Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Seite 2 Copyright 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.b. RFID-Handbuch, Standard). Seite 3 Copyright 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.b. RFID-Handbuch, Standard). Entwicklungstools frei verfügbar im Internet Seite 4 Copyright 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.b. RFID-Handbuch, Standard). Entwicklungstools frei verfügbar im Internet Mit Hardwarekosten von ca. 20 kann ein Hobbyelektroniker in wenigen Tagen einen RFID-Tag zum Abhören und wieder Vorspielen von Daten bauen: 8-Bit-Atmel Prozessor ISO 14443 A/B, ISO 15963 (13,56 MHz) Hunderte RFID-Tags simulierbar Seite 5 Copyright 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 Seite 6 Copyright 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 request 13A3B342 13A3B342 Seite 7 Copyright 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 request 13A3B342 13A3B342 In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont. Seite 8 Copyright 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 request 13A3B342 13A3B342 In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont. 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 Seite 9 Copyright 2008. All rights reserved.
Schlussfolgerung RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen. Seite 10 Copyright 2008. All rights reserved.
Schlussfolgerung RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen. Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes. Seite 11 Copyright 2008. All rights reserved.
Schlussfolgerung RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen. Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes. RFID-Tags können auf einfache Art und Weise geklont werden, wenn sie nicht durch kryptographische Mechanismen geschützt sind. Seite 12 Copyright 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips? request 13A3B342 13A3B342 Problem: Seite 13 Statische Information Copyright 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips? 13A3B342 Problem: Idee: Seite 14 Statische Information Dynamische Information Copyright 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips? 13A3B342 Problem: Idee: Lösung: Seite 15 Statische Information Dynamische Information Authentifizierung = Identifizierung + Beweis der Identität Copyright 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips? challenge Problem: Idee: Lösung: Seite 16 13A3B342 Statische Information Dynamische Information Authentifizierung = Identifizierung + Beweis der Identität Copyright 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips? challenge 13A3B342 response Problem: Idee: Lösung: Seite 17 Statische Information Dynamische Information Authentifizierung = Identifizierung + Beweis der Identität Copyright 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung? Lesegerät secret key Seite 18 RFID-Tag secret key Copyright 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung? Lesegerät RFID-Tag secret key generate challenge Seite 19 secret key challenge Copyright 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung? Lesegerät RFID-Tag secret key secret key secret key generate challenge challenge generate response response Seite 20 Copyright 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung? Lesegerät RFID-Tag secret key secret key secret key generate challenge challenge generate response secret key reject accept Seite 21 false verify response response true Copyright 2008. All rights reserved.
Bewertung der symmetrischen Authentifizierung Vorteile Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar. Hohe Ausführungsgeschwindigkeit der Kryptoverfahren Seite 22 Copyright 2008. All rights reserved.
Bewertung der symmetrischen Authentifizierung Vorteile Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar. Hohe Ausführungsgeschwindigkeit der Kryptoverfahren Nachteile In den Lesegeräten sind die geheimen Schlüssel aller RFID-Tags enthalten (individuelle Schlüssel oder Master-Key-Prinzip). Die Lesegeräte müssen zur Zeit der Authentifizierung über eine sichere Online-Verbindung mit dem Hintergrundsystem verbunden sein. Seite 23 Copyright 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung? Lesegerät public key Seite 24 RFID-Tag private key Copyright 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung? Lesegerät RFID-Tag public key generate challenge Seite 25 private key challenge Copyright 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung? Lesegerät RFID-Tag public key private key private key generate challenge challenge generate response response Seite 26 Copyright 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung? Lesegerät RFID-Tag public key private key private key generate challenge challenge generate response public key reject accept Seite 27 false verify response response true Copyright 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung Vorteile Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem Die Echtheit des RFID-Tags kann offline verifiziert werden. Seite 28 Copyright 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung Vorteile Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem Die Echtheit des RFID-Tags kann offline verifiziert werden. Technologische Herausforderungen Längere Parameter als bei symmetrischer Kryptographie Mathematisch aufwändig (größere Chipfläche) wesentlich langsamer als symmetrische Kryptographie Seite 29 Copyright 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung Vorteile Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem Die Echtheit des RFID-Tags kann offline verifiziert werden. Technologische Herausforderungen Längere Parameter als bei symmetrischer Kryptographie Mathematisch aufwändig (größere Chipfläche) Hohe technologische Hürden um asymmetrische Krypto auf Low-Cost-Tags zu realisieren! wesentlich langsamer als symmetrische Kryptographie Seite 30 Copyright 2008. All rights reserved.
Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip Auf Basis elliptischer Kurven Einfache arithmetische Recheneinheit Authentifizierung in weniger als 0,1 sec y P Q Einfache Steuerlogik Kein Prozessor x Kein Hardwareschutz der Lesegeräte erforderlich R=P+Q Kosten für den Chip < 20 Cent Seite 31 Offline Authentifizierung Copyright 2008. All rights reserved.
Prototypischer HF-Chip bald verfügbar Einsatzgebiete Plagiatschutz Zugangssysteme Sicherheit für dezentrale Anwendungen Sicherheit in Logistikanwendungen Seite 32 Copyright 2008. All rights reserved.
Prototypischer HF-Chip bald verfügbar Einsatzgebiete Plagiatschutz Zugangssysteme Sicherheit für dezentrale Anwendungen Sicherheit in Logistikanwendungen Features Asymmetrische Authentifikation verwendbar mit ISO 18000-3/15693 Lesegeräten kein Hardware-Upgrate der Lesegeräte notwendig kostengüstige Integration in bestehende Systeme Seite 33 Copyright 2008. All rights reserved.
Vielen Dank für Ihre Aufmerksamkeit Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved.