Hersteller: Geknackte RFID-Verschlüsselung derzeit kein Problem

Bereits im Januar gelang es Forschern die Verschlüsselung der in der Automobilbranche eingesetzten RFID-Tags von Texas Instruments zu knacken. Der Hersteller sieht derzeit aber kein reale Bedrohung und verkauft die Chips ohne Änderung weiter.

In Pocket speichern vorlesen Druckansicht 126 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Bereits im Januar gelang es Forschern von RSA Security und der Johns Hopkins Universität, die Verschlüsselung der in der Automobilbranche eingesetzten RFID-Tags zu knacken. Die Tags sind etwa in Autoschlüsseln eingebaut und deaktivieren die Wegfahrsperren in geschätzten 150 Millionen PKW. Zudem nutzt man das System in den USA, um nach dem Auftanken automatisch die Zahlung an die Tankstelle zu veranlassen. Dazu ist im Zapfhahn ein RFID-Sensor eingebaut, der die Daten vom Autoschlüssel einliest und an die Kasse weitergibt. Gelingt es einem Angreifer, die RFID-Kommunikation mitzuhören und zu entschlüsseln, könnte er mit den Daten Missbrauch treiben.

Trotz des Schwachpunktes sieht der Hersteller Texas Instruments keinen Anlass, die Produkte zu überarbeiten oder aus dem Programm zu nehmen. Derzeit stünde beim Einsatz des Tags DST-40 der niedrige Preis und und die schnelle Verarbeitungsgeschwindigkeit im Vordergrund, Datenschutz sei dort eher zweitrangig. Der proprietäre und nicht veröffentlichte 40-Bit-Verschlüsselungsalgorithmus leiste genau dies. 250 Millisekunden zum Ansprechen des Tags plus Verschlüsselung und der Bestätigung, dass alles korrekt sei, seien akzeptabel.

Zudem habe man auch Produkte im Angebot, die mehr Sicherheit böten. Aber die drei Sekunden Verarbeitungszeit der Triple-DES-Lösung seien für die meisten Kunden beziehungsweise Hersteller in diesem Fall inakzeptabel. Eher sei man bereit, das bislang nur theoretische Risiko eines Missbrauchs einzugehen, so ein Sprecher von Texas Instruments. Zwar sei das Knacken eines 40-Bit-Schlüssels mittlerweile nichts Überraschendes mehr, aber die Angreifer würden schon einiges an Ausrüstung benötigen.

Auch hätten die Forscher hohen Aufwand treiben müssen, um einen DST-Tag erfolgreich zu fälschen. So nahm der Simulator die gesamte hintere Sitzbank eines Autos ein und das Abhören der RFID-Kommunikation außerhalb der Zwei-Fuß-Reichweite sei nicht möglich. Dem entgegnen die Wissenschafter, dass der bisherige Aufbau nur Proof-of-Concept-Character hatte. Sobald sich die RFID-Tags des Marktführers TI weiter verbreiten, würden auch bessere Simulatoren auftauchen. Mit speziellen Antennen sei es auch möglich, noch in zehn Fuß Entfernung (3 Meter) die Verbindung zu belauschen. Die Wissenschaftler planen, demnächst passive und aktive RFID-Systeme anderer Hersteller unter die Lupe zu nehmen.

Siehe dazu auch: (dab)