Sichere Schlösser ohne Schlüssel (Zahlencode, Fingerabdruck, Karte, Smartphone...)? Zylinder aufbohren, ziehen etc.?

Hallo.

Bei normalen Schließzylindern gibt es gehärtetes Metall (das Gehäuse und die Stifte etc.), Ziehschutz usw…
Aber was ist mit Schlössern mit Zahlencode, Fingerabdruck, Karte, Smartphonezugriff etc.?

Hallo!

Naja, das ist ein weites Feld.

Man kann Türen mit elektronischem Schließsystem so gestalten, daß sie keine mechanische Angriffsfläche bieten.
Negativbeispiel: Wir hatten an der Uni einen Raum, der mit RFID-Schlüsseln zu öffnen war, aber auch ein ganz normales Zylinderschloss hatte. Abgeschlossen wurde nicht, die Tür ließ man einfach ins Schloss fallen. Die Tür saß nicht dicht im Rahmen, mit nem Stab konnte man die Falle auf drücken. Das hat mir oft geholfen, wenn ich mal wieder meinen Schlüssel drin vergessen hatte.
Noch eins: Vor Kurzem wurde einer verknackt, der in Hotelzimmer mit Chipkartenschlüssel einbrach. Der hatte rausgefunden, wo der Service-Stecker außen(!!!) am Schloss ist, und wie man mit etwas Elektronik das Schloss zum Öffnen bringt.

Fingerabdrücke klingen gut, allerdings kann man die ziemlich leicht mitetwas Leim nach machen, mit etwas Aufwand auch von nem hinterlassenen Abdruck von nem Glas. Die nächste Stufe ist eine Lebenderkennung, das heißt, der Finger muß warm sein, und nen Puls haben. Aber kein Problem, man kann den gefälschten Abdruck auf nen Fingerling ziehen, oder direkt auf den eigenen Finger kleben. Im letzten Fall merkt das auch keiner, der direkt daneben steht. Für Iris-Scans gilt ganz ähnliches, da mußte man auch feststellen, daß ein Auge sich über die Zeit auch so verändern kann, daß es nicht mehr erkannt wird.

Zahlenschlösser und ähnliches kann man laut Kino wegschießen, die Tür öffnet dann. Naja, in der Realität sollte es schon so sein, daß sämtliche Gewalteinwirkung, auch z.B. Hochspannung auf das Tastenfeld keine Auswirkungen haben. Im Prinzip dürfen draußen nur die Zahlentasten sein, die Elektronik dazu muß innen sein.
Negativbeispiel: Ein anderer Raum meiner Uni war mit Zahlenschloss gesichert. Die Kombi aus Winterschuhen und Fußbodenbelag führte im Winter dazu, daß ich mich statisch auflud. Wenn ich das Schloss berührte, ging es ohne Code-Eingabe sofort auf…
Knackpunkt des Systems selbst ist, daß der Code dem Menschen bekannt sein muß, das weitergeben ist also kinderleicht, das Ausspionieren durch Zugucken auch, wird aber durch Abdeckungen erschwert.
Bedenken muß man auch, daß ein 4-stelliger Code „nur“ 10000 Kombinationen hat. Wenn das Schloss keine Verzögerung nach jeder Eingabe macht, kann entsprechende Ausrüstung das ganze recht fix durchprobieren.
Negativbeispiel: Besagtes Zahlenschloss wurde nie gereinigt, da sammelte sich Dreck auf den richtigen Tasten. 4 Tasten, macht nur noch 24 Kombinationen.
Der Fernzugriff von meinem Rechner macht nach jeder Falscheingabe ne längere Pause, nach 5x erlaubt er zwar weitere Versuche, sperrt den Zugriff aber generell. Soll heißen, der Eindringling kann dann auch den richtigen Code eingeben, und kommt dennoch nicht rein. Übrigens: Man sollte in so einem Fall auch nur schreiben, daß Username oder Passwort falsch sind, und nicht, daß nur das Passwort falsch ist. Denn damit verrät man ja, daß zumindest der Username existiert.

Magnetstreifenkarten lassen sich recht einfach kopieren, bei simplen RFID-Karten mit festem Code ist es auch nicht all zu aufwändig. Und einfache Handsender, wie man sie oft bei Garagen findet, senden auch stets den gleichen Code, mit entsprechender Elektronik kann man da zuhören, und das Gehörte wiederholen, um das Schloss zu öffnen.
Was man hier braucht, ist eine intelligente RFID-Karte / ein intelligenter Sender mit einem Challenge-Response-Verfahren. Soll heißen: Das Schloss sendet einen Datensatz, der „Schlüssel“ modifiziert ihn, und sendet ihn zurück. Nur, wenn das Empfangene der erwarteten Antwort entspricht, öffnet das Schloss. Simples Zuhören genügt hier also nicht für den Nachschlüssel, da die Daten jedesmal anders sind. Aber auch hier kommt es drauf an, wie schwer der Algorithmus, der die Daten verändert, zu knacken ist.

Lustig sind auch die modernen Autoschlüssel, die man nur in der Hosentasche haben muß. Wie sicher die Autentifizierung da ist, weiß ich nicht, aber nach einiger Schlampigkeit am Anfang dürfte das besser sein. Allerdings setzen die Ganoven jetzt Verstärker ein, so daß das Auto den Schlüssel in der Wohnung auch aus etwas Entfernung sieht. Das reicht dann, um das Auto auf nen Hänger zu fahren. Ich finde, man könnte da schon mit Laufzeiten der Signale arbeiten, um zumindest grob die Entfernung des Schlüssels zu messen.

Zum Smartphone kann man eigentlich nichts sagen, denn wie sicher das ganze ist, hängt hier extrem davon ab, wie die App dazu implementiert ist. Man kann es relativ sicher machen, wenn man weiß, wie das geht. Allerdings kann auch hier Schad-Software reingrätschen. Ich benutze z.B. Onlinebanking mit SMS-TAN, wobei das Banking am Rechner gemacht wird. Das sind zwei Kommunikationswege. Mittlerweile bekomme ich von meiner Bank ne App fürs Banking angeboten, die absolut sicher sei. Jaja.

Du siehst, so viel sicherer als normale Schlösser ist das auch nicht. Man kann das ganze sehr sicher machen, kann man mechanische Schlösser aber auch. Und alles, was über Handys/Computer läuft, läuft Gefahr, irgendwie geknackt zu werden.

Oft helfen auch bei den Elektronischen Schlösser, die man offt im Hotels findet ein Straker Magnet um die Tür zu öffnen.

Jedes System ist so gut wie seine Implementierung. Das ist die eine Seite der Medaille. Die andere Seite ist die, inwieweit mit welchem tatsächlichen Aufwand bei Tätern zu rechnen ist, und insbesondere wie viel Zeit diese bereit/in der Lage sind, in einer tatsächlichen Tatsituation aufzuwenden, um eine Sicherung zu durchbrechen.

Bei mechanischen Sicherungen spielt der Zylinder nur eine Rolle neben vielen weiteren Aspekten. Der beste Zylinder nützt nichts, wenn der Beschlag nichts taugt, das Türblatt schwach ist, die ganze Zarge nicht angemessen verankert ist, oder gleich daneben ein ungesichertes Fenster einen problemlosen Zugang ermöglicht.

Bei elektronischen Systemen gilt dies zunächst mal ebenfalls. Hinzu kommt bei nachrüstbaren Systemen, dass diese oft mit Zylinder-Attrappen arbeiten, bei denen einerseits die Mechanik nicht ansatzweise die eines guten echten Zylinders ist, und die weiterhin ggf. auch noch auf elektrischem Wege angreifbar sind, weil man an die Stromversorgung des Motors bzw. Elektromagneten kommt, die dann ein Öffnen ermöglichen.

Zudem kommt bei einfachen Nachbausystemen auf der Außenseite hinzu, dass dort die vollständige Elektronik oft nur schlecht mechanisch gesichert zugänglich ist, und damit ebenfalls gut angreifbar ist.

Stellt sich nur die Frage, wie viele durchschnittliche Wohnungseinbrecher hierauf entsprechend vorbereitet sind? Das ist ein ganz anderes Thema als z.B. bei den Keyless-Systemen von Autos, bei denen sich Banden genau hierauf spezialisiert haben, und sich auch genau die hierfür anfälligen Autos aussuchen.

Anständig implementierte elektronische Systeme ohne zusätzliche mechanische Schwachpunkte sind hingegen den mechanischen Systemen schon aufgrund der Vielfalt der Möglichkeiten und der Wartbarkeit im Einsatz rein mechanischen Systemen deutlich überlegen. Es gibt inzwischen sehr ordentliche Nachrüst-Zylinder, die allerdings nicht ganz billig sind. Auch Motoreinheiten, die man von innen auf einen guten klassischen Zylinder setzt, können hier eine gute Lösung sein, wenn die Ansteuerung dieses Motors gut abgesichert ist. D.h. hierauf nicht jeder Hinz und Kunz zugreifen kann, sondern das heimische WLAN entsprechend gesichert ist, und ein Zugriff von außen nur über ein anständig implementiertes VPN (oder besser noch gar nicht) möglich ist.

Hallo!
Eben im TV gesehen, dass es jetzt möglich ist, sich einen winzigen Transponder in die Hand implantieren zu lassen oder sogar selbst zu implantieren und damit das entsprechende Schloss zu öffnen. Das Schloss ist allerdings ein ziemliches Trumm, das weit aus der Tür herausragt. Weiß nicht, wie gut die Sicherung ist, aber wenn es genügt, dass Ding einfach abzukneifen (Oder die Hand, hihihi), um an die Zuhaltungen zu kommen …
Gruß,
Eva

Ja, Ich kenne die Leim-Methode mit Laserdrucker, habe das auch nur der Vollständigkeit halber aufgeführt…
Ich hätte noch „Iris“ schreiben können, aber Ich befürchte dass wäre mir zu teuer :wink: .
Und da kann auch ein gutes Foto funktionieren.

So weit Ich weiß senden „Garangentorsender“ schon lange nicht mehr immer den gleichen Code.
Sondern sie haben eine Liste drin, die immer einen weiter springt.
Das Schloss hat die gleiche Liste, und merkt sich das.
Ein paar Codes Abstand, evtl. zehn Stück (beliebige Zahl) akzeptiert es noch, aber dann nicht mehr.
Soll heißen, nicht außerhalb der Reichweite zu oft auf den Sender drücken.

Bei diesem „Abus 4001“ hatte/habe Ich immer den Verdacht, dass wenn man den Drehknopf abbricht etc., man irgendwo an etwas gelangt dass sich drehen lässt, um den Zylinder zu drehen, bzw. die Nase bzw. den-Riegel.

Zusätzlich zu dem Schloss kommt ja noch die Sicherheit gegen Gewalt.
Also auch einer Ramme etc…
Aber das wäre ein eigenes Thema.

Hallo,

Ja, das ist ein normaler RFID Chip. Selbes Angriffsszenario wie weiter oben (kopieren). Verschlüsselung ist hier angesagt aber selten gemacht.