26C3: Sicherheitssystem der RFID-Chipkarten "Legic Prime" überwunden

Die Sicherheitsforscher Karsten Nohl und Henryk Plötz haben die Funkchipkarten aus der "Prime"-Serie von Legic ausgelesen und geklont.

In Pocket speichern vorlesen Druckansicht 52 Kommentare lesen
Lesezeit: 4 Min.

Die Sicherheitsforscher Karsten Nohl und Henryk Plötz haben nach dem Knacken der Verschlüsselung der "Mifare Classic"-Smartcards von NXP jetzt die Funkchipkarten aus der "Prime"-Produktreihe des Schweizer Herstellers Legic auseinander genommen und geklont. "Wir können das Lesegerät emulieren, Befehle ändern und letztlich sämtliche Karten emulieren", sagte Nohl am gestrigen Montag auf dem 26. Chaos Communication Congress (26C3) in Berlin. Großkunden von Legic, die RFID-Karten auf Basis der 1992 eingeführten Prime-Kategorie ausgeben, empfahl er, möglichst rasch zumindest auf die neuere Produktlinie "Legic Advant" zu migrieren.

Die Prime-Smartcard, die genauso wie die Mifare Classic auf der Standardfrequenz von 13,56 MHz basiere, ist laut Nohl noch deutlich weiter verbreitet als ihr Nachfolger und vor allem in Europa populär. Sie werde trotz ihres Alters als Hochsicherheitstechnik vermarktet und komme für die Zugangskontrolle und Mitarbeiterausweise in Kernkraftwerken oder an Flughäfen genauso zum Einsatz wie als Bezahl- oder Multifunktionskarte. Generell machten Legic und Partnerunternehmen ein großes Geheimnis rund um die Funktionsweise der Chipkarte. So sei es nicht einfach, ein offizielles Lesegerät für das System in die Hand zu bekommen. Insgesamt sei man bei der Untersuchung auf "mehr Schichten zur Verschleierung des Programmcodes gestoßen, als eigentlich auf einen RFID-Chip passen".

Erste Anhaltspunkte für die Analyse erhielten die Experten durch Dokumente rund um die Prime-Reihe, die Legic im Rahmen eines gescheiterten Versuchs zur Anmeldung des Verfahrens für einen ISO-Standard veröffentlichte. Darin sei zumindest verraten worden, wie Bits von dem Kartensystem übertragen werden. Generell rechneten die Forscher zudem damit, auf einen harten Kryptopanzer unter Verwendung klassischer Verschlüsselungsalgorithmen zu stoßen. Doch sie fanden eigenen Angaben zufolge nirgends einen geheimen Schlüssel. Ohne den Einsatz eines solchen gebe es aber auch "keine Verschlüsselung", unkte Plötz. Stattdessen habe der Hersteller durch diverse Methoden der "Code Obfuscation" allein den Anschein von Sicherheit erwecken wollen.

Wirklich zu knacken gab es auf den Prime-Karten folglich nichts. Stattdessen gelang es den Hackern, mit dem RFID-Testgerät Proxmark3 sowie einem Oszilloskop und einem mathematischen Verfahren zur Logikanalyse den zwischen Smartcard und Lesegerät übertragenen Datenverkehr abzuhören. Dabei habe man rasch festgestellt, dass es auf der Karte keinen ernstzunehmenden Generator für Zufallszahlen gab und daher mit der zunächst noch erwarteten Verschlüsselung einiges im Argen liegen müsse. Die erforderlichen Vorkehrungen, um den Proxmark3 als Lesegerät für die Prime-Reihe zu verwenden, ist laut Plötz bereits in die zugehörige Software eingeflossen. Angriffswerkzeuge und den Emulator für die Legic-Karten werde man derzeit aber nicht veröffentlichen.

Mit viel Ausprobieren fand Plötz nach eigenen Angaben schließlich einen Weg, ein funktionierendes Lesegerät zu bauen, die Inhalte analysierter Karten auszulesen und diese auch zu beschreiben. Letztlich sei es auch kein großes Problem gewesen, die der physischen Schlüsselsicherung nachempfundene hierarchische Methode der Ausgabe von Masterkarten und untergeordneten Smartcards mit weniger Berechtigungen auszuhebeln. Eigentlich solle mit der sogenannten Master Token System Control sichergestellt werden, dass nur mit einer Chipkarte mit besonderen Autorisierungsfunktionen die für die Endnutzer bestimmten RFID-Smartcards hergestellt werden können. Doch auch dieses System habe den beschriebenen Analyseverfahren nicht standgehalten. Man habe letztlich eine Art Masterfunktionseinheit erstellen können, mit der Blankokarten nach Belieben zu beschreiben seien.

Im vergangenen Jahr hatten Nohl und Plötz bereits auf mangelhafte Sicherheitsvorkehrungen bei einzelnen Kartengenerationen etwa auch von Herstellern wie HID oder Atmel hingewiesen. Inzwischen stellte sich Nohl zufolge heraus, dass die Schutzvorkehrungen von HID-Smartcards am einfachsten auszuhebeln seien. Ein echter Hack dieser funkenden Geräte zum Schlüsselersatz lohne sich gar nicht. Auslesen könne man sie jedenfalls problemlos mit dem Proxmark3. Und das teuerste Teil einer einfachen Nachbaukarte seien die verwendeten AAA-Baterien … (ola)