Crapto1 knackt MiFare-RFID-Verschlüsselung
Algorithmus zum Knacken der MiFare-Verschlüsselung bei Google Code
Ein Programmierer hat unter dem Pseudonym Bla auf Google Code den Algorithmus veröffentlicht, mit dem es möglich ist, die Verschlüsselung von MiFare-Chips zu knacken. So kann die Kommunikation zwischen MiFare-RFID-Chips und einem Lesegerätes abgehört werden, die Inhalte auf den Chips können verändert werden.
Der Algorithmus mit der Bezeichnung Crapto1 beinhalte eine Implementierung der Crypto1-Verschlüsselungsalgorithmus sowie einen Angriff darauf, schreibt Bla. Er basiere auf dem Angriff, den niederländische Forscher beschrieben haben.
Seines Wissens sei das die erste öffentliche Implementierung des Angriffes auf Crypto1. Mit Hilfe seines Codes sei es möglich, die Kommunikation zwischen RFID-Chips, die die Crypto1-Verschlüsselung nutzen, und einem Lesegerät abzuhören und die Inhalte auf der Karte zu verändern. Der MiFare-Chip vom niederländischen Hersteller NXP wird unter anderem in elektronischen Fahrkarten in London und Amsterdam und in Karten für die Zugangskontrolle eingesetzt. Mit Hilfe von Crapto1 und einem handelsüblichen RFID-Leser können sich Nutzer also Freifahrten im Nahverkehr sowie unbefugten Zutritt zu Gebäuden verschaffen.
Informatiker der Radboud-Universität in Nijmegen hatten im Frühjahr 2008 den Crypto1-Verschlüsselungsalgorithmus geknackt und ihre Ergebnisse in einem wissenschaftlichen Aufsatz beschrieben. NXP wollte den Wissenschaftlern im Juli 2008 auf dem Gerichtsweg die Veröffentlichung verbieten lassen. Die Richter wiesen die Klage jedoch ab.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Lieber Linux-Jünger! Ich glaube zwar auch, dass es "haken" heiÃt, kann aber weder bei...
Geknackt war der ja wie im Artikel erwähnt bereits schon, neu ist hier die öffentlich...
hehe sehr humorvoll