Zum Hauptinhalt Zur Navigation

MiFare-RFID-Verschlüsselung spielend leicht zu knacken

Billige Kopien jederzeit möglich. Die Verschlüsselung der weit verbreiteten MiFare-RFID-Chips des Herstellers NXP lässt sich in Sekundenschnelle brechen, ohne direkten Zugang zum Chip zu haben. Es genügt, die verschlüsselten Daten aus ein paar Metern Entfernung abzuhören.
/ Jens Ihlenfeld
22 Kommentare News folgen (öffnet im neuen Fenster)

Im März 2008 hatte bereits die niederländische Regierung vor den MiFare-Risiken gewarnt. Auf der Konferenz Eurocrypt 2008 in Istanbul wurde diese Woche bekannt, dass es um die Sicherheit der MiFare-RFID-Chips noch viel schlechter bestellt ist, als bisher angenommen wurde. Einem Forscherteam um Nicolas T. Courtois vom University College London ist es jetzt gelungen(öffnet im neuen Fenster) , aus abgefangenen, verschlüsselten Daten den vom Chip verwendeten geheimen Schlüssel binnen Sekunden zu errechnen.

Die Forscher haben dazu aus mehreren Metern Entfernung die per RFID-Funk übertragenen Daten abgefangen und anschließend die Verschlüsselung binnen Sekunden gebrochen. Das ist laut Karsten Nohl, Doktorand an der Universität Virginia und einer der beteiligten Forscher, "alles ohne teure Ausrüstung" gelungen. Der in den Chips verwendete Verschlüsselungsalgorithmus ist zwar noch nicht öffentlich bekannt, "das ist jetzt aber nur noch eine Frage von Wochen, da etliche Gruppen dran arbeiten" , so Nohl.

Die Konsequenz aus den Ergebnissen der Forscher ist, dass sich MiFare-Chips billig kopieren lassen: "Es gibt schon seit einiger Zeit gefälschte MiFare-Classic-Chips, die sogar günstiger als die Originale angeboten werden. Wenn einer der Fälscher mitspielt, können diese zum Klonen schon existierender Chips verwendet werden. Die etwas teurere Alternative wären programmierbare RFIDs, die kosten auch nur ein paar Euro" , so Nohl gegenüber Golem.de.

In Anbetracht der vielen hundert Millionen MiFare-Chips, die beispielsweise für Zugangskontrollsysteme oder elektronische Bezahlsysteme weltweit im Einsatz sind, muss man wohl von einem Fiasko sprechen. Schuld daran sind nach Nohls Meinung sowohl MiFare-Hersteller NXP als auch dessen Kunden: "Teil des Erfolgs von MiFare war der niedrige Preis. Gute Sicherheit hätte mehr gekostet und dem rasanten Wachstum von 'sicheren' RFIDs wohl einen Dämpfer verpasst. Diese Rechnung stimmt so aber auch seit einigen Jahren nicht mehr, da selbst in den sicheren Karten die Verschlüsselungstechnologie nur noch einen kleinen Teil ausmacht. Der richtige Zeitpunkt, da umzuschwenken, ist von NXP ganz klar verpasst worden."

Im US-Bundesstaat Washington tritt im Juli dieses Jahres ein Gesetz gegen das illegale Auslesen von RFID-Daten aus Ausweispapieren in Kraft . Wer dagegen in krimineller Absicht verstößt, muss mit einer hohen Gefängnisstrafe rechnen. In den Augen von Karsten Nohl ist das jedoch der falsche Ansatz: "Wenn ich mir aber so überlege, wie viele Probleme es mit Drogen und Betrug gibt, scheint es nicht zu reichen, etwas illegal zu machen. Bei RFIDs gibt es zudem die Chance, viele Systeme schlicht sicher zu machen, und das vielleicht zum ersten Mal. Diese Chance darf jetzt nicht dadurch vertan werden, dass man sich mit schlechten Systemen hinter Gesetzen versteckt."

Nohl fordert, in Zukunft bei der breiten Einführung von "neuen Technologien wie RFID, wo die Risiken noch nicht völlig verstanden sind" , vorsichtiger zu sein. "Es ist dann wohl oft besser, eine konservative Abschätzung zu machen und eventuell erst einmal zu warten." [von Robert A. Gehring]


Relevante Themen