So stoppen Sie Fernangriffe auf RFID-Chips

Ein Nachteil von RFID-Chips ist ihre Unfähigkeit, die Entfernung eines Geräts zu kennen, das sie abfragt. Dies ermöglicht einem böswilligen Benutzer, aus der Ferne anzugreifen, mehr oder weniger in Ruhe und ohne dass der Besitzer klüger ist. Ein Problem besteht insbesondere darin, dass sich Angreifer als Vermittler zwischen Lesegerät und Karte einrichten können, sogenannte Relay-Attacken. Dadurch erhalten Angreifer alle Informationen, die sie für zukünftige betrügerische Angriffe benötigen.

Angesichts der Rolle, die diese Karten heute in unserer Gesellschaft spielen, ist dies eine immer ernstere Lücke. RFID-Karten kontrollieren den Zugang zu öffentlichen Verkehrsmitteln, privaten Autos, Gebäuden und fungieren in manchen Teilen der Welt wie bares Geld.

Im Prinzip ist es nicht schwer, die Entfernungen zu berechnen, indem man die Signalstärke oder die Umlaufzeit der zurückgesendeten Nachrichten zwischen Karte und Lesegerät misst. Das Problem bei RFID-Chips besteht darin, dass sie normalerweise keine interne Stromversorgung haben, alles was sie brauchen vom Lesegerät erhalten und eine sehr begrenzte Verarbeitungsfähigkeit, die durch die Standards bestimmt wird, für die sie entwickelt wurden.



Eine Antwort ist, den Chips ihren eigenen Saft und genug PS zu geben, um Entfernungsmessungen durchzuführen. Verschiedene Gruppen haben solche Schemata vorgeschlagen. Aber in gewisser Weise verfehlt dies das Ziel: RFID-Karten sind nützlich, weil sie billig und passiv sind.

Jetzt haben Eslam Gamal Ahmed und seine Freunde von der Ain Shams University in Kairo ein Protokoll entwickelt, von dem sie sagen, dass es Relay-Angriffe auf kostengünstige Standard-RFID-Chips verhindert. Ihre Lösung besteht darin, dass sowohl das gültige Lesegerät als auch der RFID-Chip zusammenarbeiten, um einen Man-in-the-Middle-Angreifer zu entdecken und auszuschließen.

Frühere Ansätze haben dieses Problem angegangen, indem sie sowohl dem Leser als auch dem Tag die Möglichkeit gaben, Zufallszahlen zu generieren und sie wiederholt auszutauschen, während die Laufzeit gemessen wurde. Entfernte Angreifer können diesen Austausch mithören, aber nur eingreifen, wenn sie das nächste Bit erraten und im Voraus senden können (sonst verrät die erhöhte Laufzeit sie). Die Protokolle sind so ausgelegt, dass der Angreifer nach n Tauschvorgängen nur eine (1/2)^n Chance hat, richtig zu raten.

Das Problem bei diesem Protokoll ist, dass die RFID-Karte ihre eigenen Zufallszahlen generieren muss, was für heutige passive Geräte unmöglich ist.

Der Trick der Ägypter ist ein Protokoll, bei dem der Leser Zufallszahlen generiert, während der Tag diese einfach speichert. Das ist etwas, was aktuelle einfache Geräte leicht tun können.

Entscheidend ist, dass Ahmed und Co. die Idee getestet haben, indem sie die Verarbeitungsfähigkeit eines gewöhnlichen kostengünstigen RFID-Chips auf einem FPGA simuliert und dann das neue Protokoll implementiert haben. Sie sagen, es funktioniert gut.

Wie immer müssen neue Sicherheitsprotokolle von der Community verdaut werden, bevor sie einen angemessenen Sicherheitssiegel erhalten können. Wer weiß, welche Lücke sie in einem solchen System haben könnten.

Dennoch sieht dies nach einem interessanten Ansatz aus. Dies und ähnliches werden sicherlich benötigt, um der wachsenden Raffinesse der Angreifer entgegenzuwirken und die immer wertvollere Beute zu schützen, die sie suchen.

Ref: arxiv.org/abs/1004.1237 : Lightweight Distance Bounded Protocol für kostengünstige RFID-Tags

verbergen