TIA CPU- und das Baustein-passwort zu knacken

SanjaDO

Level-1
Beiträge
177
Reaktionspunkte
0
Zuviel Werbung?
-> Hier kostenlos registrieren
Hallo Leute,

Ist es möglich bei einer S7-15xx CPU das CPU-Passwort und das Baustein-passwort zu knacken??? Und was ist von den beiden sicherer???
Ich möchte nur den Aufwand abschätzen, weil ich befürchte, dass unsere Konkurenz unsere Anlage kopieren möchte oder es schon gemacht hat...

Wer weiß da was?
 
Bei der Logo früher lag es einfach nur im Speicher und konnte mit einem EEPROM Lesegerät ausgelesen werden.... Ich denke/ hoffe, dass Siemens hier nachgebessert hat, aber sicher ist man nicht und mit etwas Zeitaufwand auch sicherlich zu umgehen. Vllt müsste man einfach nur mal den Speicer auslesen und gucken was Siemens wie und wo speichert, sofern möglich.

Nix hören, nix arbeiten, einfach nur...
 
Zuviel Werbung?
-> Hier kostenlos registrieren
Ich sage mal "Nichts ist unmöglich". Jeder Schutz durch Software läßt sich mit entsprechendem Aufwand knacken. Oft gibt es hilfreiche Designschwächen welche man ausnutzen kann.

Ich vermute, daß ein Bausteinschutz länger widersteht als ein CPU-Passwort, weil man eine passwortgeschützte CPU-Anmeldung einfacher beobachten und analysieren kann als die CPU beim Entschlüsseln eines Bausteins zu beobachten.

Fragt sich nur, ob ein Passwort knacken für die Konkurrenz nötig ist, oder ob es nicht einfacher ist, ein eigenes Programm durch fachmänniges Beobachten der Anlage zu schreiben.

Harald
 
Hi all

Siemens hat bei der 1500 sehr viel Aufwand in die Sicherheit gesteckt. Es gibt verschiedene Mechanismen die alle etwas unterschiedliches sollen und machen.

Wenn wir einen Baustein übersetzen, dann wird der MC7-Nachfolger (Siemens nennt das MC7+) bereits irgendwie behandelt. Während man bei den 1200 noch das MC7+ auf der Platte gefunden hat weil zwei mal übersetzen das selbe MC7+ erzeugt hat, klappt das bei der 1500 nicht. Jedes Übersetzen erzeugt ein anderes MC7+. Auch bei der Kommunikation mit der CPU nützt der Wireshark nichts, da der MC7+ zwar irgendwo in der Bytewurst drinne ist, aber mangels Vergleichsmöglichkeiten finde ich nicht wo. Auf dem SD Kärtchen gleiches Drama. Der MC7+ ist da, aber eben irgendwie manipuliert. Apropo manipuliert. Wenn du mit einem HEX Editor die Files auf dem SD Kärtchen manipulierst, dann läuft die CPU nicht wieder an. Der MC7+ ist gegen Manipulation durch Stuxnet abgesichert. Wie gut ... ?

Die Quelle, also das was unsereiner eintippt, liegt ebenfalls auf der Platte, der Karte und in der Kommunikation. Solange wir den Baustein nicht schützen, kann man sogar erahnen wo. Strings findet man im Klartext. Allerdings nicht genau da wo der Rest der Quelle steht.
Wenn wir einen Baustein schützen, dann wird die Quelle des Bausteins mit dem von uns angegeben Passwort und Salz und Pfeffer verschlüsselt. Siemens sagt, sie hätten keinen Generalschlüssel.

Verschlüsseln des Bausteins ändert eigentlich nichts am MC7+, aber da beim Verschlüsseln des Bausteins dieser zwangsweise übersetzt wird ...

Ok, dann das CPU Passwort. Das dient da zu die Kommunikation mit der CPU abzusichern. Es soll ja nicht jeder NSA Mitarbeiter meine Pressen steuern. Vermutlich können die das aber doch und Siemens weiß es gar nicht :ROFLMAO:. Die CPU Passwörter werden nur für die Kommunikation verwendet.

Das heißt, hier sind drei unabhängige Mechanismen am Werk, die sich ergänzen (sollen). Aber wie Harald schon sagt: "Nix is unmöglich". Wer es sich leisten kann, der schreibt halt auf den Bussen des µ-Controllers mit wenn die CPU anläuft. Nach dem man einige 100GB analysiert hat, wird man schon wissen wie es geht.

'n schön' Tach auch
HB
 
Der MC7+ ist gegen Manipulation durch Stuxnet abgesichert. Wie gut ... ?
Sichert gegen das Stuxnet Szenario überhaupt nicht. Denn dort wurden ja gerade Siemens Programmdateien ausgetauscht. Gegen sowas wie Stuxnet bei dem dir jemand deine Programmierumgebung auf links dreht hilft eigentlich überhaupt nichts.
Du gibst die Daten schließlich irgendwo unverschlüsselt ein, dann setzt man eben direkt an dieser Stelle an.
 
Fragt sich nur, ob ein Passwort knacken für die Konkurrenz nötig ist, oder ob es nicht einfacher ist, ein eigenes Programm durch fachmänniges Beobachten der Anlage zu schreiben.

Wenn das Programm so anspruchsvoll ist, dass man es schützen muss, dann ist es vermutlich am billigsten und zielführendsten einen Mitarbeiter zu bestechen.

Machen wir uns nichts vor. So ein Passwort wird extrem schnell ausgeplaudert. Ist nicht so dass es wie Mixturen für Cola mit zwei Schlüsseln und Irisscanner gesichert in einem Tresor aufbewahrt werden kann.

mfG René
 
Zurück
Oben