Aus für RFID-System Mifare Classic? [Update]

Waren zum Knacken der Zugriffsschlüssels bislang große Rainbow-Tabellen nötig, gelingt der neue Angriff nun auch ohne diese und auf normaler PC-Hardware innerhalb weniger Sekunden.

In Pocket speichern vorlesen Druckansicht 60 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Christiane Rütten

Forscher haben einen entscheidenden Durchbruch bei der Kryptanalyse des Verschlüsselungsalgorithmus Crypto1 gemacht, der das RFID-System Mifare Classic schützt. Laut der nun veröffentlichten Arbeit von Nicolas Courtois, Karsten Nohl und Sean O'Neil ist es möglich, ohne aufwendig vorauszuberechnende Tabellen (Rainbow-Tables) die Verschlüsselung innerhalb von wenigen Sekunden mit PC-Hardware zu knacken. Die Sicherheit des Algorithmus, so das Fazit der Forscher, sei "nahe Null".

Gegenüber heise Security erklärte Nohl, dass ein Angreifer zum Berechnen des Zugriffsschlüssels mit dem neuen Angriff lediglich passiv Kartentransaktionen belauschen müsse. Dies ist im Gegensatz zum aktiven Auslesen mit einem manipulierten Lesegerät aus erheblich größerer Distanz von bis zu einem Meter möglich. Außerdem sei der neue Angriff unabhängig von den bekannten Schwachstellen im Zufallszahlengenerator des Mifare Classic, auf dem ältere Angriffe basieren.

Update: Laut Nohl funktioniert der Angriff auch mit dem verbesserten Nachfolger Mifare Plus, sofern nicht auch die Lesegeräte auf den "Plus"-Standard umgerüstet werden. Mifare Plus soll AES-Verschlüsselung verwenden, doch für die Kommunikation mit Classic-Lesern auf den unsicheren Crypto1-Algorithmus zurückfallen.

Nohl hatte bereits im vergangenen Jahr zusammen mit anderen Wissenschaftlern aus dem CCC-Umfeld den Mifare-Chip auf mikroskopischer Ebene untersucht, wodurch der vom Hersteller geheim gehaltenen Crypto1-Algorithmus aufgedeckt werden konnte (c't berichtete in Heft 8/08). Schon damals war klar, dass das System eklatante Sicherheitslücken aufweist.

Siehe dazu auch:

(cr)