Mifare Karten

Hallo NG!

Da ich ein sensibles Projekt mit Mifare-Chipkarten plane brauche ich so viele Informationen wie möglich zur Sicherheit dieser Karten. Was ich schon rausgefunden habe:

- die Karte hat einen EEPROM mit 1 KB, unterteilt in 16 fixe Sektoren mit je 4 Blöcken a 16 Byte

- für jeden Sektor gibt es zwei Schlüssel A und (optional) B mit 48 Bit Länge zur Verschlüsselung

- die Schlüssel sind im EEPROM der Karte hinterlegt

- will man mit einem Lese/Schreibterminal Daten bearbeiten muss man durch einen 3-stufigen Authentifizierungsprozess, bei dem vom Lesegerät und der Karte testweise zufällige Daten generiert werden, dieser werden verschlüsselt. Wenn die Verschlüsselung gleich ist, sind die Schlüssel gleich und der Zugang wird vom Crypto-Prozessor gewährt

Mögliche Angriffsmöglichkeiten:

- Brute-Force: sollte bei 48 Bit möglich sein - aber: die Karte braucht rund 500 ms für eine Antwort, d.h. es würde dann doch 4,5*10^6 Jahre dauern

- EEPROM direkt auslesen: wenn man die Karte physisch zerstört und irgendwie an das EEPROM rankommt, die verschlüsselten Daten ausliest (da man ja die Authentifzierung durch den Crypto-Prozessor umgeht) und nun den 1KB-Block verschlüsselt auf der Festplatte liegen hat. Vielleicht kann man nun eine schnellere Brute-Force-Attacke starten? Oder liegt dort der Schlüssel im Klartext?

- Lesegerät angreifen: Im EEPROM eines Leseterminals ist auch der Schlüssel gespeichert. Wenn man an diese EEPROM rankommt kann man evtl. auch den (im Klartext vorliegenden?) Schlüssel auslesen?

Bin für Hinweise dankbar und hoffe dass sich Mifare wirklich als sehr sicheres System herausstellt.

Viele Dank an alle für Antworten!

Gruß Alan

Reply to
Alan Graves
Loading thread data ...

Also wenn das wirklich so ist, dann ist das System damit für mich disqualifiziert. Solche Anwendungen macht man immer mit einem online erzeugten Sitzungsschlüssel, der bei jeder Verbindung neu ausgehandelt wird. Statische, noch dazu symmetrische Schlüssel: Das funktioniert nur, wenn man sicherstellen kann, dass niemand jemals an den Schlüssel herankommt.

--
Wolfgang Draxinger
Reply to
Wolfgang Draxinger

Soweit ich von jemand der ein Lesegerät bauen wollte vernommen habe ist dort eine SIM-Chipkarte für die man das ISO-Protokoll implementieren muß, d.h. Prozessorkarte. Der Datenstrom von der Funkseite geht anscheinend in die rein und kommt dechiffriert raus.

Die Anwendung von Mifare ( nomen ist omen ) war glaube ich öffentlicher Personennahverkehr. D.h. genau wie bei Telefonkarten ( wo man ja nachher schlauer wurde ) wäre ein echter pekuniärer Anreiz zur Manipulation vorhanden und aufgrund der hohen Verbreitung hätten sich viele Leute dran versucht. Es wird also nicht an der Sicherheit mangeln, eher bei Anwendungen mit kleinen Stückzahlen an der Preiswürdigkeit.

MfG JRD

Reply to
Rafael Deliano

Ich glaube du wirfst hier mehrere Dinge wild durcheinander!

Ja, genau darum geht es bei so einen Verfahren!

I.d.R. wird der Schlüssel ("shared secret") auf beiden Seiten in entsprechend "sicherer" Hardware gespeichert und verarbeitet.

Mit dem Schlüssel soll hier (IMHO) primär sichergestellt werden das der Kommunikationspartner "authentisch" ist. Dass ein shared secret nicht gerade die sicherste und eleganteste Methode dafür ist, ist auch klar.

Es gibt aber gute Gründe warum man das in manchen Fällen so macht!

Bertolt

Reply to
Bertolt Mildner

Rafael Deliano schrub im Jahre 06.03.2005 19:29:

Nein, musst Du nicht unbedingt. Kommt drauf an, ob Du geldwerte Daten behandeln willst. Und selbst dann nicht unbedingt. Wenn Du Datenbestände innerhalb eines geschlossenen Systemes auf den Mifares transportierst, dann kannst Du das machen wie Du lustig bist. Grösster Nachteil der Mifare ist IMHO, dass es nur einen Anbieter des Controllers gibt, nämlich Philips mit der Serie MFRC5xx

Übder den Ärger, den ich mit Mifares erlebt habe (und auch von Partnern hörte) will ich nicht unbedingt was schreiben, da wir die Ursachen noch nicht fix haben. Jedenfalls sind die Philips-Controller sehr empfindlich, was die Stromversorgung anbelangt. Ein Kippen von Bits innerhalb des eeproms des Mifare-Controllers kommt mit ermüdender Regelmässigkeit vor.
--
B.Eckstein, eck@ivu.de         Cheap, Fast, Good - pick any two of them
Die FAQ zu de.comp.hardware.netzwerke: http://how.to/dchn
 Click to see the full signature
Reply to
B.Eckstein

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.