RFID Angriffe von Abhören bis Mini-Malware



Ähnliche Dokumente
Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

RFID & der MIFARE Hack

Microcontroller Kurs Microcontroller Kurs/Johannes Fuchs 1

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

SEMINAR Sicherheit von Funk- und RFID-Systemen

Analyse des Studentenausweises und daraus resultierende Hacks Gerhard K.

How to install freesshd

Sicherheit von Open Source Software

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Wireless LAN (WLAN) Sicherheit

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

Fälschungssichere RFID-Chips

Smartphone mit Nahfunk (NFC)

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

Kryptographie in der Moderne

Erfahrungen aus der Implementierung einer PKI

LRU 2000 SLX RFID Gate. Long Range UHF RFID Reader. Aktuelle Konfiguration des Reader

Kombinierte Attacke auf Mobile Geräte

Programmierung von Smart Cards mit Hilfe von Java

Parking Access Terminal

Session Management und Cookies

Kurzanleitung um Transponder mit einem scemtec TT Reader und der Software UniDemo zu lesen

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Praktische Erfahrungen aus hunderten von Sicherheitsabnahmen German OWASP Day Dr. Amir Alsbih CISO Haufe Gruppe

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Wireless & Management

SSH Authentifizierung über Public Key

NetVoip Installationsanleitung für Grandstream GXP2000

Von Bits, Bytes und Raid

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

NFC Manager. Bedienungsanleitung

Informatik für Ökonomen II HS 09

wo werden die Daten besser geschützt?

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Sicherheit von PDF-Dateien

Begrife RFID NFC Gerhard Klostermeier 2

Überraschende Angriffsvektoren: Weit verbreitet, oft übersehen

Ein Scan basierter Seitenangriff auf DES

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Übungen zur Vorlesung Systemsicherheit

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Next Generation Company ID Card

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Big Data im Bereich Information Security

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Version 0.3. Installation von MinGW und Eclipse CDT

Über die Status-Befehle kann die Peripherie der gesamten Hard- und Firmware abgefragt werden.

Dortmunder Dialog Fraunhofer IML Dortmund 21. Juni Prof. Dr. Michael ten Hompel. Fraunhofer IML. Das Internet der Dinge.

Test zur Bereitschaft für die Cloud

Eine Praxis-orientierte Einführung in die Kryptographie

Konfigurationsbeispiel ZyWALL USG

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

SOLID EDGE INSTALLATION STANDARD PARTS am Client. INSTALLATION Standard Parts am Client

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

Daten haben wir reichlich! The unbelievable Machine Company 1

17 Ein Beispiel aus der realen Welt: Google Wallet

IT-Security Herausforderung für KMU s

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

IT-Trend-Befragung Xing Community IT Connection

Manchester Codierung sowie Differenzielle Manchester Codierung

teischl.com Software Design & Services e.u. office@teischl.com

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Passwortverwaltung : Token/SMS

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten?

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. KURZFILME DER OeNB. Zahlungsverkehr DIDAKTIK

OP-LOG

Benutzung der LS-Miniscanner

contidata Datensysteme GmbH Bargeldlose Zahlungssysteme für die Gemeinschaftsverpflegung

RFID im Hotel zur Gepäckverfolgung

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Handshake von SIM und GSM Basisstation

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan

MS SQL Server: Index Management. Stephan Arenswald 10. Juli 2008

Sicherheit im E-Business

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Kryptographie und Fehlertoleranz für Digitale Magazine

Zur Sicherheit von RSA

Leichte-Sprache-Bilder

Nachrichten- Verschlüsselung Mit S/MIME

file:///c:/users/wpzsco/appdata/local/temp/tmp373d.tmp.htm

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Neuerungen PRIMUS 2014

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

11. Das RSA Verfahren und andere Verfahren

Open Source als de-facto Standard bei Swisscom Cloud Services

Transkript:

RFID Angriffe von Abhören bis Mini-Malware Karsten Nohl, PhD University of Virginia Lukas Grunwald Co-Founder and CTO

Agenda RFID Basics Mögliche Angriffsvektoren Angriffe auf sichere RFIDs RFID Malware Nohl, Grunwald - RFID Security 2

RFID Tags & Etiketten Radio Frequency IDentification Winzige Computer Chips Keine eigene Energieversorgung Nohl, Grunwald - RFID Security 3

Verschiedene Transponder Typen Read-Only Tags Verwendet zur Identifikation von Produkten (EPC), Autos (Toll collect) und Menschen (pass card) Wiederbeschreibbare Tags Einfache Bezahlkarten und Zugangskontrollsysteme Contact-less Smart Cards Mikrocontroller mit Radio Interface Bieten starke Kryptographie für Payment und Access Nohl, Grunwald - RFID Security 4

RFIDs vs. Privatsphäre Milliarden von RFIDs sind bereits im Einsatz Zahl wird durch EPC Barcodes noch stark steigen Jedes einzelne sendet ständig einen elektronischen Fingerabdruck Schutz der Privatsphäre wurde bisher ignoriert Zur Zeit einziger Schutz: Tags deaktivieren RFIDs brauchen Schutzmechanismen in Form von starker Kryptographie. Nohl, Grunwald - RFID Security 5

Agenda RFID Basics Mögliche Angriffsvektoren Angriffe auf sichere RFIDs RFID Malware Nohl, Grunwald - RFID Security 6

Passives Scannen Backend/ Edge Regular Reader User Data Collector Nohl, Grunwald - RFID Security 7

Aktives Scannen Data Collector Attacker User Nohl, Grunwald - RFID Security 8

Man in the Middle Attacks Server Backend Edge Attacker Regular Reader User Nohl, Grunwald - RFID Security 9

Manipulation von Daten Nohl, Grunwald - RFID Security 10

Cloning User Clone Nohl, Grunwald - RFID Security 11

Deaktivieren von Tags / DoS Backend Edge Regular Reader??? Nohl, Grunwald - RFID Security 12

Agenda RFID Basics Mögliche Angriffsvektoren Angriffe auf sichere RFIDs RFID Malware Nohl, Grunwald - RFID Security 13

Es gibt starke Tags: Mifare SmartMX & DESFire Mikrocontroller mit Krypto- Beschleuniger 3DES, AES, RSA, ECC,... Kompatibel mit ISO 14443 Standard Deutschlandweit im Nahverkehr eingesetzt (VDV Kernapplikation) Nohl, Grunwald - RFID Security 14

Und es gibt schwache Tags: Mifare Classic 2 Milliarden Karten im Umlauf Sehr beliebt im Nahverkehr ~ 85% Markanteil Rio de Janeiro, São Paulo, Madrid, Valencia, Oslo, Sydney, Hamilton, Delhi, Nanjing, Shanghai, Taipei, Kuala Lumpur, Atlanta, St. Paul, Houston, Los Angles, Bangkok, Netherlands, London, Boston,... Auch vielfach in Zugangskontrolle eingesetzt Nohl, Grunwald - RFID Security 15

Mifare Chip Analyse Chips mit Schmirgelpapier öffnen Chip-Schichten fotografieren Strukturen automatisiert in Schaltungen zurückführen Nohl, Grunwald - RFID Security 16

Chip Reverse-engineered durch Abschleifen & Mikroskopie Nohl, Grunwald - RFID Security 17

Mifare Crypto-1 Challenge RNG Response + Schlüßelstrom f( ) + + 48-bit LFSR ID Authentifizierungsprotokoll 48 Bit Stromchiffre Nohl, Grunwald - RFID Security 18

Challenge-Response Authentifizierung ID, Rc Enc(Rc), Rr Enc(Rr,Rc) Nohl, Grunwald - RFID Security 19

ID, Rc Enc(Rc), Rr Enc(Rr,Rc) Nohl, Grunwald - RFID Security 20

Emulation Aufzeichnen und Abspielen der UID Möglich mit Emulator-Hardware (Proxmark) oder frei programmierbaren RFIDs (Soft-Tag) Emulation bildet die Basis für andere Angriffsvektoren Nohl, Grunwald - RFID Security 21

Kryptografische Angriffe, welche den geheimen Schüssel finden Brute Force: Alle Schlüssel testen TMTOs: Schüssel "nachschlagen" Algebraische Angriffe: Chiffre umkehren Nohl, Grunwald - RFID Security 22

Schwächen der Mifare Classic Nohl, Grunwald - RFID Security 23

RFIDs mit schwacher Veschlüsselung Mifare Classic, Hitag2 Zahlkarten, Gebäudeschutz, Autos Legic (ältere) Zugangskontrolle (Europa) HID (ältere) Zugangskontrolle (USA) Atmel CryptoRF Zugangskontrolle CryptoMemory Schlüsselspeicher Source: hidglobal.com Nohl, Grunwald - RFID Security 24

Agenda RFID Basics Mögliche Angriffsvektoren Angriffe auf sichere RFIDs RFID Malware Nohl, Grunwald - RFID Security 25

Angriffe auf das Backend ISO 15693 Tag verhalten sich wie normale EEPROMS RFDump (Black Hat 2004) kann benutzt werden um die Daten auf dem Tag zu verändern Einschleusen von SQL-Injections und anderer Malware möglich Nohl, Grunwald - RFID Security 26

Malware Injection Backend Edge Regular Reader User Einschleusen selbstverbreitender Malware Datenbankwürmer, RFID Viren, DoS, Nohl, Grunwald - RFID Security 27

Einbruch in das System ERP Event Manager Reader control Information Server (Middleware) CRP EDGE... BACKEND Nohl, Grunwald - RFID Security 29

Sichere Ansätze RFID Systeme werden sicher durch: KISS - Keep It Stupid and Simple Vertraue keiner Eingabe Prüfe alle Input Daten Sind die Daten plausibel? Filtere alle ungültigen Daten (PDUs) Dokumentiere Anomalien und werte diese regelmäßig aus Nohl, Grunwald - RFID Security 30

Take Aways Viele Anwendungen brauchen sichere RFIDs Fälschungssicherheit und Datenschutz sind nur mit starker Kryptographie möglich Proprietäre Verschlüsselung ist nicht sicher Alle Anwendungen brauchen eine sichere Infrastruktur (Kunden-)daten sind eine wertvolle Ressource, die Hacker-Begehrlichkeiten weckt Das Equivalent zu Firewalls und Virenscannern fehlt noch in fast allen RFID Systemen

Fragen? Lukas Grunwald lukas@neocatena.com Karsten Nohl nohl@virginia.edu Nohl, Grunwald - RFID Security 32

Fragen? High-tech High-security Nohl, Grunwald - RFID Security 33

Die Digitale Supply Chain Point of Sales Production Customer Data Warehouse Customer Care Distribution Lifecycle Management Nohl, Grunwald - RFID Security 34

Code Injection 0100100 1001001 1100101 1001001 0100100 1001001 1100101 1001001 Backend Edge Regular Reader User Nohl, Grunwald - RFID Security 35

Abbildung für das Backend Tag sieht nach Endlosspeicherband aus E.g. RFDump benutzt eine Tag Datenbank um das Überlesen zu verhindern Normalerweise ist das Lesen ereignisgesteuert Lesen bis zum EOF (fehlende Markierung) In den meisten Anwendungen wird die Eingabe ungeprüft weiterverarbeitet Nohl, Grunwald - RFID Security 36

Code Injection Einschleusen von ausführbaren Programmteilen in das RFID Tag SQL injection Shell-Code String format attack Buffer overrun Angriff auf die Edge-Server, Middleware und Backends mit manipulierten RFID Tags Nicht selbst verbreitender Angriff Nohl, Grunwald - RFID Security 37

Problem Speichergrösse Adr Memory 0x1 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x2 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x3 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x4 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x5 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x6 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x7 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x8 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0x9 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0xa 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0xb 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0xc 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0xd 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0xe 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 0xf 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 Page 0x76 Byte 6 Nohl, Grunwald - RFID Security 38

Proposed Mitigations Countermeasures for Mifare Classic include: Signing: Strongly authenticate data to prove authenticity Valid states can be tied to cards and times iff emulation is detectable Radio fingerprinting: Measure and verify physical properties of tags Potential to detect emulation (see Day1 talk RFID fingerprinting by cryptocrat, Boris Danev) Nohl, Grunwald - RFID Security 39

DoS Angriff mit C-Strings End of String Adr Memory 0x1 68547369 69202073 6e616520 6178706d 656c6f20 20662061 616d696e 75706100 0x2 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0x3 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0x4 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0x5 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0x6 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0x7 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0x8 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0x9 FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0xa FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0xb FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0xc FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0xd FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0xe FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF 0xf FFFFFFF FFFFFFF FFFFFFF FFFFFFF FFFFFFFF FFFFFFF FFFFFFF FFFFFFF Nohl, Grunwald - RFID Security 40

Tag DoS mit XML Mass reading Add r Memory in ASCII 0x1 <rfiduid:id>urn:epc:1:4.16.36</rfuid:id> 0x2 <rfidcore:observation><rfidcore:datetime> 0x3 <rfidcore:datetime>2002-11-06t13:04:34-06:00 0x4 </pmlcore:datetime> 0x5 0x6 Inf. Items in one Tag Add r Memory in ASCII 0x1 <rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id> 0x2 <rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id> 0x3 <rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id> 0x4 <rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id> 0x5 <rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id> 0x6 <rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id><rfiduid:id> Nohl, Grunwald - RFID Security 41

Proxy/Relay Attack Attacker Nohl, Grunwald - RFID Security 42

1. Overhear legitimate authentication 2. Force same challenge, answer with same response Requires predictable random numbers Nohl, Grunwald - RFID Security 43

Brute Force Key Search Try all keys Only possible for small keys Mifare easy target: Cipher complexity low, enables efficient FPGA implementation FPGA cluster finds key in 50 minutes! Source: Pico Comp. Nohl, Grunwald - RFID Security 44

Time-Memory Trade-Offs Basic idea: Pre-compute and compress code book Corner cases: Brute Force: O(N) time Full code book: O(N) space Trade offs exists between: Time space data/success Countermeasure: use IVs German article Kunterbuntes Schlüsselraten on heise.de Nohl, Grunwald - RFID Security 45

Mifare random numbers are completely predictable and well documented RNG Nohl, Grunwald - RFID Security 46

Algebraic Attacks Attacks that exploit simple feedback structure and statistical weaknesses: Describe weak parts of cipher as system of equations Brute-Force through complex parts: Guess-and-Determine attack. Solve system of equations: MiniSAT is our friend Nohl, Grunwald - RFID Security 47