Forscher knacken RFID-Chips

CloudEnterpriseMobileServerSicherheit

Manche Kriminelle halten ein Stethoskop an einen Safe, um die Zahlenkombination über das charakteristische Einrasten zu erkennen. Wissenschaftler der Ruhr-Universität Bochum haben den Sicherheitsmechanismus einer weltweit genutzten kontaktlosen Chipkartentechnik auf ganz ähnliche Art und Weise ausgehebelt.

Chipkarten vom Typ DESFire MF3ICD40 werden häufig in Bezahl- und Zugriffskontroll-Systemen benutzt. Die Sicherheit beruht dabei auf Triple-DES, einer aus mathematischer Sicht unknackbaren Chiffre. DESFire-Karten kommen zum Beispiel in den Verkehrsbetrieben von San Francisco, Prag und Melbourne als Fahrkarten zum Einsatz. Hergestellt werden die Karten von NXP, der im Jahr 2006 ausgegliederten Halbleiter-Sparte von Philips Electronics.

Messung des elektro-magnetischen Feldes einer Smartcard, Bild: RUB
Messung des elektro-magnetischen Feldes einer Smartcard, Bild: RUB

Als Passagier, Mitarbeiter oder Kunde weisen sich Personen aus, indem sie ihre Karte kurz vor ein Lesegerät halten. Für die Sicherheit soll der Schlüssel im Inneren des integrierten Funkchips sorgen. Doch ebenso wie der Mechanismus am Banktresor nicht lautlos funktioniert, hinterlässt auch dieses Verfahren deutliche Spuren. “Wir haben den Stromverbrauch des Chips beim Ver- und Entschlüsseln mit einer kleinen Sonde gemessen”, sagt David Oswald, Forscher am Lehrstuhl für Eingebettete Sicherheit.

Die Veränderungen im Magnetfeld sind so aufschlussreich, dass die Bochumer den 112-Bit-Schlüssel vollständig auslesen konnten. Mit dem Schlüssel lassen sich nach diesen Angaben beliebig viele Kopien einer Karte erstellen. Der Aufwand ist nicht groß: “Für unsere Messungen brauchten wir eine RFID-Karte, ein Lesegerät, die Sonde und ein Oszilloskop, mit dem wir den Stromverbrauch beobachten können”, so Oswald. Der reine Materialpreis für das Equipment betrage nur wenige Tausend Euro. Bei Vorwissen zu Aufbau und Charakteristika der Karte liege der Zeitaufwand für einen solchen Angriff bei rund sieben Stunden. Der Hersteller NXP hat die Lücke inzwischen bestätigt und empfiehlt seinen Kunden den Umstieg auf ein neueres Modell.

Bereits 2008 konnten Bochumer Wissenschaftler um Prof. Dr.-Ing. Christof Paar mit einer “Seitenkanalanalyse” vermeintlich sichere Lösungen unterlaufen. Hier erwies sich die KeeLoq-RFID-Technologie, der Hersteller und Kunden zuvor blind vertraut hatten, als unzureichend gesichert.