Interessant.
Von einem Menschen, der nach eigenen Angaben über das Thema doziert und publiziert, hätte ich von Anfang an eine wesentlich differenziertere Auseinandersetzung mit dem Thema erwartet. Bisher kamen nur pauschale Aussagen über die Unsicherheit von RFID, dazu noch ohne konkrete Begründung oder Quellenangabe. RFID ist ein Oberbegriff für eine komplexe Technologie, die aus mehr als nur einem Transponder besteht. Es beginnt bei unterschiedlichen Kopplungsverfahren, geht über eine Vielzahl von Generationen von Transponder Chips bis hin zu Implementierung von Protokollen. Die Kette ist eben so Stark wie das schwächste Glied. Was nützt mir eine MIFARE DesFire EV1 mit hoher AES Verschlüsselung, wenn mein Reader immer die gleiche Challenge sendet? Dann braucht der Angreifer nicht mal mein Tag clonen, sondern stellt sich vor den Reader und macht die Türe auf. Übrigens ein sehr ähnliches Problem wie beim iButton Hack des CCC von 2010 (https://media.ccc.de/v/27c3-4176-de-hacking_ibuttons). Und im Gegensatz zum RFID Reader lässt sich der iButton Reader schlechter verstecken / mechanisch absichern.
Alle Maßnahmen zur Einbruchsprävention sollen (und können) einen Einbruch nicht unmöglich machen, sondern soweit erschweren, dass er unwahrscheinlich wird. Zitat: "Grundsätzlich gilt: Je mehr Hindernisse dem Einbrecher in den Weg gelegt werden, desto schwerer kommt er ans Ziel." (http://www.bmi.gv.at/cms/bk/pr…bruch/einbruch_start.aspx)
Einen hundertprozentigen Schutz wird es nie geben. Ziel ist es, den Aufwand so hoch wie möglich zu machen, damit sich die Tat nicht mehr lohnt. Eine MIFARE DesFire EV1 mit hoher AES Verschlüsselung gilt nach m. W. nach wie vor als harte Nuss und nicht vollständig zu klonen. Zumindest ist der Aufwand wohl enorm (ich habe dazu leider keine aktuellen, unabhängigen Quellen gefunden. Nur Herstellerangaben) und die auf dem Tag gespeicherten Informationen sind nicht so ohne weiteres auszulesen. Aber was bringt mir ein sicherer Schlüssel (egal welcher), wenn mein Türöffner von der Homematic Zentrale per Funk betätigt wird und ein Angreifer dieses Signal mit einer Man in the middle Attacke kompromittieren oder clonen kann? Dazu ist vermutlich weniger Aufwand nötig als für das Ausspähen einer MIFARE DesFire EV1. Er müsste ja nur einen Range Extender für das Funksignal in der Nähe der Türe platzieren und warten, bis ich nach Hause kommen. Auf diese Weise werden auch gerne Autos geklaut... (http://www.heise.de/tr/artikel…-per-Antenne-1165992.html) Alternativ kann er mir die Karte auch klauen. Immerhin müsste er zum Auslesen auch relativ nahe an mich ran.
Und da sind wir wieder beim Profil. Ich denke nicht, dass der "normale" Einbrecher in ein durchschnittliches EFH so viel Aufwand investiert. Deshalb sind auch recht simple Maßnahme zur Sicherung, wie z.B. bei Fenstern und Fenstertüren so wirkungsvoll. Natürlich werden die Täter irgendwann aufrüsten. Wenn sich solche Systeme wie Homematic weiter verbreitet haben wird es sich lohnen, in solche Exploits zu investieren.