Das Problem sind die ungesicherten Karten, die sich zu leicht clonen lassen.
Tja, wie im Vortrag gezeigt wurde sprechen zumindest einige Ladestationen dann auch brav TLS, akzeptieren aber jede Gegenstelle ohne Zertifikatpinning oder -Prüfung.Tho hat geschrieben:OCCP 1.5 kann man aber auch schon per TLS absichern oder gleich die Säulen per M2M VPN mit dem Backend verbinden.
Das Problem sind die ungesicherten Karten, die sich zu leicht clonen lassen.
Das die Securitykonzepte bei den gezeigten Ladestationen dem entsprechen was ich von so vielen Embedded-Systemen kenne. Sie sind nicht existent. Und wenn doch, dann wird lieber das Rad neu erfunden (mit allen Fehlern die man machen kann) anstatt etablierte, sichere und eh auf dem embedded Linux vorhandenen Mechanismen zu verwenden.Tho hat geschrieben:Wo genau ist der Angriffsvektor, wenn der Zugriff auf das Backend in einem VPN läuft?
Was genau willst du bei einer 'sicheren' Karte denn Skimmen? Ich hatte hier vor x Seiten schon ein kryptographisches Protokoll beschrieben, das das übliche Authentifizierungsschema in der 'Kartenwelt' darstellt und daher selbst mit den der Technik der bereits ausgegebenen Ladekarten zum Ziel führen würde:Tho hat geschrieben:Mach ich die Karte sicher, klebt einer einen Skimmer dran.
Dann bräuchten wir Ladefeischaltung per Two Factor.