Biodiesel/RME/PME - ALDiesel/Poel/SVO - TDI/PD/CDI/JTD/HDI-Technik

[ Follow Ups ] [ Biodiesel/RME/PME - ALDiesel/Poel/SVO - TDI/PD/CDI/JTD/HDI-Technik ]

Date: November 04, 2011 at 10:21:03
From: Uli S., [proxy25.messagelabs.net]
URL: http://derstandard.at/1319181936584/Sicherheitsluecke-Forscher-knacken-weltweit-genutzte-Chipkartentechnik
Subject: RFID-Chips geknackt

Hallo zusammen,

112-bit-Schlüssel lassen sich einfach durch den Seiteneingang aushebeln.

Gruß Uli



Sicherheitslücke

Forscher knacken weltweit genutzte Chipkartentechnik

03. November 2011 19:22


Mittels sogenannter Seitenkanalanalyse RFID-Chipkarten geklont

Panzerknacker benutzen für einen Safe das Stethoskop, um über das charakteristische Einrasten die richtige Zahlenkombination zu erkennen. Auf ganz ähnliche Art und Weise ist es nun Wissenschaftern der Ruhr-Universität Bochum gelungen, den Sicherheitsmechanismus einer weltweit genutzten kontaktlosen Chipkartentechnik auszuhebeln, die auf einer mathematisch eigentlich unentschlüsselbaren Chiffre basiert.
MEHR ZUM THEMA
Passagier:Fernweh? Jetzt buchen auf austrian.com
Euro:mPAY24 - Die Online-Zahlungslösung
Kunden:Erfolgreiches Kundenbeziehungsmanagement
Werbung

RFID-Chipkarten (Radio Frequency Identification) vom Typ DESFire MF3ICD40 werden häufig in Bezahl- und Zugriffskontroll-Systemen benutzt. Die Sicherheit beruht dabei auf Triple-DES, einer aus rein mathematischer Sicht unknackbaren Chiffre. DESFire-Karten kommen beispielsweise in den Verkehrsbetrieben von Melbourne, San Francisco und Prag als elektronische Fahrkarten zum Einsatz. Hergestellt werden die Karten von NXP, der im Jahr 2006 ausgegliederten Halbleiter-Sparte von Philips Electronics.

Als Passagier, Mitarbeiter oder Kunde weisen sich Personen aus, indem sie ihre Karte kurz vor ein Lesegerät halten. Für die notwendige Sicherheit soll der Schlüssel im Inneren des integrierten Funkchips sorgen. Doch ebenso wie der Schließmechanismus am Banktresor nicht lautlos funktioniert, hinterlässt auch dieses Verfahren deutliche Spuren. "Wir haben den Stromverbrauch des Chips beim Ver- und Entschlüsseln mit einer kleinen Sonde gemessen", erklärt David Oswald vom Lehrstuhl für Eingebettete Sicherheit die sogenannte Mittels "Seitenkanalanalyse". Die Veränderungen im Magnetfeld sind so aufschlussreich, dass die Bochumer Forscher den 112-Bit Schlüssel vollständig auslesen konnten.

Geringer Aufwand, großer Schaden

Mit dem Schlüssel lassen sich unerkannt beliebig viele Kopien einer Karte erstellen. Und der Aufwand ist nicht groß: "Für unsere Messungen brauchten wir eine entsprechende RFID-Karte, ein Lesegerät, die Sonde und ein Oszilloskop, mit dem wir den Stromverbrauch beobachten können", so Oswald. Der reine Materialpreis für das Equipment betrage nur wenige Tausend Euro. Und bei detailliertem Vorwissen zu Aufbau und Charakteristika der Karte liege der Zeitaufwand für einen solchen Angriff bei rund sieben Stunden. Der Hersteller NXP hat die Lücke inzwischen bestätigt und empfiehlt seinen Kunden den Umstieg auf ein neueres Modell.

Bereits im Jahr 2008 konnten Forscher um Christof Paar von der Ruhr-Universität mit Seitenkanalanalyse vermeintlich sichere Lösungen unterlaufen. Vor drei Jahren öffneten sich den Wissenschaftern fremde Autotüren und Garagentore auf scheinbar wundersame Weise. Denn schon hier erwies sich die zum Einsatz kommende KeeLoq RFID-Technologie, der zuvor Hersteller und Kunden blind vertraut hatten, als unzureichend gesichert. (red)

Posted with UFORUM version 1.00
[Previous Message] [Next Message]

Follow Ups:


[ Biodiesel/RME/PME - ALDiesel/Poel/SVO - TDI/PD/CDI/JTD/HDI-Technik ]