Management

Mifare gehackt: Lösungen von NXP, Deister, Feig Electronic, Idesco und PHG

28.10.2011 - Mifare gehackt: Lösungen von NXP, Deister, Feig Electronic, Idesco und PHG. Wo Gefahr ist, wächst das Rettende auch. So sagt Hölderlin. Und so sagen auch die Unternehmen, die es wi...

Mifare gehackt: Lösungen von NXP, Deister, Feig Electronic, Idesco und PHG. Wo Gefahr ist, wächst das Rettende auch. So sagt Hölderlin. Und so sagen auch die Unternehmen, die es wissen müssen. GIT SICHERHEIT hat sich umgehört bei Experten aus fünf Unternehmen: NXP, Deister, Feig Electronic, Idesco, und PHG. Wir haben ihnen jeweils drei Fragen gestellt, die dazu beitragen sollen, besser beurteilen zu können, was jüngst nicht nur in der Fachpresse Schlagzeilen gemacht hat: Der Algorithmus der Mifare-Chips wurde von zwei deutschen und einem niederländischen Forscher geknackt. Macht dies eine Milliarde Chipkarten mit Funktechnik unsicher? Was sind die Folgen? Und welche Lösungswege werden eingeschlagen?

NXP Semiconductors Austria, Paul Hubmer, Head of Product Management & Quality Market Sector Automated Fare Collection, Business Line Identification

Wie schätzen Sie die wirtschaftliche Relevanz des Mifare-Algorithmus-Hackings ein?

Die wirtschaftliche Relevanz der Ereignisse rund um den Mifare-Classic-Chip hängt in hohem Maße vom konkreten Einsatz des Chips im Gesamtsystem sowie der Erwartungshaltung an die Systemsicherheit ab. Bisher wurden den Sicherheitsaspekten eines Gesamtsystems meist nur am Rande Rechnung getragen. Beschleunigung des Zutrittsvorganges und die damit verbundene Erhöhung der Benutzerfreundlichkeit standen bei den Anforderungen an Zutrittssysteme oft im Vordergrund.

Durch die öffentliche Diskussion der letzen Monate wurde eine uneingeschränkt zu begrüßende Sensibilisierung einer breiteren Öffentlichkeit erreicht. Betreibern und Systemintegratoren ist nun stärker bewusst geworden, dass der Einsatz und die Implementierung einer beliebigen Chipkarte nicht notwendigerweise zu einem zu 100 % sicheren Gesamtsystem führen. Sowohl bei der Auswahl des Chips als auch bei der bestmöglichen Ausnutzung der Sicherheitsmerkmale dieses Chips sowie den zusätzlichen flankierenden Sicherheitsmaßnahmen muss die zugrunde liegende Kundenanforderung („Was will ich eigentlich mit diesem System erreichen?“) genau betrachtet werden.

Aufgrund der zu erwartenden baldigen Verbreitung von Angriffsmethoden auf den Mifare Classic IC ist für bestehende Systeme eine eingehende Prüfung der aktuellen Systemsicherheit durch den Hersteller der Gesamtlösung (Systemintegrator) dringend erforderlich. Die Sicherheitsanforderungen des Betreibers müssen auf Basis der aktuellen Situation vor Ort (Mifare-Classic-Karte flankiert von weiteren Sicherheitsmaßnamen wie Infrastrukturverschlüsselung, Kameras, Wachpersonal) eingehend neu bewertet werden. Der konkrete Handlungsbedarf hängt von den Ergebnissen dieser Analyse ab.

Welche Lösungen gibt es?

Grundsätzlich kann die Analyse mehrere Ergebnisse haben:

  • Das Sicherheitsniveau der Gesamtlösung entspricht noch immer den Kundenanforderungen; in diesem Fall sind keine unmittelbare Änderung nötig. 
  • Durch kleinere Modifikationen der Gesamtlösung, wie z. B. zusätzliche Verschlüsselung der auf der Karte abgelegten Daten durch die Infrastruktur oder die Abfrage zusätzlicher Daten wie PIN bei hochsensiblen Bereichen, kann wieder ein ausreichendes Sicherheitsniveau erreicht werden. 
  • Der Austausch der Mifare-Classic- Karte durch eine Karte mit stärkerer, standardisierter Verschlüsselung (z. B. Mifare Desfire) wird erforderlich.

Sehr oft werden die oben genannten Möglichkeiten auch parallel oder gestaffelt eingesetzt – z. B. werden Vorbereitungen für einen reibungslosen Umstieg bzw. eine Aufrüstung unmittelbar in die Wege geleitet, die eigentliche Umrüstung wird aber erst dann durchgeführt, wenn auch reale Gefährdungsszenarien absehbar werden. In jedem Fall sollte die Beurteilung der Gesamtsystemsicherheit regelmäßig wiederholt werden, um neue Bedrohungsszenarien einfließen zu lassen.

Welche Marschrichtung schlägt Ihr Unternehmen ein?

Seit Bekanntwerden der Attacken auf Mifare-Classic-Karten im Dezember 2007 hat NXP betroffene Betreiber, Systemintegratoren und Partner wiederholt und umfassend über den sicherheitstechnischen Status von Mifare-Classic informiert. Auf Basis der Informationen, die von den Forschungsgruppen gewonnen werden konnten, hat NXP detaillierte technische Papiere zur Implementierung von Gegenmaßnahmen in Kontaktlos-Systemen im Allgemeinen und speziell in Mifare-Classic-Systemen entwickelt. Diese sog. „Application Notes“ können unter www.mifare. net/security /mifare_classic.asp abgerufen werden.

www.nxp.com

Deister Electronic, Axel Jeschke, Sales & Marketing Manager Security & Safety

Wie schätzen Sie die wirtschaftliche Relevanz des Mifare-Algorithmus-Hackings ein?

Der Mifare-Hack ist nur die Spitze des Eisbergs. Vielen Verantwortlichen in der Sicherheitsbranche ist bisher nicht bewusst gewesen, welchen Sicherheitsrisiken sie sich tatsächlich aussetzen. Es ist wichtig, daher zunächst festzustellen, welche Risiken tatsächlich bestehen und wie man geeignet darauf reagieren kann. Der gehackte Transpondertyp ist dabei der Mifare Classic. Weiterhin muss festgestellt werden, dass der Crypto1-Algorithmus aufgedeckt worden ist, der zur Verschlüsselung der Sektoren der Karte genutzt wird. Alle Lesegeräte, die nur die Seriennummer der Mifare-Classic-Karte lesen, sind davon gar nicht betroffen.

Diese können schon viel länger viel einfacher emuliert werden, genauso wie die Masse der 125-kHz-Technologien, die in der Zutrittskontrolle seit Jahren verwendet werden. Der Mifare- Hack wird nach meiner Auffassung dafür sorgen, dass viele Lesesysteme auf den Prüfstand gestellt werden – wir sind an einem Wendepunkt in der berührungslosen Zutrittskontrolle angekommen.

Welche Lösungen gibt es?

Die Lösungen, die effektiv die Emulation und die Nachbildung von Mifare-Classic- und LF-Transponderkarten basierenden Lesesystemen verhindern, sind ausschließlich Systeme, die auf der sog. Luftschnittstelle (also zwischen dem Transponder und dem Lesegerät) eine kryptifizierte Kommunikation zulassen. Um die Güte dieser Kryptologie zu beurteilen, sind Standard- Kryptologien auf der Luftschnittstelle unerlässlich, also DES-, 3DES- oder AES-Verschlüsselung.

Der Algorithmus ist aber noch nicht alles. Unabhängig von dem verwendeten Algorithmus ist die verwendete Schlüssellänge von entscheidender Bedeutung, damit die Schlüssel nicht im Brute-force-Verfahren schnell dekodiert werden können. Heutzutage erwartet man mindestens eine Verschlüsselung mit 128 Bit, um eine sichere Übertragung mit Standardverfahren zu gewährleisten.

Es gibt bereits unterschiedliche Transpondertypen, die diese Verschlüsselungsverfahren bereits unterstützen. Es ist besonders wichtig zu verstehen, dass diese Probleme (der Emulation der Karten und Nachbildung der Karte, wie die Dekodierung auf der Luftschnittstelle) nicht systemseitig erfasst werden können, da das System sich auf die einkommenden Daten des Lesers verlassen muss.

Welche Marschrichtung schlägt Ihr Unternehmen ein?

Die Mifare-Classic-Technologie ist Technologie aus den frühen 90er Jahren. Alle Transpondertechnologien aus dieser Zeit sind sicherheitstechnisch betrachtet heute Methusalems. Unsere Devise ist daher, Leserfamilien anzubieten, die upgradefähig sind. So können alle Mifare- Leser, die Deister Electronic seit 2001 in den Markt gebracht hat, auf die neue Funktionalität (AES-Verschlüsselung auf der Luftschnittstelle) upgegradet werden, und das bei überschaubaren Kosten von € 50,– pro Leser.

Aber das Problem sind ja nicht nur die Leser, die Karten müssen in der Regel getauscht werden, und der Migrationsprozess ist deutlich komplexer. Dafür bieten wir den Migrationsleser Proxmagic an, der sowohl 125 kHz als auch 13.56 MHz Transponder liest. Damit kann der Kunde in einem ersten (budgetierbaren) Schritt alle Leser austauschen und die bestehenden Transponder beibehalten. An besonders gefährdeten Punkten, z. B. der Außenhaut, kann mit zusätzlicher Abfrage von Pincodes oder biometrischen Daten die Sicherheit erhöht werden.

Im zweiten Schritt werden dann sukzessive neue Transponder mit AES-Verschlüsselung eingeführt. Nach dem kompletten Austausch der Karten wird die „alte“ Technologie in dem proxMagic einfach mit einer Konfigurationskarte abgeschaltet. Dabei ist zu beachten, dass systemseitig keine Veränderungen vorgenommen werden müssen, da die Lesegeräte schnittstellenkompatibel zu bestehenden Systemen sind. Weiteren Technologiesprüngen werden wir uns stellen, da alle unsere Leser auch in Zukunft upgradefähig sein werden.

www.deister.com

Feig Electronic, Andreas Löw, Marketing

Wie schätzen Sie die wirtschaftliche Relevanz des Mifare-Algorithmus-Hackings ein?

Der weltweite Einsatz der RFID-Technologie in den Bereichen Zutrittskontrolle, eTicketing, ePayment und eDocument (ID von personenbezogenen Ausweisdokumenten) wird durch den aktuellen Mifare-Hack nicht beeinträchtigt werden. So wie man nach dem Absturz eines Flugzeuges den Luftverkehr nicht als sichersten Verkehrsträger infrage stellt, kann und wird man die RFID-Technologie nach dem Knacken des Mifare- Classic-Transponders nicht infrage stellen. Es gilt festzustellen, was der Grund für die Anfälligkeit der Technologie gewesen ist, um diese Fehler für die Zukunft abzustellen.

Welche Lösungen gibt es?

Die durch den Mifare-Hack beeinträchtigte Sicherheit lässt sich nicht nur durch den Wechsel auf einen anderen Kartentyp mit höherem Sicherheitslevel bewerkstelligen; auch die geknackten Mifare-Classic-Transponderkarten selbst können durch einige praktikable Vorgehensweisen zumindest im Bereich der Zugangskontrolle wieder auf das erforderliche Sicherheitslevel gehoben werden.

Welche Marschrichtung schlägt Ihr Unternehmen ein?

Feig Electronic unterstützt mit seiner Leserfamilie Obid Classic-pro bereits heute mehrere Chipkartentechnologien mit anerkannter Sicherheitsarchitektur verschiedener Hersteller. So bieten wir bspw. einen Reader mit SAM-Steckplätzen an, mit denen sich ein Höchstmaß an kryptografischer Sicherheit erzielen lässt. Dadurch kann der Wechsel auf einen Kartentyp mit einem höheren Sicherheitslevel problemlos vollzogen werden, ohne die verwendete Readerhardware auszutauschen.

Im zweiten Fall des Sicherheitslevel-Upgrades der sich im Einsatz befindlichen Mifare-Classic-Transponder unterstützen wir unsere Systemkunden bei der Auswahl geeigneter kryptografischer Maßnahmen, um die Karten bei der Benutzung an Kassen oder Aufwertern wieder sicher zu machen.

www.feig.de

Idesco, Anu-Leena Arola, R & D and Services Director

Wie schätzen Sie die wirtschaftliche Relevanz des Mifare-Algorithmus-Hackings ein?

Vergleicht man die Mifare-Classic-Technologie mit den anderen am Markt, so stellt man fest, dass bei Weitem unsicherere Technologien wie die sehr leicht zu kopierende Magnetstreifentechnik noch sehr verbreitet sind – sogar bei Kreditkarten, trotz deren Sicherheitsdefiziten. Die Sicherheit von Kreditkarten mit Magnetstreifen wird erheblich verbessert durch die PINCode- Identifizierung.

Das sollte überall berücksichtigt werden – auch hinsichtlich der Mifare-und anderer RFID-Technologien. Sicherheit hängt nicht allein von der Chiptechnologie ab, sondern sie ist negativ oder positiv beeinflusst durch andere Faktoren. Dazu gehören die Sicherheit des Gesamtsystems, Kommunikationsprotokolle zwischen Zutrittskontrolllesern und System-Controller, Datenverschlüsselung und andere menschliche Faktoren.

Die Medienresonanz auf das Hackingproblem zeigt die Wichtigkeit des Themas. Gleichzeitig zwingt es die Nutzer von Sicherheitsprodukten und Providern, ihre Sicherheitssysteme allgemein und auf Verbesserungsmöglichkeiten hin zu überprüfen.

Die andere Seite der Medaille ist, dass eine schnellere Verbesserung der älteren Systeme, ein früherer Übergang auf sicherere Technologien notwendig werden. Das schließt Leser, ausgewählte Kartentechnologien, Kommunikations- und Systemstruktur mit ein. Wenn man ganz allgemein alle Identifizierungstechnologien betrachtet, die weltweit verwendet werden, sollte man sich stärker auf die Möglichkeiten der Systemverbesserung fokussieren – und darauf, das ausreichende Maß an Sicherheit in Relation zu den geschützten Werten zu bestimmen.

Welche Lösungen gibt es?

Idesco empfiehlt stark, PIN-Code-Identifikation mit Indentifizierungskarten zu verwenden. Dadurch wird die Sicherheit immer verbessert. Auch ist es möglich, Verschlüsselungsmethoden zu entwickeln, die die Sicherheit der Mifare-Classic- Karten verbessern – Idesco hat dies bereits getan.

Wir stellen auch andere Kartentechnologien zur Verfügung, z. B. Idesco Microlog und Legic, Desfire und Mifare Plus nicht zu vergessen.

Welche Marschrichtung schlägt Ihr Unternehmen ein?

Zunächst empfiehlt Idesco Leser mit PIN-Pad für Anwendungen mit hochsicheren Daten oder wertvollen Schutzgütern. Außerdem haben wir eine Verschlüsselungsmethode für Mifare-Classic- Karten entwickelt, die Kopieroperationen wie beim „Mifare-Hack“ erschweren. Dabei wird die Mifare-Karte dadurch verbessert, dass die Sektordaten mit der UID-Nummer der Karte verknüpft werden. Die UID-Nummer wird dann zur Verschlüsselung der Daten im Datenblock verwendet. Dadurch wird das direkte Kopieren der Karte verhindert, denn die Daten sind mit der UID-Nummer verbunden: Die Daten sind nicht mehr gültig in einer anderen Karte mit einer anderen UID.

Als Hersteller von Lesern entwickelt Idesco Reichweiten und Sicherheit ständig weiter. Und wir stellen immer die jüngsten Technologien mit den neuesten Sicherheitsverbesserungen zur Verfügung. Die Sicherheit in den verschiedenen Anwendungen kann durch Anstrengungen aller Beteiligten – das sind Chiptechnologie-Anwender, Leserhersteller und Systemprovider – erhöht werden.

www.idesco.fi

PHG, Gerhard Haas, Bereichsleiter Geschäftsbereich Datentechnik

Wie schätzen Sie die wirtschaftliche Relevanz des Mifare-Algorithmus-Hackings ein?

Generell hat der Mifare-Hack der gesamten RFID Branche sehr stark geschadet, unabhängig davon welche der verschiedenen RFID-Technologien im einzelnen eingesetzt werden. Aus Sicht von PHG als reinem OEM-Hersteller von RFID-Produkten für die verschiedensten Applikationen und Einsatzgebiete ist der wirtschaftliche Schaden insgesamt nicht einschätzbar.

Für Applikationen bei denen es sich allgemein z. B. um eine elektronische Geldbörse oder um hochsicheren Personenzutritt handelt, ist die Gefahr, mit einer kopierten Mifare-Karte entsprechenden Schaden anrichten zu können, wesentlich größer als bspw. bei einer einfachen Zugangskontrolle an einem Parkplatz oder bei einer Arbeitsgangerfassung bei einem Betriebsdatenerfassungssystem.

Welche Lösungen gibt es?

Wenn man das Thema Sicherheit betrachtet, dann sehen wir nicht nur Transponder und Lesegerät, sondern immer das gesamte System bzw. die gesamte Applikation. Die Vielfalt der aktuellen Systeme und Applikationen auf Basis bereits installierter Mifare-Classic-Leser ist so groß, dass es aus unserer Sicht keine allgemeine sichere Lösung gibt. Wir können aktuell nur system- und applikationsabhängig prüfen, welche kurzfristigen Maßnahmen möglich sind, um eine Erhöhung der Systemsicherheit insgesamt noch zu erreichen.

Letztendlich geht es im Wesentlichen darum, ob im kompletten Zusammenspiel von Transponder, Lesegerät und Applikation sich kopierte Datenträger überhaupt feststellen lassen. Rein aus wirtschaftlichen Gesichtspunkten macht es für uns keinen Sinn, mit viel Aufwand zu versuchen, dieses Sicherheitsproblem wirksam zu bekämpfen. Vielmehr sind wir dabei, eine RFID-Plattform auf Basis einer sicheren Transpondertechnik zu schaffen.

Welche Marschrichtung schlägt Ihr Unternehmen ein?

Für uns ist die primäre Herausforderung, für unsere Kunden schnellstmöglich eine neue sichere RFID-Plattform zu entwickeln. Hier haben wir uns für Mifare Desfire8 als zusätzlichen Standard bei phg entschieden.

Derzeit entwickeln wir mit Hochdruck eine neue Hardwareplattform für unsere Voxio/Relino/Admitto-Leserfamilien. Die Funktionalität der Leser wird so sein, dass unsere Kunden auf der neuen Plattform sowohl die aktuellen „gehackten Mifare-Classic-Chips“ weiterhin wie gehabt verwenden können, jedoch parallel auch die sicheren „Mifare-Desfire8- Chips“ einsetzen können. Für eine komplette Systemsicherheit ist es aber unabdingbar, den Datenaustausch auf der physikalischen Schnittstelle zum übergeordneten System hin ebenfalls sicher zu machen. Um auch diesem Anspruch gerecht zu werden, können diese phg-RFID-Leser auf der Kommunikationsschnittstelle (RS232/ RS485/USB) entsprechend mit einem verschlüsselten phg-Standardprotokoll (phg_crypt/128 Bit AES) ausgestattet werden.

www.phg.de