it-swarm.com.de

Ist es möglich, eine RFID / NFC-Karte mit einem einfachen RFID-Lesegerät für die zukünftige Wiederverwendung und den Identitätswechsel zu klonen?

Die RFID/NFC-Technologie ist wird in Kreditkarten verwendet und viele andere Anwendungen zur persönlichen Identifizierung.

Ist es möglich/wie einfach ist es, eine Karte mit einem einfachen RFID-Lesegerät zu klonen?

Mit anderen Worten, können die abgerufenen Informationen vom Angreifer in Zukunft wiederverwendet werden?

14
Sparkler

NFC-Geräte, die weder Krypto mit öffentlichem Schlüssel noch verschlüsselte Token oder HMAC-Token oder ähnliche kryptografische Mechanismen verwenden, bei denen es ein Geheimnis gibt, das das Gerät niemals verlässt, können sich alle als solche ausgeben. Einfache Geräte haben oft nur eine statische Datenfolge, die sie senden.

Viele neuere NFC -Geräte sowie die meisten Geräte für Unternehmen verwenden seitdem grundsätzlich für immer Kryptografie, die Identitätswechsel verhindert.

Bei einigen der neuen Kreditkarten fehlt diese Art der Kryptografie jedoch. Soweit ich weiß, implementieren die meisten von ihnen jetzt Kryptografie gemäß den EMV-Sicherheitsstandards.

Dann gibt es auch das Problem, dass einige der Varianten wie einige Mifare-Varianten aufgrund von Sidechannel-Angriffen gegen die Kryptographie knackbar sind. Die meisten neueren IIRC sind nicht anfällig, aber ich bin mir über den aktuellen Stand nicht ganz sicher.

7
Natanael

Wenn es sich um ein Basisdaten-Bereitstellungs-Tag handelt, kann es geklont werden. Wenn es sich um ein sicheres Tag handelt, ist es weitaus schwieriger.

Bei sicheren Karten, die für Zahlungen und Authentifizierung verwendet werden, wird ein privater Schlüssel auf die Karte geladen, und die Karte gibt ihn niemals weiter. Der öffentliche Schlüssel wird von der Bank oder demjenigen aufbewahrt, der überprüfen muss, ob die Karte verwendet wurde. Wenn die Karte beispielsweise für eine Zahlung verwendet wird, gibt das Terminal des Anbieters Informationen über die Transaktion an die Karte weiter und fordert die Karte auf, die Transaktion zu unterschreiben. Die Karte signiert die Transaktion und sendet die Signatur an den Leser zurück. Mit dieser Signatur kann der Anbieter dem Kreditkartenunternehmen nachweisen, dass die Karte für diese Transaktion verwendet wurde, gibt dem Anbieter jedoch nicht die Informationen, die zum Klonen der Karte erforderlich sind.

Es gibt möglicherweise Möglichkeiten, Schichten der Karte zu ätzen und direkt auf die Schaltung zuzugreifen, in der sich die Schlüssel befinden. Solche Methoden sind jedoch unzuverlässig und schwierig auszuführen, insbesondere da ein gutes sicheres Etikett manipulationssicher gestaltet sein sollte.

Es gibt einige Angriffe gegen ältere Protokolle, die derzeit nicht mehr verwendet werden sollten, aber im Allgemeinen sollte ein gutes, modernes und sicheres Tag nicht klonbar sein. Das ist der springende Punkt bei der Verwendung dieser Art von Technologie anstelle eines Magnetstreifens (der leicht klonbar ist).

10
AJ Henderson