MiFare-RFID-Verschlüsselung spielend leicht zu knacken

Billige Kopien jederzeit möglich

Die Verschlüsselung der weit verbreiteten MiFare-RFID-Chips des Herstellers NXP lässt sich in Sekundenschnelle brechen, ohne direkten Zugang zum Chip zu haben. Es genügt, die verschlüsselten Daten aus ein paar Metern Entfernung abzuhören.

Artikel veröffentlicht am ,

Im März 2008 hatte bereits die niederländische Regierung vor den MiFare-Risiken gewarnt. Auf der Konferenz Eurocrypt 2008 in Istanbul wurde diese Woche bekannt, dass es um die Sicherheit der MiFare-RFID-Chips noch viel schlechter bestellt ist, als bisher angenommen wurde. Einem Forscherteam um Nicolas T. Courtois vom University College London ist es jetzt gelungen, aus abgefangenen, verschlüsselten Daten den vom Chip verwendeten geheimen Schlüssel binnen Sekunden zu errechnen.

Inhalt:
  1. MiFare-RFID-Verschlüsselung spielend leicht zu knacken
  2. MiFare-RFID-Verschlüsselung spielend leicht zu knacken

Die Forscher haben dazu aus mehreren Metern Entfernung die per RFID-Funk übertragenen Daten abgefangen und anschließend die Verschlüsselung binnen Sekunden gebrochen. Das ist laut Karsten Nohl, Doktorand an der Universität Virginia und einer der beteiligten Forscher, "alles ohne teure Ausrüstung" gelungen. Der in den Chips verwendete Verschlüsselungsalgorithmus ist zwar noch nicht öffentlich bekannt, "das ist jetzt aber nur noch eine Frage von Wochen, da etliche Gruppen dran arbeiten", so Nohl.

Die Konsequenz aus den Ergebnissen der Forscher ist, dass sich MiFare-Chips billig kopieren lassen: "Es gibt schon seit einiger Zeit gefälschte MiFare-Classic-Chips, die sogar günstiger als die Originale angeboten werden. Wenn einer der Fälscher mitspielt, können diese zum Klonen schon existierender Chips verwendet werden. Die etwas teurere Alternative wären programmierbare RFIDs, die kosten auch nur ein paar Euro", so Nohl gegenüber Golem.de.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
MiFare-RFID-Verschlüsselung spielend leicht zu knacken 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Viertes Mobilfunknetz
1&1 lässt laut Bericht Verkauf des Unternehmens durchrechnen

Fast keine eigenen Antennenstandorte, schwaches Open RAN, steigende Zinsen und Energiekosten: Ralph Dommermuth soll den Ausstieg bei 1&1 prüfen lassen. Das Unternehmen dementiert dies klar.

Viertes Mobilfunknetz: 1&1 lässt laut Bericht Verkauf des Unternehmens durchrechnen
Artikel
  1. App-Store-Rauswurfdrohung: Musk attackiert Apple
    App-Store-Rauswurfdrohung
    Musk attackiert Apple

    Apple hat angeblich seine Werbeaktivitäten auf Twitter weitgehend eingestellt und mit einem App-Store-Rauswurf gedroht.

  2. Elektro-Kombi: Opel Astra setzt auf Effizienz statt großem Akku
    Elektro-Kombi
    Opel Astra setzt auf Effizienz statt großem Akku

    Mit dem Opel Astra Sports Tourer kommt der erste vollelektrische Kombi eines deutschen Herstellers auf den Markt.

  3. Prozessor-Bug: Wie Intel einen Bug im ersten x86-Prozessor fixte
    Prozessor-Bug
    Wie Intel einen Bug im ersten x86-Prozessor fixte

    Der Prozessor tut nicht ganz, was er soll? Heute löst das oft eine neue Firmware, vor 40 Jahren musste neues Silizium her.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bestellbar • Samsung Cyber Week • Top-TVs (2022) LG & Samsung über 40% günstiger • AOC Curved 34" WQHD 389€ • Palit RTX 4080 1.499€ • Astro A50 Gaming-Headset PS4/PS5/PC günstiger • Gigabyte RX 6900 XT 799€ • Thrustmaster Flight Sticks günstiger [Werbung]
    •  /