Sicherheit

Sicherheitslücke in RFID-Karten

von - 12.10.2011
Sicherheitslücke in RFID-Karten
Wissenschaftlern ist es erstmals gelungen, eine RFID-Karte auszulesen und zu kopieren. Dieser Kartentyp wird von Mifare produziert. Der Hersteller fordert nun seine Kunden auf, auf neuere Modelle umzusteigen.
RFID steht für „radio-frequency identification“. Übersetzt bedeutet das in etwa „Identizierung mit Hilfe elektromagnetischer Wellen. RFID-Karten (auch Funkettiketten genannt) ermöglichen eine automatische Identifizierung und Lokalisierung sowohl von Gegenständen als auch von Lebewesen und dient der vereinfachten Übertragung und Erfassung von Daten. Eingesetzt werden sie beispielsweise in Verkehrbetrieben oder Kantinen als Bezahlsystem
Durch ein Lesegerät können die Daten einer RFID-Karte ausgelesen werden. Die Kopplung geschieht durch magnetische Wechselfelder mit geringer Reichweite oder durch hochfrequente Radiowellen. Das Lesegerät enthält zur Steuerung des Leseprozesses ein Mikroprogramm und eine RFID-Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken.
Wie nun bekannt wurde, haben Wissenschaftlern David Oswald und Christof Paar von der Ruhr-Universität Bochum den Schlüssel eines Modells von RFID-Karten ausgelesen und kopiert. Es handelt sich dabei um die 3DES-Schlüssel von Karten des Typs DESFire MF3ICD40. Dieser Kartentyp wird von Mifare, einem Tochterunternehmen von NXP Semiconductors, hergestellt. Angreifer, die in den Besitz solcher Kopien kämen, könnten sie vielseitig missbrauchen. Denn auch die Kopie ist voll funktionsfähig und einsetzbar.
Den Wissenschaftlern gelang der jetzige Schlüsselklau durch eine Seitenkanalattacke. Zu diesem Zweck haben sie den Stromverbrauch bei der Verschlüsselung und der Entschlüsselung gemessen, der sich aus Veränderungen des Magnetfelds in der Nähe der Karte ermitteln lässt. So konnten die Schutzmaßnahmen auf der Karte umgangen werden.
Laut Oswald und Paar sind jedoch alle Mifare-Karten mit AES-Verschlüsselung vor Angriffen geschützt. Inzwischen hat auch der Hersteller die Schwachstelle bestätigt. Kunden wird dazu geraten, schnellstmöglich auf ein aktuelles Modell umzusteigen.
[Update 14.10.2011]: Der Hersteller NXP Semiconductors weist darauf hin, das bei deutschen Personalausweisen nur Chips aus der SmartMX-Familie zum Einsatz kommen. Diese wurden vor ihrer Zertifizierung unter anderem auf die beschriebene Attacke-Methode geprüft und sind von dem beschriebenen Sicherheitsproblem nicht betroffen.
Verwandte Themen