Neuer Anlauf mit eingeimpftem RFID-chip statt fingerprint?

Wie kopiersicher wäre ein eingeimpfter RFID-chip? (statt fingerprint.)

Wie sie die Katze hat zur Identifikation.

Die Artikel im Netz (Wiki und kommerziell) sind sehr schwammig. Mehr cookies-Bedarf als Information.

Da könnte zB. jemand den eingeimpften Chip umprogrammieren oder zerstören.

Oder die Elektronik ("Technologie") am Türschloss zerstören, auch aus "bis zu" 1000m Entfernung.

GL

Reply to
Franz Glaser
Loading thread data ...

Am 10.09.23 um 09:30 schrieb Franz Glaser:

Depends. Grundsätzlich gibt es auf Kopiersicherheit optimierte RFID-Chips, und auch eine Anpassung an den technologischen Fortschritt alle xx Jahre ist hierbei machbar.

ABER: So ein Chip lässt sich auch relativ leicht stehlen. Besitzer von ein paar kräftigen Kerlen festhalten lassen, Chip herausschneiden, fertig.

Am Ende gilt auch hier: Wenn es halbwegs sicher werden soll, brauchst du

2FA mit zwei unterschiedlichen Elementen der Menge [Besitz, Wissen, Sein(Biometrie)].

Dort spielt Kopiersicherheit exakt gar keine Rolle, nicht mal eine

100%ige Eindeutigkeit.

"Denial of service" ist immer einfach, auch ganz ohne Hightech. Klebstoff im mechanischen Schließzylinder...

Reply to
Hergen Lehmann

Biometrie finde ich gruselig. Geht irgendwie immer mit Blutvergießen einher, wenn man sein Paßwort erneuern will.

SCNR, Volker

Reply to
Volker Bartheld

Die dürften überhaupt nicht kopiersicher sein - die einfachen RFID-CHips haben einfach eine Seriennummer, die jeder auslesen kann, und entsprechend kann man das problmlos clonen - als Start:

formatting link
Die mag es in read-only und in überschreibbar geben, aber Sicherheit gegen Auslesen/Clonen bietet das nicht.

Es gibt RFID-Smartcards mit asymmetrischer Krypto, die brauchen typisch mehr Strom und haben dadurch geringere Reichweiten als die günstigen Standardteile.

cu Michael

Reply to
Michael Schwingen

Danke

So ganz verstehe ich diese Crypto-Probleme nicht. In den 70er Jahren habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera- tor erzeugt. Da gings ums Sprachverschlüsseln.

Der selbe ping hat nicht grundsätzlich sofort die selbe Reaktion aus der Tabelle erhalten, das war zeitversetzt und musste interpretiert werden. Die Details habe ich vergessen. Der Pferdefuss war nicht die schlechte Verschlüsselung sondern die gute: das Militär hat es keinem anderen Heer gegönnt.

GL

Reply to
Franz Glaser

Und was verstehst Du nun an "diesen Crypto-Problemen" nicht? Mir schwant: Vieles.

Volker

Reply to
Volker Bartheld

Google' mal nach den ganzen Sachen zu Mifare & Co - diverse der einfacheren rolling-code-Verfahren sind geknackt, teilweise reicht es, 2-3 Telegramme aufzuzeichnen um zum geheimen Key zurückzurechnen.

Es gibt halt wie üblich Abwägungen: für manche Anwendungen ist Krypto überhaupt nicht nötig (z.B. die Katze). Für KFZ-Funkschlüssel ist man irgendwann auf rolling code gegangen, aber halt nur mit einem "ausreichenden" Sicherheitsniveau, alles andere kostet ja (und fiel damals evtl. unter Exportbeschränungen).

Be RFID kommt das Problem mit der Stromversorgung dazu: gute Krypto braucht mehr Strom, und die muss aus dem Feld kommen, also reduzierte Reichweite. Ich habe so eine Karte im Geldbeutel, die muss bis auf wenige mm ans Lesegerät 'dran. Die (unsicheren) Vorgänger hatten eine deutlich höhere Reichweite, da reichte es, die Karte grob in die Nähe des Lesegerätes zu halten.

cu Michael

Reply to
Michael Schwingen

Am 10.09.23 um 18:22 schrieb Franz Glaser:

Das kannst du ändern. ^_-

So etwas funktioniert heutzutage nur noch dann, wenn die Tabelle länger ist als die Nachricht und nur für genau eine einzige Nachricht verwendet wird ("One Time Pad").

Ein Schritt weiter wäre eine "Rolling Cipher", bei welcher der PROM-Inhalt (=Shared Secret) zur Initialisierung einer Zustandsmaschine benutzt wird, welche dann einen stetig wechselnden Schlüsseldatenstrom erzeugt. Auch das ist aber nur dann sicher, wenn das Shared Secret *UND* der genaue Aufbau der Zustandsmaschine geheim bleiben. Sollte Letzter bekannt werden, lässt sich das "Shared Secret" leicht nach belauschen einer Handvoll Nachrichten zurück rechnen. Die immer noch weit verbreiteten "Mifare Classic" RFID-Chips etwa wurden so geknackt.

Wo es sicher sein soll, verwendet man heute asymmetrische Kryptografie. Hierbei kommen zum Verschlüsseln und zum Entschlüsseln unterschiedliche Schlüssel zum Einsatz, welche über eine (mit endlicher Rechenleistung) unumkehrbare mathematische Funktion miteinander verbunden sind. Der Algorithmus und einer der beiden Schlüssel dürften hier öffentlich bekannt sein, man spricht daher auch von "Public Key Cryptography".

Wie von Michael bereits angesprochen, verursacht "Public Key" aber einen relativ hohen Stromverbrauch, welcher bei RFID zu unglücklichen Implikationen führt. Oft findet man daher Kompromisse oder tatsächlich immer noch "Rolling Key" mit mehr oder weniger cleverem Reverse-Engineering-Schutz des Chip.

Jaja, die Legenden...

Reply to
Hergen Lehmann

"rolling code" ist für mich ein neuer Begriff, danke. Ich bin nach der Nachrichtentechnik zuerst in die Ultraschall-Medizientechnik und dann in die Mess- und Wiegetechnik gewechselt und habe das "alte Leben" verlernt :-)

Zum Abstand: Mit dem Unterarm kann ich schon auf 10cm zum Tresor hin kommen oder näher. Jetzt muss ich auch den Schlüssel oder Fingerprint hin bewegen. Um den Hals an einer Kette möchte ich das RFID-Ding nicht tragen.

Eher geht es darum, dass ich in der Dusche oder im Bett keinen

*sicheren Platz* für das *Ding* suchen möchte, der erst wieder ein Tresor mit Schlüssel oder fingerprint oder RFID oder Nummerncode sein müsste. *Ad infinitum*

GL

Reply to
Franz Glaser

keine Details :-)

Danke.

Der Stromverbrauch war damals noch drittrangig. Das war die Übergangszeit von PMOS auf NMOS und C-MOS war noch weit weg. :-)

Meine CPU 4040 hatte 3 oder 4 Betriebsspannungen. So einer war mein Rechner im Labor: HP 9810

formatting link

GL

Reply to
Franz Glaser

Und zwar, ein sicheres System (wenn es sein Dienst erfuellt) kostet pro Stueck das Gewinn eines Autoverkaufs. Wenn der Schluessel sicher ist, dann wird das Auto nie gestohlen. Wenn es nicht sicher ist, muss der Autobesitzer ein neues Auto kaufen, und haufig von dasselbe Autohersteller. Der Schluessel muss nur genau so sicher sein, dass wenn es verloren oder kaputt geht, der Autobesitzer ein Ersatzschluessel vom Hersteller fuer Eur500 bestellen muss.

Reply to
Chris Jones

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.