Home      Themenübersicht / Sitemap      Notizen      Webmaster      

 

Privatsphäre und RFID-Chips

 

Hier der Link zu zwei technischeren Texten, die Details von RFID beschreiben: Introduction to RFID Security und RFID Grundlagen - das RFID Portal.

Glosse: EAN ist tot, lang lebe RFID, und eine weitere Bedrohung für die Privatsphäre

Autoren: Philipp Schaumann, Christian Reiser

Die erste Version dieses Artikels stammt aus 2005 - Ergänzungen 2017

Die Balkencodes mit der Europäischen Artikel Nummerierung (EAN) haben ausgedient. Sie enthalten zu wenig Informationen und sind zu mühsam abzulesen. Jene Balken, die wir bereits seit Jahrzehnten auf allen Waren finden und die Land, Hersteller und Produkt identifizieren, werden durch einen modernen Chip ersetzt.

Dieser Chip ist so klein, dass er direkt in die Ware eingebaut werden kann, und nicht mehr (unbedingt) nur auf der Verpackung ist. Er kann deutlich mehr Informationen speichern, zum Beispiel Ablaufdatum, und kann drahtlos je nach Bauart, Antenne, etc. über Distanzen bis zu einigen Metern abgefragt werden. Das beste daran ist aber, dass er nicht nur das Produkt generell, sondern jedes einzelne Stück Ware identifizieren kann. Jede einzelne Flasche Mineralwasser wird dadurch eindeutig identifizierbar. Diese Chips werden aber nicht mit der Bezahlung deaktiviert. Sie bleiben aktiv und abfragbar, auch wenn sie schon auf einer (illegalen) Müllhalde liegen und erlauben dann eine Rückverfolgung bis zum Käufer, falls dieser mit Bankomat- oder Kundenkarte gezahlt hat.

An anderer Stelle berichte ich über ein Szenario 2020, das versucht, das Leben in einer kompletten Informations- und Datengesellschaft darzustellen. Natürlich gibt es dort reichlich implantierte RFID-Chips.

Ebenfalls Teil des Szenarios ist der Einsatz von RFID-Chips für die vollkommene Automatisierung einer extrem komplexen Lieferkette (supply chain). Dadurch sind neue Arten von Cybercrime entstanden, die diese Chips modifizieren und dadurch Lieferungen stehlen indem sie diese zu anderen Zielen umleiten.

Eine der größten Herausforderungen bei der automatischen Überwachung von Personen liegt derzeit noch darin, eine einmal identifizierte Person wieder zu erkennen. In diesem Bereich ist der RFID-Chip ein genialer Fortschritt. Er wird sich auch in den Kleidungsstücken finden, von der Unterhose bis zum T-Shirt. Und es gibt Dinge, die jeder Mensch sehr lange benutzt und fast immer mit sich trägt, zum Beispiel die Geldtasche. Ganz konkret wird derzeit diskutiert, die Reisepässe mit einem solchen Chip auszustatten. Damit bräuchte niemand mehr seinen Pass vorzuzeigen, im Vorbeigehen werden alle Personen mit Pass registriert. [Ergänzung: Mehr zu RFID-Pässen]

Mit Hilfe der eindeutigen Kennung des RFID-Chips eines Gegenstandes lässt sich ein einmal erkannter Mensch automatisch überall dort wieder erkennen, wo der RFID-Chip ausgelesen werden kann. Die Geräte dafür werden auch ausgesprochen billig werden, sodass nichts dagegen spricht, sie an vielen neuralgischen Punkten aufzustellen.

Aber man kann damit Menschen auch direkt markieren. Während der SARS-Epidemie wurden in taiwanesischen Krankenhäusern bereits Patienten auf diese Weise gekennzeichnet. In Texas beginnen Schulen, diese Technologie einzusetzen, damit immer bekannt ist, wo sich ein Schüler auf dem Schulweg befindet. Es geht um die Angst vor Kidnapping. Aber das Zuspätkommen in der Schule wird natürlich auch erfasst. Auch aus Japan wird der Einsatz von RFID in Schulen berichtet.

Diese Chips können direkt unter die Haut implantiert werden. In Südamerika als (durchaus umstrittene) Methode gegen Entführungen angepriesen, wird sie seit Mai 2004 in Barcelonas "Baja Beach Club" zum ersten Mal zum Bezahlen in einer Disco eingesetzt und damit in gewissen Kreisen "chic". Lang lebe der RFID-Chip, damit wird die automatische Überwachung der Bürger ein Kinderspiel.

 

 

 

Kleiner technischer Hintergrund zu RFID

aus dem Glossar der Informationssicherheit (pdf, > 160 Seiten, > 1 MB)

RFID: Radio Frequency Identification. Eine Technology, bei der kleine preiswerte Chips eingesetzt werden, die ein Kennung enthalten und über ein Funksignal aktiviert und mit Strom versorgt werden. In der Form von EPC (Electronic Product Code) als Ersatz für die Barcodes des EAN zur Identifizierung von Waren in Läden eingesetzt.

EAN: (European Article Numbering). 8 - 14-stelliges Barcode-System zur Markierung von Produkten in Läden. Als EAN·UCC heute auch in den USA im Einsatz. Wird heute durch EPC abgelöst

EPC: (Electronic Product Code). Nachfolger von EAN zum Identifizieren von Waren. Benutzt RFID-Technologie, aber mit deutlich höheren Frequenzen und kann über sehr große Entfernungen ausgelesen werden (bis 50 Meter und mehr). Die längere Kennung von 96 bit erlaubt eine Identifizierung nicht nur des Produktes, sondern des einzelnen Gegenstandes und erlaubt daher ein Tracking des Käufers. Dies sind Geräte "Class 1 Generation 2" - sehr einfach und billig, ca. 5 Cents pro Stück, keine Unterstützung für Authentifizierung und Verschlüsselung, werden jedoch trotzdem in den USA für Ausweiskarten eingesetzt.

Es sind auch komplexere RFID-Implementierungen als diese Produktcodierungen möglich. Texas Instrument bietet eine solche an, allerdings mit nur schwacher 40-bit Verschlüsselung. Mitarbeiter der John Hopkins University haben gezeigt, dass sie ein damit gesichertes Auto (immobilizer) starten und dann auch mit dem gestohlenen Key betanken können. Aber natürlich sind auch stärkere Verschlüsselungen möglich. Nachteil ist dann eine höherer Stromverbrauch, der aus dem Radiospektrum entnommen werden muss und höhere Kosten für komplexere Chips.

RFID in Reisepässen

Derzeit wird in der ganzen EU hektisch an der Einführung von neuen Pässen mit einem RFID-Chip und biometrischen Daten gearbeitet. Hektisch, weil die USA verkündet haben, dass bis zum Herbst solche Pässe implementiert sein müssen, weil sonst die Visafreiheit für EU-Bürger nicht mehr gilt.

Die Idee geht auf eine Empfehlung aus dem Jahr 2003 der International Civil Aviation Organisation (ICAO), einer UN-Agency, zurück. Dabei geht es um die Standardisierung von "machine readable travel documents". Dabei wird RFID als eine der möglichen Implementierungstechnologien vorgeschlagen. Andere Optionen sind z.B. herkömmliche Smart-Cards (für deren Unterbringung im Pass es bereits einen konkreten Standard gibt), aber auch verschiedene 2D-Barcodes, das sind Erweiterungen der bekannten Strichcodes zu Flächen, die eine recht große Datenmenge speichern können (z.B. ein JPEG-Abbild eines Gesichts). Solche Implementierungen sind bereits für andere Identitätsdokumente im Einsatz.

Die ICAO schlägt auch unterschiedliche Sicherheitsimplementierungen vor, u.a. erlaubt sie auch eine Verschlüsselung der Informationen. So enthält der Standard die unverschlüsselte, aber signierte Implementierung, aber auch die sog. Basic Access Control, bei der ein Schlüssel verwendet werden muss, um die im Chip gespeicherten Daten verstehen zu können. Dieser Schlüssel könnte z.B. in den unteren 2 Zeilen das gedruckten Passes stehen, die bereits jetzt über OCR-Schrift maschinenlesbar sind. Hier eine sehr gute amerikanische Studie zu Sinn und Unsinn von RFID-Pässen (pdf, engl., 450 KB).

Interessante technische Details zu Angriffen und Verwundbarkeiten finden sich in einer Präsentation zu ePassports reloaded (pdf).

Die amerikanische Regierung will eine unverschlüsselte Speicherung, sowohl für die EU-Pässe, wie auch für die Pässe ihrer eigenen Bürger. Bruce Schneier warnt stark davor, er sieht darin die Gefahr, dass jeder mit einem Lesegeräte im Vorbeigehen Personen identifizieren kann, dies ermöglichte für Terroristen sogar den Bau von Smart-Bomben, die nur explodieren, wenn genügend Amerikaner in der Nähe sind.

Eine Implementierung von Basic Access Control, wie von der EU geplant und von den USA derzeit abgelehnt, würde immerhin erreichen, dass ein Auslesen der Daten nur möglich wäre, wenn der Pass in ein Lesegerät gesteckt wird. Das würde eine der Hauptgefahren, der Identifizierung von Personen auf die Ferne, entschärfen. Es wäre aber immer noch ein "Tracking" von Personen möglich, denn im Rahmen des Kommunikationsprotokolls in ISO 14443 senden die Chips ihre interne Chip-ID. Ein Verfolgen der Chip-ID ermöglicht es auch bei solchen anonymen Pässen festzustellen, an welchen Kontrollpunkten eine Person registriert wurde, auch wenn der Name nicht sofort bekannt wird. Hier gibt es mehr zu der europäischen Position.

Die Sinnhaftigkeit der Implementierung von Biometrie-Informationen in Pässen ist jedoch bereits fraglich. Was beweist ein digitaler Fingerabdruck oder ein digitales Foto im Pass? Es verknüpft das Papierdokument mit der Biometrie des Besitzers. Es sagt nichts über die Identität des Besitzers aus. Der Pass kann immer gefälscht sein. Im Gegenteil, die Sicherheit reduziert sich falls mehr und mehr auf das Betrachten des Fotos verzichtet wird, weil der Chip ja bereits das Foto enthält und weil das Foto im Chip einen automatischen Computer-Abgleich mit einer Fernsehkamera (mittels Face-Recognition-Technologie) ermöglicht (bzw. automatischer Vergleich von gespeichertem Fingerabdruck mit Fingerabdruck im Pass). Wenn es einen solchen personenlosen voll-automatischen Durchgang bei der Einreise gibt, so kann ein Betrüger den Originalchip beschädigen und dafür einen anderen Chip mit seinen eigenen biometrischen Daten einsetzen. Dadurch wird ein Clonen von Pässen fast noch einfacher als bisher. Um das zu beweisen, hat der Chaos Computer Club (CCC) gezeigt, wie leicht er die Fingerabdrücke von Wolfgang Schäuble bekommt.

[Update vom 3.05.2005: Nach einem Bericht der International Herold Tribune (IHT) gibt die US-Behörde nach und erlaubt die sicherere Technologie. Die USA willigen ein, dass die Daten verschlüsselt werden und nur gelesen werden können, wenn der Pass im optischen Leser steckt der den Schlüssel auf dem Pass lesen kann. Gleichzeitig wurde dort gerade beschlossen, dass bis 2008 maschinenlesbare Ausweise mit einer ganzen Datensammlung auch maschinen-lesbar sein müssen.]

[Update vom 4.08.2006: Auf der BlackHat Konferenz wird vorgeführt, wie die verschlüsselten Daten aus einem elektronischen Passe in einen anderen RFID-Speicher übertragen werden können. Natürlich ist dann das gespeicherte Foto nicht mit dem Gesicht identisch. Aber die Idee hinter solchen Entwicklungen ist ja, viele der manuellen Kontrollen durch automatisierte zu ersetzen, d.h. es wird automatische Durchgänge am Flughafen geben, wo nur noch der Pass ins Lesegerät gehalten wird.]

Dieser Artikel von ARGE Daten (vom Herbst 2006) fasst die Schwächen der RFID-Reisepässe recht gut zusammen.

 

Ari Juels, http://www.rsa.com/rsalabs/staff/bios/ajuels/publications/blocker/blocker_slides.pdf

 

Aktualisierung 24.11.2006

Die Future of Identity in the Information Society (FIDIS) hat eine Erklärung zu den ePässen herausgegeben (Budapest-Erklärung zu maschinenlesbaren Ausweis-Dokumenten), die sehr gut ist. Als Hauptprobleme listen sie auf, dass biometrische Informationen bei einer Kompromittierung nicht widerrufen werden können und das die für die Verschlüsselung verwendeten Daten wie Namen, Geburtstdatum und Passnummer nicht vertraulich sind, sondern bei jeden Hotel-Checkin bekannt werden. Sie weisen auch darauf hin, dass das Clonen von RFID-Pässen und das Abhören bereits demonstriert wurde.

Ein unerwarteter Gegner des Einsatzes von RFID zur Authentifizierung von Personen ist das US-Department of Homeland Security (DHS). In einer Studie (die noch nicht offiziell abgesegnet ist) legen sie dar, dass

  • zwar eine automatische Identifizierung einer Person über den RFID-Chip stattfinden kann, aber die Authentifizierung immer noch eine Person erfordert, die das lebende Gesicht mit dem im Pass gespeicherten Foto vergleicht
  • die Zeitersparnis daher nur darin bestehen kann, dass die Passdaten kontaktlos erfasst werden können
  • das geht aber nicht, weil dann ein Abhören gar zu leicht wäre. Deswegen wurde BAC (Basic Access Control) eingeführt, bei dem die übertragenen Daten mit den Informationen aus der OCR-Lesezone (Name, Geburtsdatum, Passnummer) ver- und entschlüsselt werden
  • und dafür muss der Pass eben doch wieder ins Lesegerät gesteckt werden. Wenn das der Fall ist, könnte auch ein 3D-Barcode für die Daten verwendet werden, was den Vorteil hätte, dass niemand mithören oder irgendwo außerhalb des Flughafens aktiv abhören könnte.
  • die Fälschungssicherheit ist nicht besser als bei anderen Verfahren (z.B. die Verfahren beim Geldscheindruck)

D.h. Nachteile für die Privatsphäre, Vorteile keine, die nicht auch mit weniger gefährlichen Technologien implementiert werden könnten.

Viel mehr zum Thema (Un)Sicherheit von RFID-Implementierungen weiter unten.

 

 

 

 

Liebe Kundin, der RFID-Chip in ihrem Tampon meldet, dass er randvoll ist. Tolle Tampon-Angebote ......

Überwachung von Personen durch RFID

aktualisiert April 2007

Je mehr die RFID-Technologie zum Einsatz kommt, desto mehr wird auch klar, wie bequem dies zur Überwachung von Personen verwendet werden kann. Zwar ist die Reichweite begrenzt (ein 20 m Umkreis kann automatisch überwacht werden), aber für eine Behörde wie die Polizei muss dies für die Überwachung kritischer Örtlichkeiten kein Problem sein. Außerdem lassen sich ja durch eine entsprechende räumliche Gestaltung (wenige Einlasspunkte in eine Räumlichkeit) auch ausgedehnte Orte mit wenigen Sensoren leicht überwachen.

Ein gutes Beispiel hat die Washington University demonstriert. Da gibt es von Apple und Nike den Nike+iPod Kit. Dabei sendet der RFID-Chip im Schuh an einen Empfänger im iPod die Schritte des Besitzers und der iPod berechnet daraus die zurückgelegte Entfernung, die Geschwindigkeit und den Kalorienverbrauch. Die Wissenschaftler haben für 250$ ein Gerät gebaut, mit dem auf bis zu 20 m Entfernung die Geräte (an Hand ihrer internen Chip-ID-) identifiziert und in Google Earth angezeigt werden können. Hier finden sich die technischen Details (PDF) zusammen mit einer Diskussion von Anwendungsmöglichkeiten.

Das heißt, wenn sich Kleidung, Eintrittskarten, Lebensmittelpackungen und andere Sachen mit RFID-Chips weiter durchsetzen, könnte die Polizei auf diese Weise sehr bequem Szeneschwerpunkte automatisch überwachen.

Der Artikel der Wissenschaftler beschreibt auch mögliche Überwachungen im privaten Bereich, z.B. durch eifersüchtige (Ex-)Partner. Dafür werden nicht mal diese Sportschuhe gebraucht, der Chip lässt sich auch überall sonst, z.B. in einer Handtasche verbergen. Da eine flächendeckende Überwachung nicht möglich ist, funktioniert dies nur, wenn bereits ein konkreter Verdacht besteht, vor dessen Eingang ein Sensor plaziert werden könnte. Oder ein Dieb, der nur leere Wohnungen ausrauben möchte, kann durch den Einsatz von Sensoren vor jeder der Wohnungen die ihn interessieren die Anwesenheit oder Abwesenheit feststellen. Er muss nur wissen, dass das Opfer z.B. eine RFID-Bankomatkarte in der Geldbörse mit sich herumträgt. Geschäfte können durch diese Geräte am Eingang bereits feststellen, ob ein bereits registrierter Kunde den Laden betreten hat.

Beängstigend ist, dass diese Technologie auf einmal überall implementiert wird, ohne dass die Auswirkungen und Schutzmöglichkeiten ausreichend bedacht worden sind.

Es gab dann bald auch Gegenreaktion: z.B. ein RFID-Firewall, RFID Guardian. Das Gerät sollte eine Störstrahlung um den Träger herum senden, die verhindert, das irgendwelche RFID-Chips abgehört werden können. Das ist aber nichts für Leute, die vor Elektrosmog Angst haben.

Eine Organisation CASPIAN (Consumers Against Supermarket Privacy Invasion and Numbering) setzt sich seit 1999 gegen Überwachungskonzepte im Einzelhandel ein und berichtete von einem Patent von American Express zum Tracking der Bewegungen von Kunden über RFID-Chips an Hand ihrer Kreditkarten. Dieses Patent zeigt, dass ohne eine Kontrolle durch die Allgemeinheit die Phantasie vieler Firmen in Richtung Überwachungsmöglichkeiten unbegrenzt ist.

 

April 2011:
Verbände, Unternehmer, Wissenschaftler und Datenschützer aus den USA und der EU haben sich auf Datenschutzregeln für RFID-Chips geeinigt: "Privacy Impact Assessment Framework" (PIA). Dabei kam eine optinale Selbstverpflichtung der teilnehmenden Firmen heraus, die sich z.B. verpflichten, Sinn und Zweck seiner RFID-Anwendungen zu dokumentieren. Dazu gehört, wie lang die Daten aufbewahrt werden welche Daten gespeichert werden dürfen u.ä.

 

2017: RFID zum Tracken von Kunden hat sich durch die ständige Präsenz von Smartphones längst erledigt

RFID ist heute kein Thema mehr, jeder läuft mit einem Smartphone durch die Straßen und die Geschäfte. Smartphones versuchen ständig, sich in irgendwelche WLAN-Netze einzubuchen. Dafür veröffentlichen sie ihre sog. MAC-Adresse, eine eindeutige Kennung, an Hand derer die Kunden jederzeit ausreichend sicher wiedererkannt werden können. Zusätzlich können mittels Gesichtserkennung weitere Informationen gewonnen werden. Entweder wird der Kunde direkt identifiziert oder zumindest wird Geschlecht und Alter erkannt.

 

 

 

 

Sicherheitsprobleme von RFID

Neben den bereits erörterten Problemen durch die Möglichkeiten, Personen über ein "Tracking" der RFID-Chips in den von ihnen gekauften Sachen, ihre RFID-Zutrittskarten und ähnliches zu "verfolgen" gibt es eine Reihe weiterer Sicherheitsprobleme.

Ähnlich wie die Internet-Technologien, so wurde auch die RFID-Technologie zuerst nur im Hinblick auf Funktionalität entwickelt, ohne Sicherheitsaspekte zu berücksichtigen. Diese werden jetzt (zum Teil) nachträglich integriert und aus Bequemlichkeits- oder Kostengründen oft weggelassen.

Das US-Magazin Wired berichtet über die Demonstration einer Reihe von Angriffen. Beim ersten Angriffe geht es darum, dass die Id-Codes, die ein bestimmter Chip aussendet nur dann gegen eine weitere Modifikation geschützt sind, wenn der Chip "gelockt" wird. Dies geschieht aus Bequemlichkeit oft nicht. Damit kann man, wenn die Kasse eines Supermarkts der Zukunft mittels dieser Technologie arbeitet, leicht das digitale Etikett eines teuren Weines mit dem eines billigen überschreiben. In dem Experiment von Wired wurde auch der unter die Haut implantierte Chip des Reporters mit einem neuen Code versehen, d.h. der Reporter würde jetzt elektronisch für jemand anderes gehalten.

Dieses Problem ist mit etwas sorgfalt zu lösen (locken des Chips nach der Erstbeschreibung), aber das nächste ist ernster. Es gibt immer öfter die Idee, solche drahtlosen Chips auch als Zugangskontrolle einzusetzen. Es ist jedoch sehr leicht, den Code eines Mitarbeiters auszulesen und dann diesen Code in einen eigenen Chip zu speichern. Damit ist der Zugangsausweis dupliziert worden, eine Kontrolle des Zugangs wurde umgangen.

Mit höheren Aufwand und teureren Chips lässt sich das verhindern, und dies geschieht auch bei den drahtlosen Autoschlüsseln einiger Fahrzeuge der oberen Preisklasse. Bei diesen wird das Auto geöffnet und der Motor gestartet, indem ein Lesegerät den Code im RFID-Chip des Fahrzeugbesitzers ausliest. Um aber eine leichtes Clonen dieser elektronischen drahtlosen Schlüssel zu verhindern, wird dabei eine Verschlüsselung verwendet. Leider ist das aber auch nur begrenzt sicher, denn alles was in Software erledigt wird, kann durch eine geeignete andere Software ausgehebelt werden. Und natürlich müssen Werkstätten eine Möglichkeit haben, bei Verlust des Schlüssels das System wieder neu zu initialisieren. Und diese Software ist leider auch in den Händen von Profi-Autodieben, sowas lässt sich auf die Dauer nie verhindern.

März 2008:
Funktüröffner KeeLoq für Autos und Gebäude geknackt. Wie in dem Artikel erklärt wird, erforderten die ersten Versuche im letzten Jahr noch erhebliche Rechenleistung. Der neue Angriff ist cleverer und beruht auf der Problematik, dass es für alle Sicherungssysteme immer einen Noteingang gibt (die Werkstätten brauchen eine Möglichkeit, auf verlorene, vergessene oder defekte Schlüssel reagieren zu können). Die Forscher hat sich ein entsprechendes Auto mit Schlüssel besorgt und durch sehr genaue Messung des Stromverbrauchs während des Entschlüsselungsvorgangs ausreichend viele Bits des Generalschlüssels entziffert, dass sie jetzt innerhalb von wenigen Sekunden und auf eine Entfernung bis zu 100 Meter den Öffnungsvorgang abhören können und dann einen neuen Schlüssel erstellen, der diese Tür ebenfalls schließt.

Aktualisierung März 2008:
Ein klassischer Denkfehler: Die Firma NXP Semiconductors bietet RFID-basierte Chipkarten, u.a. als Fahrkartenersatz, aber auch für Autorisierungssysteme an. Sie hat 2 unterschiedliche Karten: die kostengünstige disposable card, called Mifare Ultralight (in den Niederlanden für Einmal-Fahrkarten verwendet) und eine reusable plastic card, Mifare Classic, für Dauerkarten, teurer, mit etwas besserer Sicherheit.

    "The fundamental security problem with the disposable Ultralight card is that it doesn’t use cryptography, so the card cannot keep any secrets from an attacker. An attacker who can read a card (e.g., by using standard equipment to emulate a card reader) can know exactly what information is stored on the card, and therefore can make another device that will behave identically to the card. Except, of course, that the attacker’s device can always return itself to the “fully funded” state. Roel Verdult of Raboud University implemented this “cloning” attack and demonstrated it on Dutch television, leading to the recent uproar." New $2B Dutch Transport Card is Insecure

D.h. weil die Einmalkarte normalerweise einen geringen Wert hat, wurde sie auch als geringes Sicherheitsproblem eingestuft. Und jetzt macht jemand diese Karte wiederverwendbar und die ganze Logik bricht zusammen.

Damit hören die Probleme für NXP aber noch nicht auf: "German researchers Karsten Nohl and Henryk Plötz have published a paper on how to crack the [Mifare Classic]chip’s encryption." Up to one billion RFID access cards could be affected by hack (mit Link zum eigentlichen Research Paper).

2. Denkfehler: "Security through Obscurity" hat wieder einmal versagt, die Sicherheit lag im geheimen Algorithmus, aber der lies sich knacken und der Schlüssel war eh schwach. (Noch ein Link in heise.de)

Aktualisierung Juli 2008:
Es geht immer weiter, jetzt zeigen Researcher, wie man die MiFare-Karten der Londoner U-Bahn clont.

 

 

 

Angriffe mittels infizierter RFID-Tags

Wissenschafter der Vrije Universiteit Amsterdam haben März 2005 aufgezeigt, wie RFID-tags für Angriffe auf IT-Systeme verwendet werden können. Sie haben mittels recht cleveren Programmiertechniken einen RFID-Wurm geschrieben. Sie erstellen dafür einen RFID-tag mit inkorrektem Inhalt, in diesem Fall ergänzen sie das Feld für die Bezeichnung des Inhalts mit SQL-Anweisungen (analog zu einem SQL-Injection-Angriff auf eine Website). Sie schaffen es, dafür zu sorgen, dass alle weiteren RFID-tags, die von diesem System beschrieben werden, ebenfalls diesen Code erhalten und auf diese Weise weitergeben können (die Definition eines Wurms). Der Artikel ist recht interessant, die Programmierer verwenden eine spezielle Klasse von Programm, Quine. Das sind Programme, die bei ihrer Ausführung eine Kopie von sich selbst ausgeben.

Dieser Angrif funktioniert aber nur, wenn die Entwickler der kommerziellen RFID-Software genauso fehlerbehaftet und schlampig arbeiten, wie dies fast überall der Fall ist (was aber durchaus zu erwarten ist). Dann können die üblichen Angriffstechniken, wie Buffer Overflow, Code Insertion, SQL-Injection, mit deren Hilfe man Websites angreifen kann, auch gegen RFID-Software eingesetzt werden. Hier gibt es mehr zu Software Qualität.

 

 

 

Weiterführende Links:

Ein Überblicksartikel zum Thema Bedrohung der Privatsphäre

Ein guter Überblick über RFID mit vielen Links zu weiterführenden Artikeln in der Wikipedia

März 2007:
Die Verkleinerung von RFID-Chips ist so weit, dass diese bis auf unter 1 mm verkleinert werden können. Noch ein Artikel zu RFID 'powder' chips.

März 2007:
Hier wird über einen für mich neuen Aspekt von Diebstahlsicherungen für Autos berichtet: In den USA verweigern Autodiebstahlversicherungen für Autos mit RFID-basierten Zündschlössern die Zahlung mit dem Argument, dass das Auto nicht geklaut werden kann, d.h. der Diebstahl nur fingiert ist. Was aber natürlich nicht stimmt, wie ausführlich erklärt wird.

März 2008:
Sehr interessante Studie: Angriffe auf Herzschrittmacher und implantierte Defibrilatoren (pdf). Der Text erklärt im Detail, wie solche Angriffe durchgeführt werden können, auch wenn man keine Dokumentation über die eingesetzten Protokolle und Technologien hat. Zum Einsatz kommt z.B. ein USRP (Universal Software Radio Peripheral). Dies ist ein mittels der Software GNU Radio programmierbares Gerät, mit dem sich sehr leicht drahtlose Geräte entwickeln lassen. Es ermöglicht Angriffe auf Geräte mit drahtlosen Verbindungen, wie z.B. RFID, kontaktlose Smartcards, ePässe in Frequenzbereichen bis 2,9 GHz.

 


Philipp Schaumann, http://sicherheitskultur.at/, Stand Nov. 2008


Home

Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.