Stromverbrauch entlarvt Schlüssel von RFID-Karten

Zwei Wissenschaftler demonstrierten auf der Sicherheitskonferenz „Cryptographic Hardware and Embedded Systems (CHES)“ in Japan wie sich der geheime Schlüssel von RFID-Karten auslesen lässt. Die Autoren beschreiben den Angriff als „mit Standard, billig Equipment“ durchzuführen. Dementsprechend viele Anwendungen der Mifare RFID-Karten seien von dem Angriffsszenario bedroht.

Für den Angriff verwendeten die Deutschen Forscher Oswald und Paar an der Ruhr-Universität Bochum einen Versuchsaufbau bei dem Stromverbrauch der Chipkarten gemessen wird. Dazu werden minimalste Veränderungen im Magnetfeld der RFID-Karten beobachtet.

Der Energieverbrauch von RFID-Karten verändert sich je nachdem welche kryptografischen Operationen gerade ausgeführt werden. Mehrere Verbrauchsmessungen lassen sich zu bestimmten Mustern verdichten. Und mit Hilfe statistischer Methoden lassen sich dann die geheimen Schlüssel Chipkarten knacken. Das Angriffsszenario ist als Seitenkanalattacke (engl. side channel attack), genauer als Template-Attacke oder Differential Power Analysis (DPA) bekannt.

Mifare bestätigt, von dem erfolgreichen Angriff bereits seit April 2011 gewusst zu haben. Damals haben die Wissenschaftler den Hersteller Mifare (NXP Semiconductor/Philips) auf die erfolgreiche Attacke aufmerksam gemacht und angekündigt ihre Ergebnis bei der Sicherheitskonferenz CHES vorzustellen, die zwischen Ende September/Anfang Oktober im Japanischen Nara stattfand.

Quelle: Oswald, David/Paar, Christof (2011): Breaking Mifare DESFire MF3ICD40. Power Analysis and Templates in the Real World. Workshop on Cryptographic Hardware and Embed­ded Systems, CHES 2011, Nara, Japan, September 28-October 1, 2011, pages 207-222.