Ladekarten sind unsicher - wie man auf fremde Rechnung lädt

AntwortenAntworten Options Options Arrow

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
OCCP 1.5 kann man aber auch schon per TLS absichern oder gleich die Säulen per M2M VPN mit dem Backend verbinden. ;)

Das Problem sind die ungesicherten Karten, die sich zu leicht clonen lassen.
MS75D, Intens R90, S-Pedelec Grace MX
Emobility East - Beratung und Verkauf zu Elektromobilität & Smarthome http://www.emobility-east.de
PV, Speicher zu Hause + Mitbegründer Bürger Energie Drebach eG http://www.buerger-energie-drebach.de
Anzeige

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

NotReallyMe
  • Beiträge: 1812
  • Registriert: Fr 15. Mär 2013, 17:46
  • Hat sich bedankt: 53 Mal
  • Danke erhalten: 63 Mal
read
Man könnte das auch als honey pot für die dämlichsten Diebe der Welt ansehen :). Where´s the beef?
Bisher I001-17-07-500 Max.Kapa. 29.1 kWh, jetzt I001-17-11-520 Max.Kapa. 27.9 kWh

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
Tho hat geschrieben:OCCP 1.5 kann man aber auch schon per TLS absichern oder gleich die Säulen per M2M VPN mit dem Backend verbinden. ;)

Das Problem sind die ungesicherten Karten, die sich zu leicht clonen lassen.
Tja, wie im Vortrag gezeigt wurde sprechen zumindest einige Ladestationen dann auch brav TLS, akzeptieren aber jede Gegenstelle ohne Zertifikatpinning oder -Prüfung.
Unser Blog zur Elektromobilität, e-Golf und Ioniq: https://1.21-gigawatt.net

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
Wo genau ist der Angriffsvektor, wenn der Zugriff auf das Backend in einem VPN läuft? ;)
MS75D, Intens R90, S-Pedelec Grace MX
Emobility East - Beratung und Verkauf zu Elektromobilität & Smarthome http://www.emobility-east.de
PV, Speicher zu Hause + Mitbegründer Bürger Energie Drebach eG http://www.buerger-energie-drebach.de

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
Tho hat geschrieben:Wo genau ist der Angriffsvektor, wenn der Zugriff auf das Backend in einem VPN läuft? ;)
Das die Securitykonzepte bei den gezeigten Ladestationen dem entsprechen was ich von so vielen Embedded-Systemen kenne. Sie sind nicht existent. Und wenn doch, dann wird lieber das Rad neu erfunden (mit allen Fehlern die man machen kann) anstatt etablierte, sichere und eh auf dem embedded Linux vorhandenen Mechanismen zu verwenden.

Generell gilt: Security by Obscurity funktioniert nicht. Never Ever. Ein VPN drüberzuöegen hilft wenig bis nichts wenn das darunterliegende System schon wackelig ist.

Was nützt die das tollste VPN wenn ich nur nen USB Stick anklemmen muss und die Kiste ist offen - inklusive dem VPN Zugang.

Alle Befürchtungen die ich hatte scheinen sich dem Vortrag nach zu bewahrheiten, und ich bin erst bei Minute 38.

Allein das es nicht mal nen Security-Kontakt bei zb. NewMotion gibt zeigt das es genau KEIN Sicherheitsbewusstsein gibt.
Unser Blog zur Elektromobilität, e-Golf und Ioniq: https://1.21-gigawatt.net

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

Mo-Sonntagsfahrer
  • Beiträge: 184
  • Registriert: Sa 16. Dez 2017, 08:23
  • Wohnort: Berlin
  • Hat sich bedankt: 2 Mal
  • Danke erhalten: 2 Mal
read
Danke Mathias für den Vortrag auf dem 34C3

Hier das raw dump record vom C3VOC

https://media.ccc.de/v/34c3-9092-ladein ... sicherheit
Isch 'abe gar kein Auto.

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
Der USB Zugriff bei der Keba lässt sich deaktivieren. Wer das nicht macht, naja.. :lol:
Nur wie weit will man gehen: Wenn einer schon die Ladebox aufschraubt um an den USB zu kommen, könnte er z.B. Komponenten ausbauen und neu flashen. Wo fängt man an, wo hört man auf.

Mach ich die Karte sicher, klebt einer einen Skimmer dran.
Dann bräuchten wir Ladefeischaltung per Two Factor.
MS75D, Intens R90, S-Pedelec Grace MX
Emobility East - Beratung und Verkauf zu Elektromobilität & Smarthome http://www.emobility-east.de
PV, Speicher zu Hause + Mitbegründer Bürger Energie Drebach eG http://www.buerger-energie-drebach.de

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
Hier ist nun auch ein sauberer Mitschnitt:

https://youtu.be/z3NTYQyU3xk

Jetzt gehe ich aber erst mal schlafen ;-)

-Mathias
Fragen zum Laden? https://ladefragen.de/
Ladestationstester selbst bauen: https://evsim.gonium.net

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
Super Vortrag - Danke für's publik machen! Traurig wie die Ladestationhersteller die Technik per se unsicher machen. Ich kauf mir jetzt eine mit Schlüsselschalter...


Grüazi MaXx
#2307 - Mit koordiniertem, gemeinsamen Laden die Strompreise reduzieren und die Welt retten ;-)

Re: Ladekarten sind unsicher - wie man auf fremde Rechnung l

USER_AVATAR
read
Tho hat geschrieben:Mach ich die Karte sicher, klebt einer einen Skimmer dran.
Dann bräuchten wir Ladefeischaltung per Two Factor.
Was genau willst du bei einer 'sicheren' Karte denn Skimmen? Ich hatte hier vor x Seiten schon ein kryptographisches Protokoll beschrieben, das das übliche Authentifizierungsschema in der 'Kartenwelt' darstellt und daher selbst mit den der Technik der bereits ausgegebenen Ladekarten zum Ziel führen würde:

- es basiert weiter auf der UID als Identifikation, die nach wie vor Plain (unverschlüsselt) übertragen wird
- selbst wenn die Kommunikation zu 100% abgehört wird, kann der Angreifer damit nichts anfangen
- selbst wenn die Kommunikation der Ladestation mit dem Backend schwach oder gar nicht gesichert ist, kann ein Angreifer das nicht ausnutzen.

Nur das echte Backend (selektiert durch die offen übertragene Kunden-UID) hat den Hauptschlüssel und kann daraus den abgeleiteten Schlüssel der Karte berechnen, mit dem die Karte in Schritt 1 der Authentisierung den angeforderten Zufallswert vor der Übertragung verschlüsselt hat.

-> würde die Karte mit einem getürkten Backend sprechen, erkennt sie dies an ihrem falsch rotierten Zufallswert in Schritt 2. Sie wird darauf nicht antworten, so dass das getürkte Backend nicht das für eine Ladefreigabe beim Original-Backend benötigte Kryptogramm erhält.

-> wäre es eine geklonte Karte mit fremder UID, verfügt die kopierte Karte aber nicht über den notwendigen lokalen Schlüssel (der im geschützten Bereich der Origalkarte steht und selber nie ausgegeben wird), das merkt das Backend in Schritt 3, wenn es den vorher geschickten Zufall nicht rotiert zurückbekommt.

Das ist relativ einfach und stellt wie gesagt keinerlei Anforderungen an Abhörbarkeit oder Nichtabhörbarkeit der Kommunikation, und auch nicht, ob die Kommunikation der Ladestation mit dem Backend irgendwie, mit Mordsaufwand, oder gar nicht abgesichert wird.
*325ppm. Seit 1Gs mit eigenem PV-Strom elektromobil unterwegs (CityEL mit 1.8 kWh-Akku, seit '13 Smart ED3). Fahrrad & U-Bahn für die Stadt, Fernreisen mit der Bahn.
Anzeige
AntwortenAntworten

Zurück zu „Öffentliche Lade-Infrastruktur“

Gehe zu Profile
  • Vergleichbare Themen
    Antworten
    Zugriffe
    Letzter Beitrag