WARENKORB
keine Produkte

RFID-Angriffsmethoden im Überblick

Daten, die zwischen RFID-Lesern und Chips ausgetauscht werden, können von Angreifern gelesen, missbraucht, manipuliert oder zerstört werden. Die Methoden, die beim Angriff auf RFID-Systeme zum Einsatz kommen, sind sehr unterschiedlich. Die Grundlegenden werden nachfolgend erläutert.

Hinweis: Erklärungen über RFID und NFC finden Sie in unserer FAQ:
Was ist RFID? Was ist NFC? Was ist der Unterschied zwischen RFID und NFC?
 

Tracking

Durch Zuordnung von RFID-Nummern können umfangreiche Bewegungsprofile erstellt werden. Diese Methode wird als RFID-Tracking bezeichnet und wird angewendet, wenn personenbezogene Daten bekannt sind, wie z.B. beim Einsatz von Ausweisen oder Kundenkarten.
 

Cloning und Emulation

Bei dieser Methode werden mit den Dateninhalten eines RFID-Transponders eigene Duplikate nachgebaut. Die Daten können dabei aus Sniffing-Attacken stammen oder selbst erzeugt worden sein.
 

Man-in-the-Middle-Attacken

Bei Man-in-the-Middle-Attacken schaltet sich der Angreifer zwischen die Kommunikation von RFID-Reader und Tag. Abgesendete Daten werden vom Angreifer abgefangen und manipuliert an den Empfänger weitergereicht. Empfänger und Sender bemerken den zwischengeschalteten Angreifer nicht und gehen von einer vertrauenswürdigen Quelle aus.
 

Sniffing

Beim sogenannten Sniffing versucht ein Angreifer, Daten, die auf dem RFID-Chip gespeichert sind oder zwischen dem Chip und dem Lesegerät versendet werden, auszulesen.

Dabei kommen grundsätzlich zwei Methoden zum Einsatz: Entweder wird die laufende Datenkommunikation zwischen RFID-Tag und Lesegerät mittels Empfängers abgehört oder der Chip wird mit einem eigenen Lesegerät ausgelesen.
 

Relay-Angriffe

Ein sogenannter Relay-Angriff beruht darauf, dass ein Angreifer versucht, unbemerkt die Lesereichweite eines RFID-Chips zu erhöhen. Ein "Ghost" dient der Kommunikation mit dem RFID-Transponder, ein "Leech" der Kommunikation mit dem Lesegerät.

Beide Geräte verfügen über eine erhöhte Sende- und Empfangsleistung und bewirken somit, dass eine längere Distanz zwischen dem Tag und Lesegerät überbrückt werden kann. Solche Angriffe dienen in der Regel dazu, die physikalische Existenz von RFID-Chips vorzutäuschen, die dann weitere Aktionen auslösen.
 

Spoofing und Replay-Attacken

Werden Daten nicht nur ausgelesen sondern auch manipuliert oder gefälscht spricht man vom Spoofing. Möglich wird dies durch Vernachlässigung des Schreibschutzes.

Replay-Attacken verfolgen das Ziel, eine zuvor abgehörte echte Datenkommunikation zu einem späteren Zeitpunkt erneut einzuspielen, um so die Präsenz eines autorisierten Lesegerätes vorzutäuschen.
 

Denial of Service

Der Angreifer, der diese Methode benutzt, verfolgt im Gegensatz zu den bisher genannten, nicht das Ziel, unerlaubt an Daten zu gelangen, sondern vorhandene RFID-Systeme zu stören bzw. unbrauchbar zu machen. Hierbei können unterschiedliche Verfahren zum Einsatz kommen.

Zum einen, kann der Angriff rein mechanisch erfolgen, d.h. der RFID-Chip wird zerstört oder einfach entfernt. Des Weiteren führen sogenannte Kill-Kommandos, die in der EPC-Spezifikation u.a. zum Schutz der Privatsphäre vorgesehen sind, zur kompletten Deaktivierung eines Chips oder zum Löschen von Anwendungen. Solche Operationen sind aber nicht ohne Weiteres möglich, sondern erfordern das Vortäuschen eines autorisierten Lese-und Schreibgerätes.

Aktive Störsender beeinflussen das elektromagnetische Feld zwischen RFID-Tag und Lesegerät und unterbrechen damit die Datenkommunikation. Blocker-Tags täuschen dem RFID-Reader die Existenz bestimmter passiver RFID-Tags vor und verhindern damit die eigentliche Erfassung.
 

RFID-Malware

Hierunter versteht man Buffer-Overflow- und SQL-Injection-Angriffe auf RFID-Tags oder Lesegeräte. Diese können durch speziell konstruierte Daten erfolgen. Gelingt ein solcher Angriff, kann beliebiger Programmcode ausgeführt werden, oder Datenbankeinträge manipuliert werden.

Quelle: Fraunhofer SIT

 

Wie man Funkchips knackt

Funkchips geknackt
Bochumer Forscher horchen RFID-Chipkarten aus
Von Peter Welchering

Datenschutz. - Funkchips setzen sich gerade als Ersatz für Schlüssel, Geldbörse und für bestimmte Ausweisfunktionen durch. Wegen ihrer Verschlüsselung gelten RFID-Karten als sicher. Nun haben aber Forscher an der Ruhr-Universität Bochum gezeigt, wie leicht der Sicherheitsmechanismus dieser Chipkarten ausgehebelt und der Schlüssel der Karte, der die eigentliche Sicherheit ausmacht, ausgelesen werden kann.

Funkchips in Ausweisen, Fahrkarten oder Fußballtickets senden Daten ihrer Besitzer an Einlass- oder Prüfsysteme. Das können persönliche Identitätsdaten sein, wie zum Beispiel Name, Vorname und Geburtsdatum, oder sogenannte Berechtigungsnachweise, Daten, die dem Ticketinhaber erlauben, zum Beispiel ein Stadion zu betreten und deshalb das Drehkreuz freischalten. Diese Funkchips oder RFID-Chips galten bisher als sicher, solange sie ihre Daten an das Lesegerät verschlüsselt senden. Schneidet ein Lauscher den Datenfunkverkehr zwischen Chipkarte und Lesegerät mit, kann er mit dem verschlüsselten Datensalat nicht viel anfangen. Für die Verschlüsselung verwenden die meisten Chipkartenhersteller einen Verschlüsselungsalgorithmus namens Triple-DES. Der gilt als unknackbar. Ingenieurwissenschaftler der Ruhr-Universität Bochum haben einen Funkchip jetzt aber regelrecht ausgehorcht. Seitenkanal-Angriff nennt sich diese Methode.

"Einen Seitenkanal-Angriff können Sie sich quasi vorstellen wie ein professioneller Tresorknacker einen Tresor aufmacht. Das heißt, was würde er machen? Er könnte alle Kombinationen durchprobieren. Das würde aber viel zu lange dauern. Also nimmt er zum Beispiel ein Stethoskop oder Ähnliches und horcht, wann die Schlösser quasi einrasten, um so einen kurzen Weg zu finden, um die Kombination herauszufinden. Und wir hören nun nicht darauf, wie der RFID-Chip intern schaltet, sondern wir messen den Stromverbrauch oder die elektromagnetische Abstrahlung",

erläutert David Oswald vom Lehrstuhl für eingebettete Sicherheit den von seinem Team ausgeführten Seitenkanalangriff. Stromverbrauch und elektromagnetische Abstrahlung verraten den Funkchip-Spionen den Schlüssel. Die Ausrüstung fürs Kartenknacken kostet ungefähr 2000 Euro. Man braucht dafür ein Lesegerät für Funkchips, eine Sonde, mit der der Stromverbrauch gemessen werden kann und ein Oszilloskop. Und natürlich den Funkchip. David Oswald:

"Man schiebt den quasi in ein Lesegerät, da ist so eine kleine Antenne, die mit den Chip spricht. Und auf dem Chip sitzt die Sonde, die immer den Stromverbrauch misst. Und der Chip verschlüsselt halt immer munter vor sich hin, quasi, und bei jeder Verschlüsselung messen wir die Abstrahlung des Chips."

Gegenwärtig dauert das Knacken des Schlüssels mit Sonde und Oszilloskop bei dem in Bochum getesteten RFID-Funkchiptyp ungefähr sieben Stunden. Oswald:

"Wir messen 500 Millionen Mal pro Sekunde den Stromverbrauch. Das ist schon eine zeitlich sehr feine Auflösung. Man muss diese Messungen mehrfach wiederholen mit unterschiedlichen Eingabedaten. Und dann muss man die richtigen Stellen finden, an denen die interessanten Operationen stattfinden. Und dann führt man statistische Berechnungen durch und am Ende fällt quasi der Schlüssel heraus, einfach."

Der kryptographische Schlüssel sendet dabei ein bestimmtes Frequenzmuster. Die Funkchipknacker suchen nach diesen Mustern und testen unterschiedliche Frequenzen aus. Deshalb brauchen sie auch noch so lange, um einen Funkchip zu knacken. Wer den Schlüssel als Erkennungsmerkmal eines Funkchips geknackt hat, dem gehört die Chipkarte. Der Schlüsselinhaber kann die Chipkarte beliebig kopieren, also zum Beispiel Fahrkarten fälschen oder Tickets fürs Fußballspiel. Wird der Funkchip eines Ausweises ausgespäht, kann die Identität des Ausweisinhabers gestohlen werden. In seinem Namen kann im Internet eingekauft werden oder mit seiner Zugangskarte eine Tür geöffnet werden.

Quelle: Deutschlandfunk