Wissenschaftler knacken RFID-Chips
Forschern der Ruhr-Universität Bochum ist es gelungen den Sicherheitsmechanismus einer weltweit genutzten Chipkartentechnik auszuhebeln. Mithilfe der sogenannten Seitenkanalanalyse konnten die Wissenschafter RFID-Chipkarten klonen.
Wissenschaftler der Ruhr-Universität Bochum knackten den Sicherheitsmechanismus von RFID-Chipkarten (Radio Frequency Identification) vom Typ DESFire MF3ICD40. Die von NXP, der im Jahr 2006 ausgegliederten Halbleiter-Sparte von Philips Electronics, hergestellten Karten sind mittels Triple-DES gesichert. Dies ist eine aus mathematischer Sicht unknackbare Sicherung. Mit der Seitenkanalanalyse konnten die Wissenschaftler vom Lehrstuhl für Eingebettete Sicherheit die Karten jedoch klonen.
Schlüssel vollständig ausgelesen
DESFire-Karten kommen weltweit zum Einsatz, zum Beispiel als elektronische Fahrkarten in den Verkehrsbetrieben von Melbourne, San Francisco und Prag. Indem Passagiere, Mitarbeiter oder Kunden ihre Chipkarten kurz an ein Lesegerät halten, weisen sie sich aus. Für die notwendige Sicherheit soll der Schlüssel im Inneren des integrierten Funkchips sorgen. Doch ebenso wie der Schliessmechanismus am Banktresor nicht lautlos funktioniert, hinterlasse auch dieses Verfahren deutliche Spuren. "Wir haben den Stromverbrauch der Chips beim Ver- und Entschlüsseln mit einer kleinen Sonde gemessen", erklärt David Oswald, Mitglied des Forscherteams. Die Veränderungen im Magnetfeld seien so aufschlussreich, dass die Wissenschaftler den 112-Bit Schlüssel vollständig auslesen konnten.
Sieben Stunden Arbeit für beliebige Kopien
Mit dem Schlüssel sollen sich unerkannt beliebig viele Kopien einer Karte erstellen lassen. Der Aufwand dazu sei nicht gross: "Für unsere Messungen brauchten wir eine entsprechende RFID-Karte, ein Lesegerät, die Sonde und ein Oszilloskop, mit dem wir den Stromverbrauch beobachten können", so Oswald. Der reine Materialpreis für das Equipment betrage nur wenige Tausend Euro. Und bei detailliertem Vorwissen zu Aufbau und Charakteristika der Karte liege der Zeitaufwand für einen solchen Angriff bei rund sieben Stunden. Der Hersteller NXP hat die Lücke inzwischen bestätigt und empfiehlt seinen Kunden den Umstieg auf ein neueres Modell.
Bereits vor einigen Jahren konnten Forscher der Ruhr-Universität mit der Seitenkanalanalyse vermeintlich sichere RFID-Lösungen aushebeln. Die damals zum Einsatz kommende KeeLoq RFID-Technologie erwies sich laut den Forschern als unzureichend gesichert.