Nachdem der Verschlüsselungsalgorithmus des RFID-Chips Mifare-Classic geknackt wurde, fragen sich Nutzer von Karten mit diesem IC, ob diese noch sicher sind. Der deutsche RFID-Spezialist Feig Electronic sagt »Ja«. Der Schutz lasse sich mit Bordmitteln wiederherstellen.
Den RFID-Chip »Mifare Classic« hat der Hersteller NXP mehrere 100 Millionen Mal verkauft. Er kommt unter anderem in Bezahlsystemen, etwa in Kantinen und Mensen, oder in Zugangskontrolllösungen zum Einsatz.
Ende vergangenen Jahres enthüllte der Chaos Computer Club die technischen Details des Chips und des Verschlüsselungsalgorithmus, den NXP bei Mifare einsetzt. Im Frühjahr 2008 wurde der Schlüssel geknackt.
Feig Electronic, ein Hersteller von RFID-Lesegeräten, gibt nun Entwarnung, zumindest teilweise. Es sei nicht nötig, auf einen anderen Kartentyp mit höherem Sicherheits-Level umzustellen. Das würde für viele Anwender erhebliche Kosten mit sich bringen.
Durch einige praktikable Vorgehensweisen, so Feig, lässt sich auch die Sicherheit von Mifare-Classic-Chips sicherstellen. Dazu könne zunächst die Hürde zum Klonen von Karten deutlich erhöht werden.
Dazu sei es notwendig, die auf der Karte gespeicherten Daten mit der Seriennummer der Karte zu verknüpfen und eine zusätzliche Verschlüsselung der Daten durch das Host-System vorzunehmen. Somit sind die Daten auch dann nicht im Klartext lesbar, wenn der Mifare-Classic-Key bekannt wurde.
Eine weitere Maßnahme stellt die Authentifizierung mit abgeleiteten Schlüsseln dar. Dabei erhält jede Karte einen individuellen Schlüssel. Dadurch wird verhindert, dass durch das Knacken des Schlüssels einer Karte die Schlüssel aller Karten einer Applikation bekannt werden.
Beide Vorgehensweisen erfordern zwar einen zusätzlichen Programmieraufwand, lassen sich aber laut Feig leicht umsetzen und können auch bei existierenden Systemen nachträglich implementiert werden. Die Umstellung bereits in Umlauf befindlicher Karten kann beispielsweise erfolgen, wenn die User sie in ein Terminal stecken.