazu gibt es aber - im Gegensatz zu den oben genannten Systemen - eine umfangreiche Literatur.
4. Stand der Technik
Nach dem aktuellen Stand der Technik muss ein Zutrittssystem, um als sicher zu gelten, auf einer Kombination aus Besitz und Wissen beruhen. Beispiel: EC-Karte und PIN. Aber Vorsicht: Auf EC-Karten ist die PIN gespeichert - in verschlüsselter Form. In den 90er Jahren war dies ein ein einfaches DES-Verfahren, deshalb mussten Ende der 90er alle EC-Karten ausgetauscht werden. Die Wissenskomponente ist also mit Vorsicht zu genießen, auch deshalb, weil immer noch viele Trottel ihre PINs irgendwo notieren.
Außerdem geht ein Teil des Komforts verloren, wenn man nach dem Auflegen eines iButtons noch eine PIN eintippen muss - das könnte man also höchstens einsetzen, um eine zweite Sicherheitsstufe einzuführen.
LG
pah