RFID verbreitet sich rapide in unserem Leben und ermöglicht (noch theoretisch) die Komplette Überwachung der Menschen im täglichen Leben.
Der Vortrag von Henryk Plötz und Karsten Nohl stellt die aktuellen Angriffe auf RFID inkl. aktuellen Informationen zu Mifare vor.
- Proxy/Relay Attack, der Angreifer klinkt sich quasi wie bei einem Man-in-the-Middle Angriff ein. Man kann dann die Datenübertragung manipulieren.
- Emulation Attack, man simuliert mit komplexerer Elektronik, ein RFID-Tag zu sein, am besten ein anderer 🙂 Das funktioniert besonders gut bei Zugangskontrollsystemen.
- Replay, bei dem man aufgefangene Signale einfach identisch wieder abspielt. Das klappt natürlich nur, wenn keine Krypto mit Zufallszahlen (Nonces) im Spiel ist. Insbesondere Mifare Classic hat hier ein Problem, weil die „Zufallszahlen“ vorhersagbar sind.
- Brute Force Key Search, oft nicht möglich wenn das über die Karte erfolgen muss, mit vielen Algorithmen aber möglich, wenn man die Algorithmen in FPGAs implementiert da die Schlüssellänge oft recht kurz ist. Eine Folge der „Security by Obscurity“ und den geheimen Algorithmen. Rainbowtables sind ebenfalls denkbar.
- Algebraische Angriffe, dabei wird die Rückgabe ausgewertet um geeignete neue Anfragen zu finden, die auf den Schlüssel zurück schließen lassen. Sogenannte „Guess-and-Determine“ Angriffe. Ein Tool zur Auswertung ist beispielsweise MiniSAT.
Weitere Karten mit schwacher Crypto sind
- Mifare Classic, Hitag2
- Legic Cards
- einige Atmel Cards
RFID Tools:
- TI EVM, kann für Fuzzing verwendet werden
- OpenPCD, Multi-Protocol RFID Reader
- OpenPICC, RFID Emulator
Ganz neu gibt es den OpenPICC2, der ganz coole neue Funktionen mitbringt.
Kommentare gesperrt wegen Spam
Comment by Christian — 7. Juni 2012 @ 17:24