Sicherheitslücke

Wie Forscher einen RFID-Chip knacken

| Redakteur: Hendrik Härter

Täglich werden RFID-Karten in Bezahl- und Zugangskontrollen eingesetzt. Das ist einfach und schnell. Und sicher sollen die Karten Dank eines rein mathematischen Chiffres auch sein. Wirklich?

Den Wissenschaftlern der Ruhr-Universität in Bochum ist es gelungen, den Sicherheitsmechanismus einer weltweit genutzten kontaktlosen Chipkartentechnik auszuhebeln.

Der etwas sperrige Begriff "Seitenkanalanalyse" verbirgt das Vorgehen der Forscher. Bekannt wurde das Verfahren durch den amerikanischen Kryptologen Paul C. Kocher im Jahr 1996.

Forscher vom Lehrstuhl für Eingebettete Sicherheit um Prof. Dr.-Ing. Christof Paar können nach diesem Verfahren Chipkarten klonen, die millionenfach für Sicherheit sorgen sollen.

DESFire-Karten als elektronische Fahrkarten

RFID-Chipkarten vom Typ DESFire MF3ICD40 werden häufig in Bezahl- und Zugriffskontroll-Systemen benutzt. Die Sicherheit beruht dabei auf Triple-DES, einer aus rein mathematischer Sicht unknackbaren Chiffre.

DESFire-Karten kommen beispielsweise in den Verkehrsbetrieben von Melbourne, San Francisco und Prag als elektronische Fahrkarten zum Einsatz. Hergestellt werden die Karten von NXP.

Deutliche Spuren beim Auslesen der RFID-Karte

Als Passagier, Mitarbeiter oder Kunde weisen sich Personen aus, indem sie ihre Karte kurz vor ein Lesegerät halten. Für die notwendige Sicherheit soll der Schlüssel im Inneren des integrierten Funkchips sorgen.

Doch ebenso wie der Schließmechanismus am Banktresor nicht lautlos funktioniert, hinterlässt das Auslesen der RFID-Karte ihre Spuren. Und das ist nicht sehr kompliziert: Gemessen wird der Stromverbrauch des Chips beim Ver- und Entschlüsseln mit einer kleinen Sonde.

Die Veränderungen im Magnetfeld sind so aufschlussreich, dass die Bochumer Forscher den 112-Bit-Schlüssel vollständig auslesen konnten. Der der galt als "unknackbar".

RFID-Karte innerhalb von sieben Stunden geknackt

Mit dem Schlüssel lassen sich unerkannt beliebig viele Kopien einer Karte erstellen. Und der Aufwand ist nicht groß. Die Forscher benötigten lediglich eine entsprechende RFID-Karte, ein Lesegerät, die Sonde und ein Oszilloskop, mit dem der Stromverbrauch beobachtet wurde.

Der reine Materialpreis für das Equipment betrage nur wenige Tausend Euro. Und bei detailliertem Vorwissen zu Aufbau und Charakteristika der Karte liege der Zeitaufwand für einen solchen Angriff bei rund sieben Stunden. Der Hersteller NXP hat die Lücke inzwischen bestätigt und empfiehlt seinen Kunden den Umstieg auf ein neueres Modell.

Elektronik sollte nie blind vertraut werden

Bereits im Jahr 2008 konnten Forscher um Prof. Dr.-Ing. Christof Paar am Lehrstuhl für Eingebettete Sicherheit der Ruhr-Universität mit Seitenkanalanalyse vermeintlich sichere Lösungen unterlaufen.

Vor drei Jahren öffneten sich den Wissenschaftlern fremde Autotüren und Garagentore auf scheinbar wundersame Weise. Denn schon hier erwies sich die zum Einsatz kommende KeeLoq RFID-Technologie, der zuvor Hersteller und Kunden blind vertraut hatten, als unzureichend gesichert.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 30129590 / Hardwareentwicklung)