25C3: Mangelhafte Verschlüsselung bei vielen RFID-Karten

Laut dem Sicherheitsforscher Karsten Nohl, der maßgeblich am Knacken der "Mifare Classic"-Chips von NXP beteiligt war, sind auch zahlreiche RFID-Smartcards anderer Hersteller für einfache Hackerangriffe anfällig.

In Pocket speichern vorlesen Druckansicht 17 Kommentare lesen
Lesezeit: 4 Min.

Laut dem Sicherheitsforscher Karsten Nohl, der maßgeblich am Knacken der "Mifare Classic"-Chips von NXP beteiligt war, sind auch zahlreiche RFID-Smartcards anderer Hersteller für einfache Hackerangriffe anfällig. "Fast alle RFID-Karten nutzen proprietäre und schwache Verschlüsselungssysteme", sagte der Kryptographie-Experte auf dem 25. Chaos Communication Congress (25C3) in Berlin. Ausnahmen bildeten nur die allerneuesten Typen. Lücken im Sicherheitspanzer hätten aber etwa einige Generationen von Legic, HID und Atmel.

Die meisten RFID-Karten werden heute für die Zugangskontrolle zu Gebäuden, Räumen, Autos oder elektronischen Geräten benutzt, die Mifare-Chips erfreuen sich zudem großer Beliebtheit bei Zahlvorgängen etwa im öffentlichen Nahverkehr. Generell sollen auf der gleichen Frequenz von 13,56 MHz funkende Etiketten zu universellen Identifikationsmerkmalen für Produkte und Menschen heranreifen. Im Einsatz befinden sie sich etwa auch schon in Reisepässen oder Kreditkarten. Doch die saubere Verschlüsselung der Chips und der mit einem Lesegerät ausgetauschten Informationen, die sowohl für den Datenschutz wie die Sicherheit der Systeme sorgen sollte, haben die Hersteller bislang laut Nohl sträflich vernachlässigt.

Am Beispiel der Krypto-Implementierung bei Mifare-Classic-Karten führten der Wissenschaftler und sein Mitstreiter Henryk Plötz vom Chaos Computer Club (CCC) vor, dass diese durch einfachste, sogenannte Proxy- oder Relay-Attacken kompromittierbar sei. Ein Angreifer müsse im Prinzip nur etwa mit einem Emulator vorgeben, dass eine entsprechende SmartCard in seiner Reichweite sei, erläuterte Plötz. Schon würden sich ihm Türen und Tore öffnen.

Einsetzbar sei etwa die frei verfügbare Hardware OpenPICC, einem Gegenstück zum RFID-Leser OpenPCD. Dieser in die Hosentasche zu steckende Emulator kann laut Nohl eine passende Identifizierungsnummer eines RFID-Tags generieren und senden. Dafür müsse er die legitime Authentisierung abhören, später die gleiche Routine auslösen und mit der aufgezeichneten Kommunikation antworten. Benötigt würden dazu noch "Zufallszahlen", für deren zuverlässige Generierung auf den winzigen Funkchips aber in der Regel keine ausreichende Prozessorkraft vorhanden sei. Die vermeintlich zufälligen Ziffernabfolgen hätten sich bei vielen RFID-Karten so als rasch vorhersagbar herausgestellt. Dazu komme, ergänzte Plötz, dass die Lesegeräte existierende Protokolle zum Prüfen der Entfernung zwischen ihnen selbst und einem Chip in der Nähe nicht verwendeten. Dafür müsste die Zeit gemessen werden, welche die Funksignale beim Hin- und Herwandern brauchen, was teuer sei.

Ausgefeilteren kryptographischen Angriffen wie algebraischen, statistischen oder "Brute-Force"-Attacken hätten viele RFID-Karten auch wenig entgegenzusetzen, berichtete Nohl. Es reiche meist aus, rein statistische Schwachstellen in den Verschlüsselungsanwendungen auszumachen. Um den Hackern weitere Tests für die Sicherheit von Funkchips zu ermöglichen, veröffentlichten die beiden Forscher das Werkzeug TI EVM, das diverse Protokoll unterstützen soll. Sie kündigten zudem OpenPICC2 als weiteren, leistungsstarken Emulator an, der zugleich als E-Book-Lesegerät dienen soll. Den Herstellern von RFID-Lösungen empfahl Nohl, standardisierte Verschlüsselungsalgorithmen und Protokolle zu verwenden und die Nutzung ihrer funkenden Systeme Menschen nie vorzuschreiben. Es müsse ferner an geprüften Normen für "sicheres RFID" gearbeitet werden.

Zum 25C3 siehe auch:

(Stefan Krempl) / (anw)