Auto-ID RFID-Chip geknackt

Redakteur: Robert Weber

Forscher der Ruhr-Universität Bochum haben den Sicherheitsmechanismus einer weltweit genutzten kontaktlosen Chipkartentechnik ausgehebelt. Die Ident-Technologie wird auch in der Logistikindustrie genutzt.

Firmen zum Thema

Das Auslesen der RFID-Karten hinterlässt Spuren, erklären die Wissenschaftler der Ruhr-Universität. Bild: Ruhr-Universität
Das Auslesen der RFID-Karten hinterlässt Spuren, erklären die Wissenschaftler der Ruhr-Universität. Bild: Ruhr-Universität
( Archiv: Vogel Business Media )

Forscher vom Lehrstuhl für Eingebettete Sicherheit um Prof. Dr.-Ing. Christof Paar können nach diesem Verfahren Chipkarten klonen, die millionenfach für Sicherheit sorgen sollen, schreibt das Branchenmagazin „Elektronikpraxis“ auf seiner Website.

RFID-Chipkarten vom Typ DESFire MF3ICD40 werden häufig in Bezahl- und Zugriffskontrollsystemen benutzt. Die Sicherheit beruht dabei auf Triple-DES, einem aus rein mathematischer Sicht unknackbaren Chiffre. DESFire-Karten kommen beispielsweise in den Verkehrsbetrieben von Melbourne, San Francisco und Prag als elektronische Fahrkarten zum Einsatz. Hergestellt werden die Karten von NXP.

Das Auslesen der Karte hinterlässt Spuren

Als Passagier, Mitarbeiter oder Kunde weisen sich Personen aus, indem sie ihre Karte kurz vor ein Lesegerät halten. Für die notwendige Sicherheit soll der Schlüssel im Inneren des integrierten Funkchips sorgen. Doch ebenso wie der Schließmechanismus am Banktresor nicht lautlos funktioniert, hinterlässt das Auslesen der RFID-Karte ihre Spuren.

Und das ist nicht sehr kompliziert: Gemessen wird der Stromverbrauch des Chips beim Ver- und Entschlüsseln mit einer kleinen Sonde, schreibt das Magazin. Die Veränderungen im Magnetfeld sind so aufschlussreich, dass die Bochumer Forscher den 112-Bit-Schlüssel vollständig auslesen konnten. Der galt als „unknackbar“.

Hersteller hat Lücke bestätigt und empfiehlt Umstieg

Mit dem Schlüssel lassen sich unerkannt beliebig viele Kopien einer Karte erstellen. Und der Aufwand ist nicht groß. Die Forscher benötigten lediglich eine entsprechende RFID-Karte, ein Lesegerät, die Sonde und ein Oszilloskop, mit dem der Stromverbrauch beobachtet wird. Der reine Materialpreis für das Equipment betrage nur wenige Tausend Euro, schreiben die Fachexperten.

Und bei detailliertem Vorwissen zu Aufbau und Charakteristika der Karte liege der Zeitaufwand für einen solchen Angriff bei rund sieben Stunden. Der Hersteller NXP hat die Lücke inzwischen bestätigt und empfiehlt seinen Kunden den Umstieg auf ein neueres Modell.

(ID:386818)