RFID-Sicherheit und Angriffsmethoden

Transcription

RFID-Sicherheit und Angriffsmethoden
RFID-Sicherheit und Angriffsmethoden
11/01/10 03:54:31
Drucken
RFID-Sicherheit und Angriffsmethoden
Daten, die zwischen RFID-Lesern und Chips ausgetauscht werden, können von Angreifern gelesen, missbraucht,
manipuliert oder zerstört werden. In anderen Fällen machen mechanische Angriffs-Methoden wie Zerstörung, Entfernung
oder Abschirmung den RFID-Chip unbrauchbar. Ähnliches bewirken Blocker-Tags oder Störsender.
Obwohl in vielen Bereichen wirkungsvolle Abwehrmechanismen wie z.B. Verschlüsselung bestehen, werden diese
aufgrund der zusätzlichen Kosten oftmals nicht angewendet. Mit der Vernachlässigung der Sicherheitsmaßnahmen
können aber zahlreiche Risiken einhergehen: Informationsmissbrauch, Preismanipulation bis hin zur Produktpiraterie sind
denkbare Folgen.
Die Methoden, die beim Angriff auf RFID-Systeme zum Einsatz kommen, sind sehr unterschiedlich. Die Grundlegenden
werden nachfolgend erläutert.
Sniffing
Beim sogenannten Sniffing versucht ein Angreifer, Daten, die auf dem RFID-Chip gespeichert sind oder zwischen dem
Chip und dem Lesegerät versendet werden, auszulesen. Dabei kommen grundsätzlich zwei Methoden zum Einsatz:
Entweder wird die laufende Datenkommunikation zwischen RFID-Tag und Lesegerät mittels Empfängers abgehört, oder
der Chip wird mit einem eigenen Lesegerät ausgelesen.
Spoofing und Replay-Attacken
Werden Daten nicht nur ausgelesen sondern auch manipuliert oder gefälscht spricht man vom Spoofing. Möglich wird
dies durch Vernachlässigung des Schreibschutzes. Replay-Attacken verfolgen das Ziel, eine zuvor abgehörte echte
Datenkommunikation zu einem späteren Zeitpunkt erneut einzuspielen, um so die Präsenz eines autorisierten Lesegerätes
vorzutäuschen.
Man-in-the-Middle-Attacken
Bei Man-in-the-Middle-Attacken schaltet sich der Angreifer zwischen die Kommunikation von RFID-Reader und Tag.
Abgesendete Daten werden vom Angreifer abgefangen und manipuliert an den Empfänger weitergereicht. Empfänger und
Sender bemerken den zwischengeschalteten Angreifer nicht und gehen von einer vertrauenswürdigen Quelle aus.
Cloning und Emulation
Bei dieser Methode werden mit den Dateninhalten eines RFID-Transponders eigene Duplikate nachgebaut. Die Daten
können dabei aus Sniffing-Attacken stammen oder selbst erzeugt worden sein.
Denial of Service
Der Angreifer, der diese Methode benutzt, verfolgt im Gegensatz zu den bisher genannten, nicht das Ziel, unerlaubt an
Daten zu gelangen, sondern vorhandene RFID-Systeme zu stören bzw. unbrauchbar zu machen. Hierbei können
unterschiedliche Verfahren zum Einsatz kommen.
Zum einen, kann der Angriff rein mechanisch erfolgen, d.h. der RFID-Chip wird zerstört oder einfach entfernt. Des
Weiteren führen sogenannte Kill-Kommandos, die in der EPC-Spezifikation u.a. zum Schutz der Privatsphäre vorgesehen
sind, zur kompletten Deaktivierung eines Chips oder zum Löschen von Anwendungen. Solche Operationen sind aber nicht
ohne Weiteres möglich, sondern erfordern das Vortäuschen eines autorisierten Lese-und Schreibgerätes.
Eine einfache Methode, die Datenkommunikation zwischen Reader und Tag zu unterbrechen, besteht darin, eine
mechanische Abschirmung anzubringen. In vielen Fällen reicht eine Schutzfolie aus Metall aus, um die wechselseitige
Kommunikation zu verhindern.
1/2
RFID-Sicherheit und Angriffsmethoden
11/01/10 03:54:31
Aktive Störsender beeinflussen das elektromagnetische Feld zwischen RFID-Tag und Lesegerät und unterbrechen damit
ebenfalls die Datenkommunikation. Blocker-Tags täuschen dem RFID-Reader die Existenz bestimmter passiver
RFID-Tags vor und verhindern damit die eigentliche Erfassung.
Tracking
Durch Zuordnung von RFID-Nummern und den Zeitpunkten der Verwendung an Terminals können umfangreiche
Bewegungsprofile erstellt werden. Diese Methode wird als RFID-Tracking bezeichnet und wird angewendet, wenn
personenbezogene Daten bekannt sind, wie z.B. beim Einsatz von Ausweisen oder Kundenkarten.
Relay-Angriffe
Ein sogenannter Relay-Angriff beruht darauf, dass ein Angreifer versucht, unbemerkt die Lesereichweite eines
RFID-Chips zu erhöhen. Ein „Ghost“ dient der Kommunikation mit dem RFID-Transponder, ein „Leech“ der
Kommunikation mit dem Lesegerät. Beide Geräte verfügen über eine erhöhte Sende- und Empfangsleistung und bewirken
somit, dass eine längere Distanz zwischen dem Tag und Lesegerät überbrückt werden kann. Solche Angriffe dienen in der
Regel dazu, die physikalische Existenz von RFID-Chips vorzutäuschen, die dann weitere Aktionen auslösen.
RFID-Malware
Hierunter versteht man Buffer-Overflow- und SQL-Injection-Angriffe auf RFID-Tags oder Lesegeräte. Diese können
durch speziell konstruierte Daten erfolgen. Gelingt ein solcher Angriff, kann beliebiger Programmcode ausgeführt
werden, oder Datenbankeinträge manipuliert werden.
Quelle: Fraunhofer SIT
Weiterführende Informationen:
• » Risiken und Chancen des Einsatzes von RFID-Systemen (PDF - 866KB)
• » Abhörmöglichkeiten der Kommunikation zwischen Lesegerät und Transponder am Beispiel eines
ISO14443-Systems (PDF - 362KB)
• » RFDUMP - Tool zum Auslesen von RFID-Transpondern
• » Mifare Hack
2/2