CRE098 Der Mifare-Hack
Wie man einem kleinen Chip Schicht für Schicht auf die Spur kommt
Im Gespräch mit Tim Pritlove erläutert Henryk Plötz vom Chaos Computer Club Berlin den langen Marsch zum Hack des "Mifare Classic" RFID-Chips von Philips aka NXP Semiconductor, der heute das meistverbreitete System für elektronische Fahrkarten und Zugangskontrollsysteme darstellt. Von zwei Teams in Deutschland und später auch in den Niederlanden wurde das System systematisch reengineered und analysiert und seine Schwachstellen offengelegt. In den nächsten Tagen steht die finale Dokumentation des internen Verschlüsselungsalgorithmus bevor und Henryk erklärt, mit welchen Finessen man ihm auf die Spur kam.
- Tim Pritlove
- Henryk Plötz
Shownotes
Links:
- Blinkenlights Stereoscope
- WP: http://de.wikipedia.org/wiki/Radio_Frequency_Identification
- CRE034: Die FIFA WM-Tickets
- WP: Mifare
- WP: NXP Semiconductors
- WP: London Underground
- WP: Aceton
- 24C3: Mifare Little Security, Despite Obscurity
- WP: Stromverschlüsselung
- WP: Blockverschlüsselung
- OpenPCD RFID Reader
- WP: Zufallszahlengenerator
- Erster niederländischer Bericht vom 2. Januar 2008
- Einer der ersten niederländischen Mainstream-Zeitungsartikel
- Pressemitteilung der niederländischen Forschungsgruppe zum 12. März 2008
- Pressemitteilung der niederländischen Forschungsgruppe zum 18. Juli 2008 (die Gerichtsentscheidung)
- WP: Schieberegister (shift register)
- WP: XOR-Gatter
- WP: Advanced Encryption Standard (AES)
- Erstes Paper der niederländischen Gruppe (unter anderem Schlüsselstromgewinnung)
- Paper zu den algebraischen Attacken
- Reverse-Engineering a Cryptographic RFID Tag (Paper zum gesamten Reverse Engineering)
- Zugangskontrollsystem welches nur die UID verwendet (Januar 2008)
- Erste kryptanalytische Ergebnisse von Karsten Nohl (Bias in der Filterfunktion)
- Niederländische Demonstration der Umgehung eines Mifare-Zugangskontrollsystems (März 2008)
- OpenPICC RFID Emulator
- WP: Legic
- Roel’s Ghost (PDF)
- ProxmarkIII