Fälschungssichere RFID-Chips



Ähnliche Dokumente
Elliptische Kurven in der Kryptographie

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Erste Vorlesung Kryptographie

Kryptographie in der Moderne

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Primzahlen und RSA-Verschlüsselung

Informatik für Ökonomen II HS 09

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

10. Kryptographie. Was ist Kryptographie?

Authentikation und digitale Signatur

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Digitale Signaturen. Sven Tabbert

DIGITAL RIGHTS MANAGEMENT

Programmiertechnik II

Man liest sich: POP3/IMAP

Nationale Initiative für Internet- und Informations-Sicherheit

-Verschlüsselung

Partnerportal Installateure Registrierung

11. Das RSA Verfahren und andere Verfahren

Was meinen die Leute eigentlich mit: Grexit?

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Internet Explorer Version 6

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

SSH Authentifizierung über Public Key

Windows Live Mail Konfiguration IMAP

Anleitung zum Einrichten eines -Accounts im Outlook Express 6

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Leseauszug DGQ-Band 14-26

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Eine Logikschaltung zur Addition zweier Zahlen

Produktpräsentation sellyping SCHNELL & EINFACH BESTELLEN - ZU JEDER ZEIT

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Kryptographie eine erste Ubersicht

Digital signierte Rechnungen mit ProSaldo.net

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Erstellen eines Formulars

Kampagnen. mit Scopevisio und CleverReach

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Proxyeinstellungen für Agenda-Anwendungen

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Lernprogramm "Veröffentlichen von WMS- Services"

DNS 323 Datenwiederherstellung mit Knoppix (DVD) ab Firmware Version 1.04b84

Lehrer: Einschreibemethoden

Drahtlose Kommunikation in sicherheitskritischen Systemen

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Karten-Freischaltung mit dem UNLOCK MANAGER

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Virtual Private Network. David Greber und Michael Wäger

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

3 Windows als Storage-Zentrale

5.2 Neue Projekte erstellen

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

e-books aus der EBL-Datenbank

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Relative Ideen-Stärke

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

HIBC-BARCODE für das Zahntechnikerlabor

Erstellen eines Screenshot

CONVEMA DFÜ-Einrichtung unter Windows XP

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

UNIGLAS - Handbuch zum Forum

Serien- mit oder ohne Anhang

Die Volljährigkeitsprüfung in [:lo.pro:]

Mediumwechsel - VR-NetWorld Software

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Leichte-Sprache-Bilder

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

RFID Lösungen Fragebogen über Ihr RFID Projekt

PCC Outlook Integration Installationsleitfaden

CRM-Anpassung. Passen Sie CRM On Demand perfekt an Ihre Geschäftsprozesse

Shellfire PPTP Setup Windows 7

Sparda mobiletan Nutzungsanleitung

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Content Management System mit INTREXX 2002.

HP Software Patch- und Version-Notification

Anlegen eines DLRG Accounts

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand:

Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Import von Daten aus Word nach KlasseDozent

Die Post hat eine Umfrage gemacht

Kontaktlinsen über die neue Website bestellen eine Kurzanleitung

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

1 von :04

Transkript:

Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Seite 2 Copyright 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.b. RFID-Handbuch, Standard). Seite 3 Copyright 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.b. RFID-Handbuch, Standard). Entwicklungstools frei verfügbar im Internet Seite 4 Copyright 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.b. RFID-Handbuch, Standard). Entwicklungstools frei verfügbar im Internet Mit Hardwarekosten von ca. 20 kann ein Hobbyelektroniker in wenigen Tagen einen RFID-Tag zum Abhören und wieder Vorspielen von Daten bauen: 8-Bit-Atmel Prozessor ISO 14443 A/B, ISO 15963 (13,56 MHz) Hunderte RFID-Tags simulierbar Seite 5 Copyright 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 Seite 6 Copyright 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 request 13A3B342 13A3B342 Seite 7 Copyright 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 request 13A3B342 13A3B342 In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont. Seite 8 Copyright 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext. hes Feld agnetisc Elektrom 13A3B342 request 13A3B342 13A3B342 In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont. 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 Seite 9 Copyright 2008. All rights reserved.

Schlussfolgerung RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen. Seite 10 Copyright 2008. All rights reserved.

Schlussfolgerung RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen. Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes. Seite 11 Copyright 2008. All rights reserved.

Schlussfolgerung RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen. Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes. RFID-Tags können auf einfache Art und Weise geklont werden, wenn sie nicht durch kryptographische Mechanismen geschützt sind. Seite 12 Copyright 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips? request 13A3B342 13A3B342 Problem: Seite 13 Statische Information Copyright 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips? 13A3B342 Problem: Idee: Seite 14 Statische Information Dynamische Information Copyright 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips? 13A3B342 Problem: Idee: Lösung: Seite 15 Statische Information Dynamische Information Authentifizierung = Identifizierung + Beweis der Identität Copyright 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips? challenge Problem: Idee: Lösung: Seite 16 13A3B342 Statische Information Dynamische Information Authentifizierung = Identifizierung + Beweis der Identität Copyright 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips? challenge 13A3B342 response Problem: Idee: Lösung: Seite 17 Statische Information Dynamische Information Authentifizierung = Identifizierung + Beweis der Identität Copyright 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung? Lesegerät secret key Seite 18 RFID-Tag secret key Copyright 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung? Lesegerät RFID-Tag secret key generate challenge Seite 19 secret key challenge Copyright 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung? Lesegerät RFID-Tag secret key secret key secret key generate challenge challenge generate response response Seite 20 Copyright 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung? Lesegerät RFID-Tag secret key secret key secret key generate challenge challenge generate response secret key reject accept Seite 21 false verify response response true Copyright 2008. All rights reserved.

Bewertung der symmetrischen Authentifizierung Vorteile Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar. Hohe Ausführungsgeschwindigkeit der Kryptoverfahren Seite 22 Copyright 2008. All rights reserved.

Bewertung der symmetrischen Authentifizierung Vorteile Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar. Hohe Ausführungsgeschwindigkeit der Kryptoverfahren Nachteile In den Lesegeräten sind die geheimen Schlüssel aller RFID-Tags enthalten (individuelle Schlüssel oder Master-Key-Prinzip). Die Lesegeräte müssen zur Zeit der Authentifizierung über eine sichere Online-Verbindung mit dem Hintergrundsystem verbunden sein. Seite 23 Copyright 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung? Lesegerät public key Seite 24 RFID-Tag private key Copyright 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung? Lesegerät RFID-Tag public key generate challenge Seite 25 private key challenge Copyright 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung? Lesegerät RFID-Tag public key private key private key generate challenge challenge generate response response Seite 26 Copyright 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung? Lesegerät RFID-Tag public key private key private key generate challenge challenge generate response public key reject accept Seite 27 false verify response response true Copyright 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung Vorteile Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem Die Echtheit des RFID-Tags kann offline verifiziert werden. Seite 28 Copyright 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung Vorteile Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem Die Echtheit des RFID-Tags kann offline verifiziert werden. Technologische Herausforderungen Längere Parameter als bei symmetrischer Kryptographie Mathematisch aufwändig (größere Chipfläche) wesentlich langsamer als symmetrische Kryptographie Seite 29 Copyright 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung Vorteile Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem Die Echtheit des RFID-Tags kann offline verifiziert werden. Technologische Herausforderungen Längere Parameter als bei symmetrischer Kryptographie Mathematisch aufwändig (größere Chipfläche) Hohe technologische Hürden um asymmetrische Krypto auf Low-Cost-Tags zu realisieren! wesentlich langsamer als symmetrische Kryptographie Seite 30 Copyright 2008. All rights reserved.

Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip Auf Basis elliptischer Kurven Einfache arithmetische Recheneinheit Authentifizierung in weniger als 0,1 sec y P Q Einfache Steuerlogik Kein Prozessor x Kein Hardwareschutz der Lesegeräte erforderlich R=P+Q Kosten für den Chip < 20 Cent Seite 31 Offline Authentifizierung Copyright 2008. All rights reserved.

Prototypischer HF-Chip bald verfügbar Einsatzgebiete Plagiatschutz Zugangssysteme Sicherheit für dezentrale Anwendungen Sicherheit in Logistikanwendungen Seite 32 Copyright 2008. All rights reserved.

Prototypischer HF-Chip bald verfügbar Einsatzgebiete Plagiatschutz Zugangssysteme Sicherheit für dezentrale Anwendungen Sicherheit in Logistikanwendungen Features Asymmetrische Authentifikation verwendbar mit ISO 18000-3/15693 Lesegeräten kein Hardware-Upgrate der Lesegeräte notwendig kostengüstige Integration in bestehende Systeme Seite 33 Copyright 2008. All rights reserved.

Vielen Dank für Ihre Aufmerksamkeit Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved.