Software Defined Radio (SDR) – Was ist eigentlich sonst noch im Äther?
This is a modal window.
The media could not be loaded, either because the server or network failed or because the format is not supported.
Formal Metadata
Title |
| |
Subtitle |
| |
Title of Series | ||
Number of Parts | 22 | |
Author | ||
License | CC Attribution - ShareAlike 4.0 International: You are free to use, adapt and copy, distribute and transmit the work or content in adapted or unchanged form for any legal purpose as long as the work is attributed to the author in the manner specified by the author or licensor and the work or content is shared also in adapted form only under the conditions of this | |
Identifiers | 10.5446/43996 (DOI) | |
Publisher | ||
Release Date | ||
Language |
Content Metadata
Subject Area | ||
Genre | ||
Abstract |
| |
Keywords |
Datenspuren 201910 / 22
5
6
7
8
9
12
13
14
15
19
20
21
22
00:00
Software-defined radioComputer animationLecture/Conference
00:36
Hacker (term)Hacker (term)XMLComputer animation
01:00
MetreHacker (term)ACCESS <Programm>Menu (computing)LisaHacker (term)EmailContent (media)WebcamTor <Netzwerk>ComputerSoftwareLecture/ConferenceComputer animation
03:05
Software-defined radioSoftwareComputer hardwareUSB <Schnittstelle>OLETransputerActive DirectorySample (statistics)FrequencyComputerStreckeFrequencyAbtastungSoftwareSignalComputer hardwareComponent-based software engineeringSanitary sewerComputer animationProgram flowchart
07:08
Software-defined radioCurve fittingRadio-frequency identificationHistologyRoute of administrationDisplayLecture/ConferenceComputer animationDiagram
07:41
Software-defined radioHistologyStructural equation modelingSanitary sewerSignalCodeComputer animationDiagram
08:52
SoftwareGebiet <Mathematik>AlgorithmSound effectLecture/Conference
09:21
Route of administrationVelocityGebiet <Mathematik>Route of administrationRobotComputer animation
10:17
Software-defined radioWind waveDirection (geometry)BootingLattice (order)Similarity (geometry)MetreHausdorff spaceSatelliteLecture/ConferenceComputer animation
11:59
Lecture/Conference
13:01
GNU <Software>WINDOWS <Programm>SoftwareFocus (optics)Computer animationDiagram
13:30
Systems <München>Mason <Programm>Smart cardRoute of administrationZugriffReading (process)
14:31
TransponderTransponderMetreFrequencyReading (process)Loop (music)KommunikationWind waveSound effectSpoke-hub distribution paradigmComputer animationMeeting/Interview
15:50
TransponderWorld Wide WebACCESS <Programm>Smart cardConfiguration spacePasswordCryptanalysisComputer animation
16:44
TransponderSystems <München>Interface (computing)KommunikationHacker (term)Lecture/ConferenceComputer animation
17:34
Lecture/Conference
18:15
Block (periodic table)Open sourceRDF <Informatik>Graphical user interfaceOperatorMathematical analysisSoftware-defined radioGNU <Software>SineMicrosoftBlock (periodic table)Hacker (term)FrequencyPlatteComputer animation
19:03
FrequencyPOWER <Computerarchitektur>Block (periodic table)PlotterGraphical user interfaceOpen sourceGNU <Software>Variable (mathematics)Set (mathematics)KommunikationPerturbation theoryFrequencyComputer animation
20:59
OLEACCESS <Programm>PasswordUser interfacePasswordData storage deviceRandom numberKommunikationNullLesesignalStrich <Typographie>ACCESS <Programm>Data streamBinary fileZugriffTriadeNumberWordInterior (topology)Covering spaceComputer networkMusical ensembleComputer animationXMLDiagram
25:55
Systems <München>Lecture/ConferenceDiagram
26:27
OLEFields MedalMach's principleMusical ensembleKommunikationTransponderStandard deviationImplementationPasswordLecture/ConferenceMeeting/InterviewXMLComputer animation
27:22
Radio-frequency identificationFocus (optics)NullAlgebraic closureMeeting/InterviewComputer animation
28:22
Systems <München>Lecture/ConferenceMeeting/InterviewDiagram
28:55
Computer hardwareHausdorff space
29:35
Computer hardwareHausdorff spaceLecture/Conference
30:09
Computer animation
Transcript: German(auto-generated)
00:11
Ihr seid jetzt alle da, um euch anzuhören, wie Software-Defined-Ratios funktionieren? Ja, mich interessiert das auch. Darüber will heute der Stefan uns was erzählen.
00:25
Und ja, was ist sonst noch im Aether? Die Frage ist, in welchem Frequenzbereich? Genau, Stefan, erzähl's uns. Das ist die entscheidende Frage. Dankeschön. Um eine kleine Einleitung hier zu geben, worum es eigentlich in dem Vortrag geht,
00:42
gibt's immer diese kleine erste Folie, die hier ein bisschen eventuell aus dem Kontext ist, aber euch ein bisschen einstimmen könnte. Ich habe bei Wikipedia gefunden, was Hacker eigentlich sind. Die sind Tüftler im Kontext einer verspielten, selbstbezogenen Hingabe,
01:01
um technische Sachen zu entwickeln, zu analysieren. Und diese kleine Definition habe mir eigentlich ganz gut gefallen, bis ich auf einmal eine E-Mail bekommen habe von einem Hacker. Der hat mir geschrieben, hallo, ich bin ein Hacker. Und er hat meinen Account komprometriert. Er hat geschrieben, er hat mich schon seit Monaten beobachtet
01:26
und hat mich erwischt, wie ich irgendwelche Erwachsenenseiten mir angucke, hat sich so eine Software besorgt, um einen Rechner zu finden
01:40
und hat meine Webcam angeschalten und sowohl von mir als auch von dem Bildschirm, was ich mir angeblich angeguckt habe, ein Video gemacht. Und das würde er gerne veröffentlichen. Es sei denn, ich überweise ihn da auf seine Bitcoin-Adresse irgendwelches Geld. Und ich darf auch nicht darüber reden, sondern muss es ihm direkt nur geheim geben, das Geld.
02:04
Und bisher habe ich diese Mail schon ganz oft allen Leuten gezeigt. Das Video ist auch noch nicht wirklich veröffentlicht. Sofern es das geben würde, ich weiß nicht, was er da aufgezeichnet hat. Das Schwierige an der Mail ist, warum ich die überhaupt noch überhaupt gelesen habe, wirklich wahrgenommen habe, ist, der erste Satz da oben, der stimmt.
02:25
Meine E-Mail-Adresse und mein Account wurde mal gehackt. Das kann man, wie wir auch in einigen Talks gehört haben, bei Have I Been Porned nachschauen. Da habe ich mir gedacht, oh Gott, was ist denn da jetzt noch dran? Und da habe ich dann wirklich weitergelesen. Prinzipiell geht es in dem Vortrag wirklich nur darum, dass ich gerne möchte, aufzuklären, was ist halt möglich, was ist technisch überhaupt möglich,
02:46
was ist eigentlich gar nicht möglich, womit wird nur Angst gemacht. Ich glaube, das sollte auch der Konsens hier dieser Datenspuren sein. Wissen zu schaffen, wie wir es auch im vorhergehenden Vortrag gehört haben, nicht nur zu glauben, sondern auch zu wissen, was überhaupt möglich ist.
03:06
Und würde dann dazukommen, was denn eigentlich Software Defined Radio ist. Das Schwierige ist, das ist eine eigene Wissenschaft für sich,
03:20
wie auch jede andere Technologie oder Errungenschaft, die hier vorgestellt wurde. Das Schwierige ist, gerade Software Defined Radio zählt auf die Funkwellen ab. Das Schwierige ist, die Funkwellen sieht man einfach nicht. Und meistens wird dann salopp gesagt, okay, wenn ich es nicht sehe, ist es eigentlich auch nicht da, keiner kann es analysieren oder es ist nur mit extremem Geldaufwand analysierbar.
03:44
Und eigentlich ist Software Defined Radio nicht mehr so teuer zum anderen, also die Hardware dafür ist nicht mehr so teuer, um mit den ersten Schritten zu machen. Was man damit machen kann, ist eigentlich alles, was es in der Hardware auch gibt,
04:00
eine komplette Dekodierstrecke, die eigentlich in der Hardware passiert, richtig schnell läuft, in Software nachzubilden. Das heißt, die ist leider dadurch ein bisschen langsamer, weil sie auf einem Rechner auf einer dedizierten Maschine läuft, aber dann entsprechend extrem flexibel, weil ich kann einfach Software-Komponenten austauschen in dieser Analysekette.
04:25
Und hier sind mal zwei kleine Beispiele, einmal so ein Empfangszweig, den man mit Software Defined Radio darstellen kann und einmal so ein Sendezweig unten. Und im Endeffekt passiert da nichts weiter, als dass ich eine Funkwelle habe,
04:43
die auf irgendeinem Spektrum im Frequenzbereich läuft, nehmen wir einfach einen Radiosender, der bei 100 MHz läuft, der kommt an meine Antenne rein, den Empfangszweig, ich werde den entsprechend filtern, dass ich nur das entsprechende Signal sehen möchte und dann ganz einfach passiert, dass ich diese Frequenzband,
05:01
was ich dort auf 100 MHz habe, einfach ins Basisband mische auf 0 MHz und damit kann ich alles machen. Und dabei ist es relativ egal, welchen Frequenzband ich mir auspecke, ich kann ein Gigahertz nehmen oder zwei Gigahertz, je nachdem, was die Hardware unterstützt, das auf meinen Basisband mischen und gucken, was in dem Signal eigentlich drin ist. Und das Ganze passiert auch auf der Sendeseite genauso,
05:21
ich kann ein Signal halt generieren und das entsprechend gefiltert wieder auf ein entsprechendes Frequenzband hochmischen, das heißt, meine Mikrofonleitung, die wird auch entsprechend auf, ich habe es gerade erfahren, auf 800 MHz hochgemischt, dort hingesandt und wieder auf die Lautsprecher und euch wieder zurückübertragen.
05:43
Da gibt es eigentlich zwei wichtige Bereiche, auf die man bei diesen Hardware-Komponenten achten sollte. Und zwar ist das erste, diese Mischfrequenz, diese Oszillator-Frequenz, von wo bis wohin geht die denn, weil das macht die Hardware entsprechend teurer oder nicht so teuer.
06:00
Das heißt, wenn der Oszillator zum Beispiel genau 4 Gigahertz schafft, dann kann ich mir Signale im 4 Gigahertz-Bereich angucken, weil ich die dann wieder runtermeschen kann. Wenn er halt nur 1 MHz schafft, dann bin ich ein bisschen limitiert an der Stelle. Was auch sehr wichtig ist, wie schnell kann er denn die Signale abtasten. Das ist entsprechend mehr oder weniger doch proportional zu der Bandbreite,
06:24
die ich in dem Signal sehen kann. Wenn mich ein Signal interessiert wie DVB-T2, das ist ungefähr 2, 3, 4, 5 MHz, je nachdem wie viele Kanäle da drin sind breit, brauche ich auch eine entsprechende Signalbreite, die ich mir angucken möchte.
06:42
Um euch das mal ein bisschen zu demonstrieren, was man mit SDR machen kann, habe ich vor meinen Kindern mal so ein kleines Walkie-Talkie mitgebracht. Ich frage mal jemanden auf dem Publikum, das man kurz nehmen kann. Dankeschön. Das ist zum Beispiel ein ganz normaler DVB-T-Empfänger,
07:04
den man mit der SDR-Software zur Analyse treiben kann. Ich stecke mal rein und starte die Software, die ihr jetzt seht.
07:25
So und Arm, ich drücke mal hier auf den Ausgangspiegel. Jetzt sieht man so ein schönes Frequenzband, was dort passiert auf den 400 MHz. Wenn ich noch mal ganz kurz zur Folie zurückswitchen darf, umschalten darf,
07:43
arbeiten die Walkie-Talkies, an der Stelle haben acht Kanäle, und die liegen alle bei 446 MHz. Genau das ist das, was wir hier jetzt sehen, das ist jetzt eingestellt. Wenn ich jetzt gucke, da passiert irgendwas.
08:01
Das ist genau das, da ist doch irgendwas im Ether. Jetzt würde ich mal den Decoder dazu anschalten, was da eigentlich kommt. Das ist in dem Fall einfach ein Runtermischen des Signals, was dort passiert. Da ist keine wirkliche kryptische Dekodierung drin. Man muss das Signal einfach runtermischen und auf die Lautsprecher abspielen.
08:21
Wollte ich mal probieren, ob das geht? Kannst du noch mal vielleicht? Das ist das Signal, wenn man jemanden anruft. Kannst du noch mal machen?
08:45
Das heißt, da sieht man, dass man dieses Signal einfach auf eine Audioquelle legen kann, dort einfach abspielt, und das war jetzt schon sehr, sehr verrauscht, sehr, sehr unglücklich. Das heißt, man müsste mit dem Signal noch ein bisschen mehr machen, vielleicht die Bandbreite erhöhen, irgendwelche Filter-Algorithmen anwenden, damit ich das wirklich höre, was da passiert.
09:01
Aber im Endeffekt ist genau das, dass für mich das Software Defined Radio, wo ich demoduliere, irgendwas, was in der jetzigen Zeit da ist und ich mache was mit dem Signal, in dem Fall abspielen.
09:28
Dieses Gebiet vom Software Defined Radio, das fand nicht nur ich faszinierend. Da gibt es eine riesengroße Community dazu, die da auch ein Auge drauf hatte. Und da gibt es schon verschiedenste Anwendungen, wie die Analyse von Bootsdaten.
09:51
Das heißt, jedes Boot muss seit ungefähr 2004 die eigentlichen Standortdaten,
10:02
wo es gerade sich befindet und mit welcher Geschwindigkeit es irgendwo verlangt, freisenden. Und da gibt es Leute, die haben sich das mal angeguckt, die Signale, die da raus gesendet werden, einfach unverschüsselt. Und die kann man sich mit so einem kleinen Gret, wie ich es heute gezeigt habe, an seinem Handy anstecken und dann kann man halt schauen, ob die Boote dort in der richtigen Richtung fahren.
10:24
Bei uns war es sogar schon mal praktisch, dass wir einfach dadurch sehen konnten, ob die Fähre in Pirna gerade fährt oder nicht, oder ob wir da umsonst dann hinfahren oder dann doch gleich den Weg zur Brücke nehmen müssen. War schon ganz praktisch. Genauso gut geht das mit den Flugzeugdaten. Jedes Flugzeug muss halt ungefähr seit 2000 auch die Standortdaten so los schicken.
10:44
Und wenn man mal sich in den Garten stellen will zu Hause mit so einer kleinen Antenne, kann man sagen, ja, das ist übrigens das Flugzeug, was hier gerade rumfliegt und wohin es gerne möchte. Und natürlich digital das Audio-Broadcast, also Radio und Fernsehen,
11:02
das ist vom ähnlichen Prinzip, ne. Bloß das Daten, Daten in dem Fall Bild- oder Audiodaten sind. Aber das wirklich faszinierendste Projekt, was ich in meiner Recherche dort gesehen habe, war die Analyse von Wetter-Satelliten.
11:20
Das nennt sich halt NOAA und die laufen auf 137 MHz. Und was man damit machen kann, ist, dass man, dass man, wenn man die Daten einmal wirklich empfangen hat und gesehen hat, dass man so schön Schritt für Schritt so die Bilder bekommt, die der Wetter-Satellit halt oben in seiner Umlaufbahn halt an unsere Erde schickt.
11:40
Die neueren Sachen sind auch in Farbe. Das ist allerdings nicht ganz, ganz so einfach dort an der Stelle, die Signale überhaupt reinzubekommen, weil man braucht auch große Antennen dort. Da reicht diese kleine Antenne, die ich hier drüben halt nicht mehr mit aus. Die Dinger sind dann ungefähr so einen Meter breit und ein bisschen hoch, die man dann so ganz spontan auf sein kleines Auto mit montieren kann.
12:03
Dann kann man halt Wetter-Daten halt zum Beispiel sich anschauen. Hier habe ich mal eine Folie mit so einer kleinen Übersicht von SDR-Werkzeugen, die man sich an die Hand legen kann und wie viel die auch kosten. Und auch hiermit aufgelistet, für den einen oder anderen interessant,
12:21
welche Bandbreite die haben, was halt die Sample-Rate dort an der Stelle eins zu eins abdeckt und wie viel die auch kosten und in welchem Bereich die Bob funken. Zwei davon habe ich heute mitgebracht. Das kleine Weiße, das ist so die Campingplatzausrüstung würde ich ja sagen. Wo man Voketalkes oder sowas abhören kann.
12:41
Es ist ein kleines Frequenzband, kleine Sample-Raten. Man kann schon ein paar Sachen damit machen. Und die etwas größere Variante wäre jetzt hier das Heck-Auf-Von, was sich für den zweiten Anwendungsfall auch mal zu Demonstration bringen wird.
13:03
Die Software, die die meisten bekanntesten Tools, oder die bekanntesten Tools für Software-Defined-Radio sind einmal das SDR-Sharp, das haben wir vorhin gesehen, als ich das Voketalk einmal versucht habe hier zu analysieren. Und das andere, das werden wir später nochmal sehen, ist das GNU Radio Companion.
13:25
Ok, kommen wir eigentlich zum wirklichen Fokus von unserem Vortrag hier, oder von meinem Vortrag, wo ich gerne aufklären möchte. Und das ist halt, da geht es eher darum, um Zutrittssysteme,
13:43
die man mit solchen schönen Funkkarten hat. Und ich werde das mal anschließen. Ich habe mal so ein kleines, ich drehe es doch mal richtig rum, dann sieht man es auch vielleicht, was das ist. Das ist ein kleiner Reader hier. Und den kann man an so verschiedenen Türen oder an verschiedenen Stellen finden, wo man sich Zutritt hat, mit so einer kleinen Chipkarte verschaffen kann.
14:04
Und wenn ich das mal anschalte, ich suche eine Karte hier, und ich habe dann Zugriff zu meinem Bereich,
14:21
wo ich eigentlich gerne hin möchte mit dieser kleinen Anwendung hier. Das sieht man hier als Bild. Und das Ganze, wenn man es ein bisschen abstrakt bezeichnet, nennt man das als AFID-System, Radio Frequency Identification System, was eigentlich aus einem Lesegerät besteht, einem Transponder in der Mitte und einer Funkstrecke dazwischen.
14:45
Und diese Funkkommunikation, ich habe auch mal so einen Transponder hier ein bisschen mitgebracht, funktioniert eigentlich in einer ganz einfachen Art und Weise. Das Lesegerät sendet eine kontinuierliche Welle hin zu meinem Transponder. Und wenn es mit ihm reden will,
15:01
dann schaltet sein Signal mal kurzweise ab, sodass der Tag das versteht, okay, mit mir wird gerade kommuniziert. Und der Tag hier an seiner Stelle, ihr seht, da ist so eine kleine Schleife, so eine Loop drauf. Und hier oben sitzt auf der Spitze dieser Schleife ein kleiner Chip. Und dieser Chip hat die Möglichkeit, diese Schleife zu unterbrechen oder kurz zu schließen.
15:22
Und je nachdem in der Anhängigkeit, was der Chip da gerade macht, sendet dieser Transponder halt das Signal, das empfängt das. Und es hat die Chance, wenn es kurz geschlossen wird oder halt aufgebrochen wird, diese identische Welle zurück zu reflektieren, was an meiner Stelle im Reader den Effekt hat, dass die eigene Welle ein bisschen entweder verstärkt wird oder halt eingeschränkt wird.
15:42
Und so funktioniert hier einfach diese Kommunikation zwischen beiden im UHF-Bereich. Als wir das so gesehen haben, haben wir uns gefragt, okay, ich lege eine Karte drauf, versuchen wir mal eine Card-only-Attack auf diese Karte, auf dieses System besser gesagt.
16:00
Das heißt, diese Karte im einfachen Bereich hat, im einfachsten Fall hat vier spezielle Speicherbereiche. Also so ein Identifier, eine TID ganz oben, die kann man nur lesen, aber nicht beschreiben. Dann gibt es einen programmierbaren Speicher, den EPC, den kann man ja auch schreiben, lesen und ein bisschen,
16:21
manchmal wird er auch für Konfiguration der Chips verwendet. Und dann noch so reservierte Bereiche für Passwörter, die man auf den einzelnen Karten schreiben kann. Und die erste Idee war, na gut, probieren wir das Banalste aus. Wir kopieren diesen kompletten EPC-Speicher, lesen, schreiben, einfach auf einem anderen Tag, auf den hier,
16:41
und probieren, was passiert. Leider nichts. Also bei anderen Systemen kann das durchaus funktionieren. Also haben wir uns angeschaut mit den SDR-Werkzeugen, diese Schnittstelle in der Kommunikation.
17:05
Für diese Analyse-Merkzecke haben wir, da ist mal ein Bildchen von nicht dem Hacker davon, sondern in der Mitte so ein kleiner schwarzer Kasten, den Leim. Und da sieht man halt auf der einen Seite diesen Rieder,
17:20
der liegt daneben, und dazwischen ist noch diese kleine Karte hier. Und das kann ich auch mal kurz kurz nachstellen, am besten ich zeige das einfach mal. Das ist einfach eine Antenne hier, was hier so passiert.
18:03
Und jetzt starte ich parallel auf einem Primärmonitor, das GNU Radio. Das dauert ein kleines bisschen. Und ich muss meinen Hacker noch mit anschließen.
18:47
Und während ich starte, das ist ein bisschen haklich, da passiert dann unten was, die Blöcke werden halt geladen. Was ich jetzt eigentlich bewusst mache, ist an der Stelle, dass ich die Datenquelle entsprechend visualisiere in so einer Frequenzanalyseplot.
19:02
Und da sieht man halt hier, das ist so eine Frequenz. Und man sieht an bestimmten Stellen kommt immer mal so ein kleiner Piek nach oben. Also da ist schon wieder irgendwas. Und in dem Fall halt dieser Rieder, der hier genau dazwischen liegt. Reicht mir aber jetzt vielleicht noch nicht so aus,
19:21
das GNU Radio an der Stelle ist recht flexibel. Und ich kann relativ einfach auch mehrere weitere Analysewerkzeuge noch mit hinzufügen, wie zum Beispiel ein Wasserfall-Sinkenelement. Und das brauche ich jetzt bloß verbinden.
19:42
Und starte das Ganze noch mal. Dann ziehe ich das noch mal rüber. Und jetzt sieht man halt hier, dass ein paar diese Bereiche,
20:03
die auch hochkommen, ab und zu hier so als kleine Signale mit sichtbar werden neben den anderen dauerhaften Frequenzen, die wahrscheinlich irgendwelche Störungen noch hier im Raum mit sind. Und wenn ich tatsächlich auch noch eine Karte auslese,
20:20
dann ist es manchmal so, dass man stückchenweise längere Abschnitte hier wahrnimmt. Weil die Kommunikation, das ist wirklich minimal, man sieht das nur ganz schwer, dass es nur ganz kurz in der Kommunikation stattgefunden hat. Ich kann mal so ein bisschen durch, ein bisschen deutlicher wird.
20:48
Okay, und was wir dann gemacht haben, ist, wir haben uns das Signal, was wir dort jetzt so sehen, einfach mal aufgezeichnet, um irgendwie wieder reproduzierbare
21:13
und haben das Signal einfach mal wirklich blind mal erst mal visualisiert. Und an der Stelle sieht man schon, dass es Abschnitte gibt,
21:22
wo irgendwas, was ich vorhin versucht habe zu erklären, dass es so ein bisschen Signalüberlagerungen gibt, wo das Signal, das ich empfange, stückchenweise verstärkt wird. Und gucken wir mal an dieses kleine Signal hier unten ein bisschen genauer rein, wenn man es weiter sich anguckt.
21:44
Als nächstes habe ich eine Stufe, wo ich genau hier auf diesen Bereich mal in diesem Signal mitreise, man sieht das nicht mit der Maus, wo ich genau auf diesen Signalbereich mal reingucke, so mal ein Stückchen mehr rein, und da passiert wirklich was in der ganzen Übertragung.
22:02
Hier sind tatsächlich Nullen und Einsen codiert schon drin. Immer wenn ich so einen breiten Strich habe, ist es eine Eins, und wenn ich einen kleineren, unteren Strich habe, ist es eine Null. Und wenn ich das wirklich so auszähle oder mir das angucke, wie das im Standard halt beschrieben ist beim URF-Transponder, dass so ein schneller Signalwechsel eine entsprechende Null bedeutet,
22:22
dass so ein schneller Datenwechsel hier, wie man ihn hier sehen, eine Null als Binär bedeutet und ein längerer Pegel eine Eins darstellt, sieht man hier, wenn man auf der Stufe ist, dass die breiteren Dinge auch weiter hochgehen, sind die Einsen und die kleineren sind die Nullen, kann man das Ganze nicht wirklich hinsetzen und zählen, und sieht auf einmal,
22:41
dass man hier so einen Datenstrom von Nullen und Einsen hat. Wenn man sich jetzt wiederum das Datenblatt dazu anschaut, was eigentlich übertragen wird, was ein öffentlicher Standard ist, nämlich der EPC-Global-Standard, sieht man jetzt hier, das war ein Kommando 101 zum Lesen
23:01
von einem Speicherbereich. Und es steht sogar da, was für ein Speicherbereich, das ist nämlich die Null Eins, das heißt der EPC-Speicherbereich wird gelesen, die Startadresse ist genau die hier, eins, ich möchte genau wie viele Wörter lesen, genau sieben, und dann geht es hier weiter mit noch Zufallszahlen oder Handles und einer
23:21
CRC-Check-Summe am Ende. Das heißt, das war schon mein Lesesignal von, gucken wir uns mal die Antwort hier oben an, was der Tech dann auf diese Frage des EPC- Speichers geantwortet hat. Die Antwort ist ein bisschen anders, im Datenbett
23:41
spezifiziert, es gibt ein riesenlanges Präampel hier, bestehend aus ein paar auf 12 Vier führenden Byte-Wechsels, das ist genau dieses Stückchen hier vorne. Und am Ende sieht man auch hier, was dargestellt ist, so ein kleiner Signalwechsel ist eine Null, und wenn was länger ist, ist es eine Eins. Und wenn man
24:01
sich wieder das hinsetzt, sich hinsetzt und im Endeffekt die Nullen und Einsen erzählt, kann man sich das aufschreiben. Und das hat die Antwort von dem Tech, der hat jetzt schon mal seinen EPC hier preisgegeben, was da drin steht, in dem Datensegment hier drinnen. Und kommen wir nochmal zurück zu dieser eigentlichen Kommunikation, die wir mitgeschnitten haben, das war dieses ganze Ding hier, und interessant
24:20
ist dieser letzte Bereich hier hinten. Das haben wir gerade gesehen, das war das Lese-Kommando, hier gab es das Response, und dann gibt es noch weitere Sachen wie Request Random Number, und dann gibt es ein Respond, dann wird nochmal ein Random Number requestet, dann noch ein Response, dann gibt es ein Access, oh, es gibt einen Access, und Response, und noch einen zweiten Access an der Stelle.
24:40
Ok, gucken wir uns mal an, was der Standard dazu sagt. Im Standard, im EPC-Klub Standard habe ich hier unten auch nochmal referenziert, steht drinnen, dass es genau dieser Authentifizierungsmechanismus ist. Und wenn man dann sich anschaut, dass diese im Schritt eins wird, diese Random Number requestet, dann nochmal,
25:01
gibt es dann diesen Zugriff, und genau diese Zugriff passiert hier, sorry, auf der Stelle drei, passiert hier mit einem XOR, von dieser Zufallszahl, die ich vorher request habe, mit meinem eigentlichen internen Geheimpasswort. So, jetzt heißt es, wenn ich die Zufallzahl,
25:21
die Random Number 16, also das Ding hier mitschneide, und diese Kommunikation hier, das XOR mit dem Teil dieser Zufallzahl, dann habe ich eigentlich das Passwort von dem Tag, wenn ich das XOR wieder rückwärts mache. Das heißt, das haben wir gemacht,
25:41
haben uns die zwei Zufallzahlen, die Random Number 162 und 163 mitgeschnitten, haben das Passwort rausgerechnet, und haben versucht das Ganze nochmal zu kopieren, diesen englischen Tag hier. Das ist jetzt die Karte, wo jetzt das Access-Passwort mit geschrieben ist, und wenn ich das jetzt dranhalte, ja, habe ich einen Zug zu diesem System.
26:06
Jetzt muss man sich allerdings fragen, was ist sicher und was muss sicher sein? Dieses diese Systeme vielleicht einzusetzen, wo eine Schranke runtergeht,
26:20
damit ich auf den Parkplatz fahren kann, weiß ich nicht, ob ich das unbedingt extrem sicher machen muss, ob ich dafür Geld auch in die Hand nehmen muss, um es sicher zu machen, versus vielleicht eine Zutrittssystem zu einem Bankstressor, vielleicht würde man da ein bisschen mehr Geld ausgeben.
26:42
Die Frage ist, es gibt halt auch Möglichkeiten, dieses ganze System sicher zu machen, und es ist ganz einfach, indem man diese optionalen Implementierungen des Standards auch beachtet und auf den Chip halt mitbringt. Das heißt, es gibt auch Secure-Kommunikation mit Verschlussungsverfahren, mit Financial Response und alles, was man sich schön vorstellen kann.
27:02
Und wenn dieser Chip, der auf diesem Transponder ist, drauf ist, dass er unterstützt, kann man auch dieses in der Kommunikation verwenden, sodass ich nicht mehr einfach mit meinem Exordes das Passwort rauskriegen könnte. Und wie gesagt, die Frage ist halt, dass ich hier einfach nur ein Bewusstsein schaffen möchte,
27:22
dass man überlegt, ok, muss ich Geld in die Hand geben für Sicherheit oder nicht? Viel schlimmer ist es einfach nur zu glauben, ok, Funk, es ist alles rein sicher, weil ich es nicht sehe. Anstatt halt wirklich mal zu wissen, wie es mein Vorredner heute auch schon gesagt hat, dass ich nicht nur glaube, sondern auch weiß, was damit passieren kann. Und
27:44
bevor ich noch zum Abschluss komme, was ich gerne noch mitmachen möchte, was noch nicht mitimplementiert ist, dieses Clue Radio ist natürlich mächtig. Ich habe wirklich keine Lust mehr, diese Nullen und Einsen irgendwann zu zählen. Das ganze kann auch automatisiert werden. Haben wir noch nicht gemacht? Lack noch nicht im Fokus halt.
28:06
Diese teureren Varianten von diesen SDR Toolkits, die haben auch noch nicht nur so eine Empfangsantenne, wie ich es jetzt hier mal drangesteckt habe, die haben auch noch eine Senderantenne. Und da wäre es auch mal spannend, ob man mit so einem Gerät auch so ein Tech komplett emulieren könnte. Genau.
28:27
Und ja, damit schließe ich ab meinem Vortrag. Ich schließe meinen Vortrag ab und möchte euch ganz herzlich bedanken und nur uns Bewusstsein rufen, dass man auch noch mit SDR recht schöne Sachen machen kann, die eure Analyse
28:42
gerne hier bereichern könnten, indem ihr sagt, dass es auch noch weitere sichere Systeme oder unsichere Systeme gibt hier draußen, um damit ein bisschen mehr Wissen zu schaffen. Danke. So, ich danke dir. Es ist immer interessant, auch mal einen Talk
29:02
mit Hardware zu haben. Genau. Ich hoffe, euch hat es auch gefallen, habt Fragen. Dann bitte hier vor uns das Mikrofon. Du meintest, dass es auch mit den DVB-T Antennen funktioniert. Ich hatte das mal gelesen, aber soweit ich mich erinnern kann, gab es da genau ein oder zwei Chipsetze, die das tatsächlich konnten. Also ich habe
29:22
noch eine DVB-T Antenne zu Hause, aber wenn sich das nicht geändert hat, ist die wahrscheinlich nach wie vor relativ nutzlos. Ja, das ist richtig. Danke für die Frage. Ich werde mal zu der Folie überswitchen. Das ist richtig. Natürlich geht das nicht mit jedem DVB-T Stick, weil da bestimmt
29:40
Hardware nötig ist. Ich habe es leider so rumgesagt, richtig, dass es mit jedem Hardware vermeintlich gehen könnte. Nee, deswegen ist die Folie auch da. Also das erste sind zwei DVB-T Sticks, die gut funktionieren. Gut. Noch mehr Fragen?
30:01
Okay, ich denke, du wirst noch im Haus sein. Wir haben noch, ich glaube, zwei Stunden. Dann könnte sich vielleicht noch jemand deine Technik mal anschauen. Applaus für Jens. Danke.