RFID & der MIFARE Hack



Ähnliche Dokumente
Proseminar Technische Informatik

SEMINAR Sicherheit von Funk- und RFID-Systemen

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Wir arbeiten mit Zufallszahlen

Statuten in leichter Sprache

RFID im Hotel zur Gepäckverfolgung

IT Sicherheit: Authentisierung

Grundlagen der Verschlüsselung und Authentifizierung (2)

Gussnummern-Lesesystem

Namibiakids e.v./ Schule, Rehoboth, Namibia

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Kryptographie in der Moderne

E POSTBUSINESS BOX Release Notes. Release 2.0

Installation OMNIKEY 3121 USB

Wirtschaftsinformatik Vom Produkt zum Markterfolg

Cybermobbing. Müssen wir uns Sorgen machen?

Versionsverwaltung GIT & SVN. Alexander aus der Fünten. Proseminar: Methoden und Werkzeuge, SS Lehrstuhl i9, Prof. Dr. T.

Umstellung von Inlandssammelaufträgen in SEPA-Sammelaufträge

17 Ein Beispiel aus der realen Welt: Google Wallet

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Energieeffizienz. Ergebnisse einer repräsentativen Telefonbefragung bei 400 B2B-Finanzentscheidern

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Übung 1: Busplatine. Elektrotechnik. 19 Baugruppenträger Busplatine. Aufgabe/ Auftrag. Übung 1. RAG Aktiengesellschaft

LEGIC Leistungsumfang und Kundenvorteile

1. Legen Sie die mitgelieferte CD in ihr Laufwerk des PC, diese startet dann automatisch mit folgenden Fenster, klicken Sie nun English an.

Adobe Encore Einfaches Erstellen einer DVD

Kontenaktualisierung in Lexware buchhalter

Themenblock 2: Datenmodellierung mit ERM

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

PRESSEINFORMATION. Chipkarten fallen unter das Elektrogerätegesetz

Hinweisblatt Optimales Forderungsmanagement

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Erstellen einer Abwesenheitsnotiz

Erfahrungen mit Hartz IV- Empfängern

EARSandEYES-Studie: Elektronisches Bezahlen

allensbacher berichte

Vereinsverwaltung DFBnet Verein. Anleitung Familienbeiträge und Gemeinschaften

Über uns. Was bedeutet der Name traloco?

Authentikation und digitale Signatur

Simulation LIF5000. Abbildung 1

Deutschland-Check Nr. 35

SMS-Dienst SMS-Dienst procar informatik AG Stand: FS 04/2011 Eschenweg Weiterstadt 1

Situa?onsbeschreibung aus Sicht einer Gemeinde

Stornierungsbedingungen und weitere Voraussetzungen

Zeichen bei Zahlen entschlüsseln

PRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016

Endgeräteunabhängige Schlüsselmedien

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Motorsegler Reservierungs-System. Reservierungsplatz

Inhaltsverzeichnis Inhaltsverzeichnis

Gestaltungsbeispiel Holdingstruktur

1. Wie viel Zinsen bekommt man, wenn man 7000,00 1 Jahr lang mit 6 % anlegt?

Homepage-Baukästen sind Ihnen zu kompliziert und Werbeagenturen zu teuer?

Hochschule München, FK 03 FA SS Ingenieurinformatik

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Umfrage. Didaktischer Kommentar. Lernplattform

2. Psychologische Fragen. Nicht genannt.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Wärmebildkamera. Arbeitszeit: 15 Minuten

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

ECO-Manager - Funktionsbeschreibung

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

Roaming A1 AKADEMIE. Kristallklar

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Schulverpflegung Bestell- und Bezahlsystem der Kreissparkasse Heinsberg

Übungen zur Vorlesung Systemsicherheit

Wir gehen aus von euklidischen Anschauungsraum bzw. von der euklidischen Zeichenebene. Parallele Geraden schneiden einander nicht.

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

4.2) -Verschlüsselung

E-Government Die Sparkassen als Partner der Kommunen

Freigabemitteilung 39 Version: 4.50

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Smartphone mit Nahfunk (NFC)

Anleitung zur Einrichtung von -accounts in Marktplatz06.de und Outlook

Exposé zur Seminararbeit

Anforderungsanalyse: Tutor

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Von Perimeter-Security zu robusten Systemen

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Hilfreiche Funktionen

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense Copyright QlikTech International AB. Alle Rechte vorbehalten.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Fremdwährungen in Buchungen erfassen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Latein kann ich auch - Rom und die Römer

Umsatzsteuer-Kartei OFD Frankfurt am Main

Kommunikation als kreativer Prozess: Im Dialog mit dem Kunden

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Blitzumfrage zum Thema Crowdinvesting. Stand: Blitzumfrage des BITKOM zum Crowdinvesting in Deutschland. Methodik

Sicheres Bezahlen. Alexis Engelke. Sommer 2013

Manchester Codierung sowie Differenzielle Manchester Codierung

Transkript:

RFID & der MIFARE Hack Mirjam Fabian 02.07.2010

Inhalt Anwendungsgebiete von RFID Anwendungsbeispiele Technischer Aufbau Sicherheitskomponenten MIFARE Hack

Anwendungsgebiete von RFID Verleihsysteme Bibliotheken Echtheitszertifikat Ausweise, Urkunden Ticketing ÖPNV, Ski, Bargeldloses Bezahlen Logistik Mensakarte, Kreditkarten Lagersysteme, Kühlketten, Fluggepäck

Anwendungsbeispiele von RFID

RFID System = Transponder + Lesegerät /5+"7+8+523&%&*"1$)&9:4&'+$"9+;8;"9523")%9"'+&"+&*(5923+&"7+*$5<<+&"=1$)&9>5;;+$?"%&'"=,+9:4&'+$?" Technischer Aufbau aktiver Transponder mit eigener Energieversorgung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`FLB" )*+,-,-%../,*0,-$1-4+-3++3 passiver Transponder bezieht Energie vom Lesegerät!"#$%&'"( )%+23+,1-%$ " SQQ5('%&*"!0_a"S%<Q)%"+5&+9":)995A+&",-./01$)&9:4&'+$9" N+Q+&"'+$"5&"'+$"SQQ5('%&*"')$*+9;+((;+&"V;5O+;;+&051*.%$6"O4>>+&",-./01$)&9:4&'+$"%&;+$")&'+0 $+>" )%23" 5&" #()9O):9+(&" @+;M)"8%$" 15+$5'+&;5<5O);54&LG" W%&9;9;4<<O)$;+&" 4'+$" 5&" H4&'+$*+3R%9+&" @M5+" +;M)" b3$+&" 4'+$" H23(P99+()&3R&*+$L" A4$" @A*(B" -5&O+&8+((+$"!EE!G" HB" KJ" <<BI" W+$&"!EE_G" HB" _c" <<BLB".>" -4(*+&'+&"M+$'+&"M523;5*+"b&;+$923+5'%&*9>+$O>)(+"A4&",-./01$)&9:4&'+$&"&R3+$"Q+;$)23;+;B"

Zufallszahlengenerator richtige Zufallszahlen oder Pseudozufallszahlen? M= innerer Zustand g (K) = Zustandsüberführungsfunktion g(k) verändert M nach jedem Schritt f(k)= Verschlüsselungsfunktion

Authentifizierung Lesegerät: GET_CHALLENGE Transponder: R A Lesegerät: e K (R A,R B,Steuerdaten) = Token 1 Transponder: e 1 K (Token 1) = R A,... e K (R A2,R B,Steuerdaten) = Token 2 Lesegerät

Inhalt (MIFARE Hack) Anwendungsgebiete von RFID Technischer Aufbau Sicherheitskomponenten MIFARE Hack Optische Untersuchung des Chips Analyse der Ergebnisse Schwächen der MIFARE- Karte Mögliche Angriffe auf die MIFARE- Karte Quellen

MIFARE Hack MIFARE 1994 von Mikron GmbH entwickelt Implementierung geheim gehalten nicht durch unabhängiges Unternehmen getestet 28.12.2007: Karsten Nohl und Henryk Plötz stellen erste Erkenntnisse der MIFARE Classic Card vor. 10. 03. 2008: Vorstellung der Karte MIFARE Plus

Optische Untersuchung des Chips mechanisches Schleifen des Chips Deckschicht mit Leiterbahnen 3 Verbindungsschichten mit Leiterbahnen Logikschicht Transistorschicht

Analyse der Ergebnisse Zuordnung der 10 000 Gates zu den 70 Gatetypen der Bilbiothek Abbildung 6.1. Übersicht über Crypto-1 6.2. Crypto-1-Chiffre Challenge Response Schlüsselstrom Ausfindig machen des Verschlüsselungsteils manuelles Nachvollziehen der Leiterbahnen f(.) 48-bit LFSR PRNG ID Abbildung 6.2. Detailansicht der Filterfunktion f ( ) von Crypto-1 Blockschaltbild erstellen fc(.) fa(.) fb(.) fa(.) fa(.) fb(.) 48-bit LFSR

Schwächen der MIFARE- Karte Zufallszahlengenerator nicht sicher genug LFSR nutzt immer die gleiche Sequenz von Zahlen LFSR schiebt Zahlen immer im gleichen Takt weiter LFSR hat immer den gleichen Startwert Kommunikation (Übertragung von Daten) nicht gegen Veränderung geschützt

Mögliche Angriffe auf die MIFARE- Karte (1) Angreifer nutzt ein Lesegerät Zeichnet eine Transaktion eines Lesegeräts mit einer Karte auf Spielt diese Transaktion mit dem gleichen Timing ab wird oft auch als Replay Attacke bezeichnet

Mögliche Angriffe auf die MIFARE- Karte (2) Aufbau des Schlüsselstroms größtenteils bekannt gezieltes Kippen der Bits bewirkt Veränderung der ankommenden Nachricht Gerät zwischen Lesegerät und Transponder wird oft auch als man in the middel Angriff bezeichnet

Zusammenfassung Hack der MIFARE Karte löste große Bestürzung aus algebraischer Algorithmus entschlüsselt Karte in 200 s neuste Karte von NXP nutzt AES

Quellen http://sandiego.de/wp-content/uploads/2005/06/03/epass.jpg http://www.personalrosettastone.com/gallery/v/ BeMoreThan.jpg.html http://farm1.static.flickr.com/46/167595758_ffc650da99.jpg?v=0 http://en.wikipedia.org/wiki/ File:Oyster_card_partially_destroyed.jpg http://events.ccc.de/congress/2007/fahrplan/attachments/ 1049_CCC-07-Mifare-v2.pdf p 13

Quellen http://www.rfid-im-blick.de/200908101554/chip-im-ball-isteinsatzfaehig.html Finkenzeller, K. Hanser.: RFID- Handbuch.Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten. 3. aktualisierte und erweiterte Auflage. 2002 Kap.8 p 226 /230 Melski, Adam Hrsg.: Matthias Schumann: Grundlagen und betriebswirtschaftliche Anwendungen von RFID pp 9