Et tryk på en knap på en lille fjernbetjening, og garagedøren åbner sig automatisk.
På samme måde kan man låse sin bil uden at sætte en nøgle i døren. Nemt – men ikke længere sikkert.
Forskere på et tysk og et iransk universitet har fundet en metode til at knække sikkerheden i systemet Keeloq, som er indbygget i mange nøgleløse systemer til garageåbnere og biler.
Med forskernes metode kan de på nogle minutter få fat i de krypteringsnøgler, som det trådløse udstyr kommunikerer med. Angrebet foregår i to omgange.
Først undersøger man strømforbruget på den enhed, der er monteret i garagen eller bilen.
Ud fra 10 scanninger af det kan man regne ud, hvad den indbyggede nøgle er.
To trådløse signaler
Herefter skal forskerne blot opsnappe to trådløse signaler fra fjernbetjeningen for at kunne regne ud, hvad dens nøgle er. Så kan de lave en falsk nøgle, der kan åbne garagen eller bilen.
I praksis besværliggøres første del af angrebet af, at angriberen skal have fysisk adgang til enheden.
Anden del består i opsnapning af radiobølger, så den kan foregå helt skjult.
Når Keeloq-systemet kan angribes på den måde, skyldes det svagheder i dets kryptering.
Systemet anvender en hemmelig krypteringsalgoritme, som firmaet bag det, Microchip Technology, købte i 1995.
I 2006 blev algoritmen lækket. Og snart efter opdagede sikkerhedsforskere, at den havde nogle indbyggede sårbarheder.
Hvis udviklerne af krypteringsalgoritmen havde offentliggjort den fra starten, ville disse sårbarheder hurtigt være fundet. Så kunne man have forbedret algoritmen, før produktionen gik i gang.
Sådan gik det ikke.
Som en af de tyske forskere, Timo Kasper, siger til The Register:
"Nu er det lidt for sent, fordi det allerede er indbygget i alle de garager og biler."
Keeloq blev allerede knækket for...fortsættes
... et års tid siden, men dengang skulle man bruge et døgn på at få fat i krypteringsnøglerne.
De nye forskningsresultater viser, at angreb nu er tættere på at være praktisk gennemførlige, skønt de kræver fysisk adgang til enhederne.
Microchip Technology mener dog, at angrebene udgør en rent teoretisk risiko, da de kræver stor viden om den konkrete implementering af teknologien.
Gør algoritmerne åbne
Historien viser et generelt fænomen inden for kryptering: Åbenhed giver bedre sikkerhed.
Derfor er det også glædeligt, at de krypteringssystemer, der bruges i computersystemer i dag, stort set alle anvender velkendte og gennemprøvede algoritmer.
Dermed mener jeg ikke, at alt skal offentliggøres: De nøgler, som man krypterer med, skal naturligvis holdes hemmelige.
Men algoritmen, der bestemmer, hvordan nøglerne bruges, bør altid være offentligt tilgængelig.
Det giver den bedste sikkerhed for, at den ikke indeholder skjulte sårbarheder.
DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team.
I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed. DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet.
DK-CERT's leder, Shehzad Ahmad, opdaterer den sidste fredag i hver måned Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.