Depends. Grundsätzlich gibt es auf Kopiersicherheit optimierte RFID-Chips, und auch eine Anpassung an den technologischen Fortschritt alle xx Jahre ist hierbei machbar.
ABER: So ein Chip lässt sich auch relativ leicht stehlen. Besitzer von ein paar kräftigen Kerlen festhalten lassen, Chip herausschneiden, fertig.
Am Ende gilt auch hier: Wenn es halbwegs sicher werden soll, brauchst du
2FA mit zwei unterschiedlichen Elementen der Menge [Besitz, Wissen, Sein(Biometrie)].
Dort spielt Kopiersicherheit exakt gar keine Rolle, nicht mal eine
100%ige Eindeutigkeit.
"Denial of service" ist immer einfach, auch ganz ohne Hightech. Klebstoff im mechanischen Schließzylinder...
Die dürften überhaupt nicht kopiersicher sein - die einfachen RFID-CHips haben einfach eine Seriennummer, die jeder auslesen kann, und entsprechend kann man das problmlos clonen - als Start:
formatting link
Die mag es in read-only und in überschreibbar geben, aber Sicherheit gegen Auslesen/Clonen bietet das nicht.
Es gibt RFID-Smartcards mit asymmetrischer Krypto, die brauchen typisch mehr Strom und haben dadurch geringere Reichweiten als die günstigen Standardteile.
So ganz verstehe ich diese Crypto-Probleme nicht. In den 70er Jahren habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera- tor erzeugt. Da gings ums Sprachverschlüsseln.
Der selbe ping hat nicht grundsätzlich sofort die selbe Reaktion aus der Tabelle erhalten, das war zeitversetzt und musste interpretiert werden. Die Details habe ich vergessen. Der Pferdefuss war nicht die schlechte Verschlüsselung sondern die gute: das Militär hat es keinem anderen Heer gegönnt.
Google' mal nach den ganzen Sachen zu Mifare & Co - diverse der einfacheren rolling-code-Verfahren sind geknackt, teilweise reicht es, 2-3 Telegramme aufzuzeichnen um zum geheimen Key zurückzurechnen.
Es gibt halt wie üblich Abwägungen: für manche Anwendungen ist Krypto überhaupt nicht nötig (z.B. die Katze). Für KFZ-Funkschlüssel ist man irgendwann auf rolling code gegangen, aber halt nur mit einem "ausreichenden" Sicherheitsniveau, alles andere kostet ja (und fiel damals evtl. unter Exportbeschränungen).
Be RFID kommt das Problem mit der Stromversorgung dazu: gute Krypto braucht mehr Strom, und die muss aus dem Feld kommen, also reduzierte Reichweite. Ich habe so eine Karte im Geldbeutel, die muss bis auf wenige mm ans Lesegerät 'dran. Die (unsicheren) Vorgänger hatten eine deutlich höhere Reichweite, da reichte es, die Karte grob in die Nähe des Lesegerätes zu halten.
So etwas funktioniert heutzutage nur noch dann, wenn die Tabelle länger ist als die Nachricht und nur für genau eine einzige Nachricht verwendet wird ("One Time Pad").
Ein Schritt weiter wäre eine "Rolling Cipher", bei welcher der PROM-Inhalt (=Shared Secret) zur Initialisierung einer Zustandsmaschine benutzt wird, welche dann einen stetig wechselnden Schlüsseldatenstrom erzeugt. Auch das ist aber nur dann sicher, wenn das Shared Secret *UND* der genaue Aufbau der Zustandsmaschine geheim bleiben. Sollte Letzter bekannt werden, lässt sich das "Shared Secret" leicht nach belauschen einer Handvoll Nachrichten zurück rechnen. Die immer noch weit verbreiteten "Mifare Classic" RFID-Chips etwa wurden so geknackt.
Wo es sicher sein soll, verwendet man heute asymmetrische Kryptografie. Hierbei kommen zum Verschlüsseln und zum Entschlüsseln unterschiedliche Schlüssel zum Einsatz, welche über eine (mit endlicher Rechenleistung) unumkehrbare mathematische Funktion miteinander verbunden sind. Der Algorithmus und einer der beiden Schlüssel dürften hier öffentlich bekannt sein, man spricht daher auch von "Public Key Cryptography".
Wie von Michael bereits angesprochen, verursacht "Public Key" aber einen relativ hohen Stromverbrauch, welcher bei RFID zu unglücklichen Implikationen führt. Oft findet man daher Kompromisse oder tatsächlich immer noch "Rolling Key" mit mehr oder weniger cleverem Reverse-Engineering-Schutz des Chip.
"rolling code" ist für mich ein neuer Begriff, danke. Ich bin nach der Nachrichtentechnik zuerst in die Ultraschall-Medizientechnik und dann in die Mess- und Wiegetechnik gewechselt und habe das "alte Leben" verlernt :-)
Zum Abstand: Mit dem Unterarm kann ich schon auf 10cm zum Tresor hin kommen oder näher. Jetzt muss ich auch den Schlüssel oder Fingerprint hin bewegen. Um den Hals an einer Kette möchte ich das RFID-Ding nicht tragen.
Eher geht es darum, dass ich in der Dusche oder im Bett keinen
*sicheren Platz* für das *Ding* suchen möchte, der erst wieder ein Tresor mit Schlüssel oder fingerprint oder RFID oder Nummerncode sein müsste. *Ad infinitum*
Und zwar, ein sicheres System (wenn es sein Dienst erfuellt) kostet pro Stueck das Gewinn eines Autoverkaufs. Wenn der Schluessel sicher ist, dann wird das Auto nie gestohlen. Wenn es nicht sicher ist, muss der Autobesitzer ein neues Auto kaufen, und haufig von dasselbe Autohersteller. Der Schluessel muss nur genau so sicher sein, dass wenn es verloren oder kaputt geht, der Autobesitzer ein Ersatzschluessel vom Hersteller fuer Eur500 bestellen muss.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.