Funkchips in Ausweisen, Fahrkarten oder Fußballtickets senden Daten ihrer Besitzer an Einlass- oder Prüfsysteme. Das können persönliche Identitätsdaten sein, wie zum Beispiel Name, Vorname und Geburtsdatum, oder sogenannte Berechtigungsnachweise, Daten, die dem Ticketinhaber erlauben, zum Beispiel ein Stadion zu betreten und deshalb das Drehkreuz freischalten. Diese Funkchips oder RFID-Chips galten bisher als sicher, solange sie ihre Daten an das Lesegerät verschlüsselt senden. Schneidet ein Lauscher den Datenfunkverkehr zwischen Chipkarte und Lesegerät mit, kann er mit dem verschlüsselten Datensalat nicht viel anfangen. Für die Verschlüsselung verwenden die meisten Chipkartenhersteller einen Verschlüsselungsalgorithmus namens Triple-DES. Der gilt als unknackbar. Ingenieurwissenschaftler der Ruhr-Universität Bochum haben einen Funkchip jetzt aber regelrecht ausgehorcht. Seitenkanal-Angriff nennt sich diese Methode.
"Einen Seitenkanal-Angriff können Sie sich quasi vorstellen wie ein professioneller Tresorknacker einen Tresor aufmacht. Das heißt, was würde er machen? Er könnte alle Kombinationen durchprobieren. Das würde aber viel zu lange dauern. Also nimmt er zum Beispiel ein Stethoskop oder Ähnliches und horcht, wann die Schlösser quasi einrasten, um so einen kurzen Weg zu finden, um die Kombination herauszufinden. Und wir hören nun nicht darauf, wie der RFID-Chip intern schaltet, sondern wir messen den Stromverbrauch oder die elektromagnetische Abstrahlung","
erläutert David Oswald vom Lehrstuhl für eingebettete Sicherheit den von seinem Team ausgeführten Seitenkanalangriff. Stromverbrauch und elektromagnetische Abstrahlung verraten den Funkchip-Spionen den Schlüssel. Die Ausrüstung fürs Kartenknacken kostet ungefähr 2000 Euro. Man braucht dafür ein Lesegerät für Funkchips, eine Sonde, mit der der Stromverbrauch gemessen werden kann und ein Oszilloskop. Und natürlich den Funkchip. David Oswald:
""Man schiebt den quasi in ein Lesegerät, da ist so eine kleine Antenne, die mit den Chip spricht. Und auf dem Chip sitzt die Sonde, die immer den Stromverbrauch misst. Und der Chip verschlüsselt halt immer munter vor sich hin, quasi, und bei jeder Verschlüsselung messen wir die Abstrahlung des Chips."
Gegenwärtig dauert das Knacken des Schlüssels mit Sonde und Oszilloskop bei dem in Bochum getesteten RFID-Funkchiptyp ungefähr sieben Stunden. Oswald:
"Wir messen 500 Millionen Mal pro Sekunde den Stromverbrauch. Das ist schon eine zeitlich sehr feine Auflösung. Man muss diese Messungen mehrfach wiederholen mit unterschiedlichen Eingabedaten. Und dann muss man die richtigen Stellen finden, an denen die interessanten Operationen stattfinden. Und dann führt man statistische Berechnungen durch und am Ende fällt quasi der Schlüssel heraus, einfach."
Der kryptographische Schlüssel sendet dabei ein bestimmtes Frequenzmuster. Die Funkchipknacker suchen nach diesen Mustern und testen unterschiedliche Frequenzen aus. Deshalb brauchen sie auch noch so lange, um einen Funkchip zu knacken. Wer den Schlüssel als Erkennungsmerkmal eines Funkchips geknackt hat, dem gehört die Chipkarte. Der Schlüsselinhaber kann die Chipkarte beliebig kopieren, also zum Beispiel Fahrkarten fälschen oder Tickets fürs Fußballspiel. Wird der Funkchip eines Ausweises ausgespäht, kann die Identität des Ausweisinhabers gestohlen werden. In seinem Namen kann im Internet eingekauft werden oder mit seiner Zugangskarte eine Tür geöffnet werden.
"Einen Seitenkanal-Angriff können Sie sich quasi vorstellen wie ein professioneller Tresorknacker einen Tresor aufmacht. Das heißt, was würde er machen? Er könnte alle Kombinationen durchprobieren. Das würde aber viel zu lange dauern. Also nimmt er zum Beispiel ein Stethoskop oder Ähnliches und horcht, wann die Schlösser quasi einrasten, um so einen kurzen Weg zu finden, um die Kombination herauszufinden. Und wir hören nun nicht darauf, wie der RFID-Chip intern schaltet, sondern wir messen den Stromverbrauch oder die elektromagnetische Abstrahlung","
erläutert David Oswald vom Lehrstuhl für eingebettete Sicherheit den von seinem Team ausgeführten Seitenkanalangriff. Stromverbrauch und elektromagnetische Abstrahlung verraten den Funkchip-Spionen den Schlüssel. Die Ausrüstung fürs Kartenknacken kostet ungefähr 2000 Euro. Man braucht dafür ein Lesegerät für Funkchips, eine Sonde, mit der der Stromverbrauch gemessen werden kann und ein Oszilloskop. Und natürlich den Funkchip. David Oswald:
""Man schiebt den quasi in ein Lesegerät, da ist so eine kleine Antenne, die mit den Chip spricht. Und auf dem Chip sitzt die Sonde, die immer den Stromverbrauch misst. Und der Chip verschlüsselt halt immer munter vor sich hin, quasi, und bei jeder Verschlüsselung messen wir die Abstrahlung des Chips."
Gegenwärtig dauert das Knacken des Schlüssels mit Sonde und Oszilloskop bei dem in Bochum getesteten RFID-Funkchiptyp ungefähr sieben Stunden. Oswald:
"Wir messen 500 Millionen Mal pro Sekunde den Stromverbrauch. Das ist schon eine zeitlich sehr feine Auflösung. Man muss diese Messungen mehrfach wiederholen mit unterschiedlichen Eingabedaten. Und dann muss man die richtigen Stellen finden, an denen die interessanten Operationen stattfinden. Und dann führt man statistische Berechnungen durch und am Ende fällt quasi der Schlüssel heraus, einfach."
Der kryptographische Schlüssel sendet dabei ein bestimmtes Frequenzmuster. Die Funkchipknacker suchen nach diesen Mustern und testen unterschiedliche Frequenzen aus. Deshalb brauchen sie auch noch so lange, um einen Funkchip zu knacken. Wer den Schlüssel als Erkennungsmerkmal eines Funkchips geknackt hat, dem gehört die Chipkarte. Der Schlüsselinhaber kann die Chipkarte beliebig kopieren, also zum Beispiel Fahrkarten fälschen oder Tickets fürs Fußballspiel. Wird der Funkchip eines Ausweises ausgespäht, kann die Identität des Ausweisinhabers gestohlen werden. In seinem Namen kann im Internet eingekauft werden oder mit seiner Zugangskarte eine Tür geöffnet werden.