Letzte Details der Mifare-RFID-Verschlüsselung veröffentlicht

Mit der Veröffentlichung des vollständigen Algorithmus steht die schwache Crypto1-Verschlüsselung nun endgültig im Rampenlicht der Forschergemeinde und der Cracker.

In Pocket speichern vorlesen Druckansicht 24 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christiane Rütten

Im Rahmen einer Diplomarbeit (PDF-Datei) wurden nun auch die letzten Details des Verschlüsselungsalgorithmus des RFID-Chips "Mifare Classic" von NXP veröffentlicht. Der Sicherheitsforscher Henryk Plötz beschreibt darin unter anderem die vollständige Implementierung des verwendeten Verschlüsselungsalgorithmus Crypto1, den NXP der Geheimhaltung unterstellt hatte. Die Funkchips sind weltweit milliardenfach in berührungslosen Bezahlsystemen im Einsatz, darunter als Londoner Oyster-U-Bahn-Card sowie in Studierendenausweisen und Gebäudezugangssystemen.

Karsten Nohl, der maßgeblich an der Analyse beteiligt war, offenbarte gegenüber heise Security, dass er bislang die letzten Details "mit weniger als 10 Leuten geteilt" habe. Die Arbeit sei "somit der Beginn einer viel weiter reichenden Analyse der betroffenen Systeme, bei der sicher noch so einiges ans Licht kommt". Insofern markiert Plötz' Arbeit, die eine der derzeit umfangreichsten und detailliertesten Zusammenfassungen der Forschung zur Mifare-Sicherheit liefert, den Abschluss einer mehrstufigen Veröffentlichungsreihe. Ausgangspunkt war eine mikroskopische Analyse des Mikrochips, aus der die Forschergruppe Nohl, Plötz und Kriessler den Verschlüsselungsalgorithmus Ende vergangenen Jahres ableiten konnte. c't berichtete in Heft 8/08.

Siehe dazu auch:

(cr)