Mit Safe-Knacker-Methode

Forscher knacken RFID-Chips

4. November 2011, 12:38 Uhr | Elke von Rekowski
Wissenschaftler knacken RFID-Chips mit Safe-Knacker-Methode (Foto: Ruhr-Universität Bochum).

Die Methoden von Safe-Knackern machen sich jetzt Wissenschaftler der Ruhr-Universität-Bochum (RUB) zunutze, um den Sicherheitsmechanismus von RFID-Chips auszuhebeln.

Safe-Knacker-Profis halten ein Stethoskop an den Safe, um über das charakteristische Einrasten die richtige Zahlenkombination zu erkennen. Den Forschern ist es gelungen, den Sicherheitsmechanismus einer weltweit genutzten kontaktlosen Chipkartentechnik auf ganz ähnliche Art und Weise auszuhebeln. Mittels »Seitenkanalanalyse« können die Wissenschaftler vom Lehrstuhl für Eingebettete Sicherheit Chipkarten klonen, die millionenfach für Sicherheit sorgen sollen.

RFID-Chipkarten vom Typ DESFire MF3ICD40 werden häufig in Bezahl- und Zugriffskontroll-Systemen benutzt. Die Sicherheit beruht dabei auf Triple-DES, einer aus rein mathematischer Sicht unknackbaren Chiffre. DESFire-Karten kommen zum Beispiel in den Verkehrsbetrieben von Melbourne, San Francisco und Prag als elektronische Fahrkarten zum Einsatz. Hergestellt werden die Karten von NXP, der im Jahr 2006 ausgegliederten Halbleiter-Sparte von Philips Electronics.

Durch das Halten einer solchen Karte vor ein Lesegerät weisen sich Personen dann als Passagier, Mitarbeiter oder Kunde aus. Für die notwendige Sicherheit soll der Schlüssel im Inneren des integrierten Funkchips sorgen. Doch ebenso wie der Schließmechanismus am Banktresor nicht lautlos funktioniert, hinterlässt auch dieses Verfahren deutliche Spuren. »Wir haben den Stromverbrauch des Chips beim Ver- und Entschlüsseln mit einer kleinen Sonde gemessen«, sagt David Oswald vom Forscherteam. Die Veränderungen im Magnetfeld waren den Wissenschaftlern zufolge so aufschlussreich, dass sich der 112-Bit Schlüssel vollständig auslesen ließ. Mit dem Schlüssel lassen sich unerkannt beliebig viele Kopien einer Karte erstellen. Und der Aufwand ist nicht groß: »Für unsere Messungen brauchten wir eine entsprechende RFID-Karte, ein Lesegerät, die Sonde und ein Oszilloskop, mit dem wir den Stromverbrauch beobachten können«, so Oswald. Der reine Materialpreis für das Equipment betrage nur wenige Tausend Euro. Und bei detailliertem Vorwissen zu Aufbau und Charakteristika der Karte liege der Zeitaufwand für einen solchen Angriff bei rund sieben Stunden. Der Hersteller NXP hat die Lücke inzwischen übrigens bestätigt und empfiehlt seinen Kunden den Umstieg auf ein neueres Modell.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NXP Semiconductors Marketing and Sales Unternehmensbereich derPh-GmbH

Matchmaker+