Neuer Anlauf mit eingeimpftem RFID-chip statt fingerprint?...

F

Franz Glaser

Guest
Wie kopiersicher wäre ein eingeimpfter RFID-chip? (statt fingerprint.)

Wie sie die Katze hat zur Identifikation.

Die Artikel im Netz (Wiki und kommerziell) sind sehr schwammig.
Mehr cookies-Bedarf als Information.

Da könnte zB. jemand den eingeimpften Chip umprogrammieren oder
zerstören.

Oder die Elektronik (\"Technologie\") am Türschloss zerstören,
auch aus \"bis zu\" 1000m Entfernung.


GL
 
Am 10.09.23 um 09:30 schrieb Franz Glaser:

> Wie kopiersicher wäre ein eingeimpfter RFID-chip? (statt fingerprint.)

Depends. Grundsätzlich gibt es auf Kopiersicherheit optimierte
RFID-Chips, und auch eine Anpassung an den technologischen Fortschritt
alle xx Jahre ist hierbei machbar.

ABER: So ein Chip lässt sich auch relativ leicht stehlen. Besitzer von
ein paar kräftigen Kerlen festhalten lassen, Chip herausschneiden, fertig.

Am Ende gilt auch hier: Wenn es halbwegs sicher werden soll, brauchst du
2FA mit zwei unterschiedlichen Elementen der Menge [Besitz, Wissen,
Sein(Biometrie)].


> Wie sie die Katze hat zur Identifikation.

Dort spielt Kopiersicherheit exakt gar keine Rolle, nicht mal eine
100%ige Eindeutigkeit.


Da könnte zB. jemand den eingeimpften Chip umprogrammieren oder
zerstören.

Oder die Elektronik (\"Technologie\") am Türschloss zerstören,
auch aus \"bis zu\" 1000m Entfernung.

\"Denial of service\" ist immer einfach, auch ganz ohne Hightech.
Klebstoff im mechanischen Schließzylinder...
 
On Sun, 2023-09-10 at 10:51 +0200, Hergen Lehmann wrote:
Am 10.09.23 um 09:30 schrieb Franz Glaser:
Wie kopiersicher wäre ein eingeimpfter RFID-chip? (statt fingerprint.)
Grundsätzlich gibt es auf Kopiersicherheit optimierte
RFID-Chips [...]
ABER: So ein Chip lässt sich auch relativ leicht stehlen. Besitzer von
ein paar kräftigen Kerlen festhalten lassen, Chip herausschneiden, fertig.
Am Ende gilt auch hier: Wenn es halbwegs sicher werden soll, brauchst du
2FA mit zwei unterschiedlichen Elementen der Menge [Besitz, Wissen,
Sein(Biometrie)].

Biometrie finde ich gruselig. Geht irgendwie immer mit Blutvergießen einher,
wenn man sein Paßwort erneuern will.

SCNR,
Volker
 
On 2023-09-10, Franz Glaser <franz@meg-glaser.com> wrote:
Wie kopiersicher wäre ein eingeimpfter RFID-chip? (statt fingerprint.)

Wie sie die Katze hat zur Identifikation.

Die dürften überhaupt nicht kopiersicher sein - die einfachen RFID-CHips
haben einfach eine Seriennummer, die jeder auslesen kann, und entsprechend
kann man das problmlos clonen - als Start:

https://github.com/RfidResearchGroup/proxmark3/blob/master/doc/cheatsheet.md

Die mag es in read-only und in überschreibbar geben, aber Sicherheit gegen
Auslesen/Clonen bietet das nicht.

Es gibt RFID-Smartcards mit asymmetrischer Krypto, die brauchen typisch mehr
Strom und haben dadurch geringere Reichweiten als die günstigen
Standardteile.

cu
Michael
--
Some people have no respect of age unless it is bottled.
 
On 10.09.23 14:45, Michael Schwingen wrote:
On 2023-09-10, Franz Glaser <franz@meg-glaser.com> wrote:
Wie kopiersicher wäre ein eingeimpfter RFID-chip? (statt fingerprint.)

Wie sie die Katze hat zur Identifikation.

Die dürften überhaupt nicht kopiersicher sein - die einfachen RFID-CHips
haben einfach eine Seriennummer, die jeder auslesen kann, und entsprechend
kann man das problmlos clonen - als Start:

https://github.com/RfidResearchGroup/proxmark3/blob/master/doc/cheatsheet.md

Die mag es in read-only und in überschreibbar geben, aber Sicherheit gegen
Auslesen/Clonen bietet das nicht.

Es gibt RFID-Smartcards mit asymmetrischer Krypto, die brauchen typisch mehr
Strom und haben dadurch geringere Reichweiten als die günstigen
Standardteile.

cu
Michael

Danke

So ganz verstehe ich diese Crypto-Probleme nicht. In den 70er Jahren
habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer
Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch
mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat
niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera-
tor erzeugt. Da gings ums Sprachverschlüsseln.

Der selbe ping hat nicht grundsätzlich sofort die selbe Reaktion
aus der Tabelle erhalten, das war zeitversetzt und musste interpretiert
werden. Die Details habe ich vergessen. Der Pferdefuss war nicht die
schlechte Verschlüsselung sondern die gute: das Militär hat es keinem
anderen Heer gegönnt.


GL
 
On Sun, 2023-09-10 at 18:22 +0200, Franz Glaser wrote:
So ganz verstehe ich diese Crypto-Probleme nicht. In den 70er Jahren
habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer
Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch
mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat
niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera-
tor erzeugt. Da gings ums Sprachverschlüsseln.

Der selbe ping hat nicht grundsätzlich sofort die selbe Reaktion
aus der Tabelle erhalten, das war zeitversetzt und musste interpretiert
werden. Die Details habe ich vergessen. Der Pferdefuss war nicht die
schlechte Verschlüsselung sondern die gute: das Militär hat es keinem
anderen Heer gegönnt.

Und was verstehst Du nun an \"diesen Crypto-Problemen\" nicht? Mir schwant:
Vieles.

Volker
 
On 2023-09-10, Franz Glaser <franz@meg-glaser.com> wrote:
Danke

So ganz verstehe ich diese Crypto-Probleme nicht. In den 70er Jahren
habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer
Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch
mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat
niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera-
tor erzeugt. Da gings ums Sprachverschlüsseln.

Google\' mal nach den ganzen Sachen zu Mifare & Co - diverse der einfacheren
rolling-code-Verfahren sind geknackt, teilweise reicht es, 2-3 Telegramme
aufzuzeichnen um zum geheimen Key zurückzurechnen.

Es gibt halt wie üblich Abwägungen: für manche Anwendungen ist Krypto
überhaupt nicht nötig (z.B. die Katze). Für KFZ-Funkschlüssel ist man
irgendwann auf rolling code gegangen, aber halt nur mit einem
\"ausreichenden\" Sicherheitsniveau, alles andere kostet ja (und fiel damals
evtl. unter Exportbeschränungen).

Be RFID kommt das Problem mit der Stromversorgung dazu: gute Krypto braucht
mehr Strom, und die muss aus dem Feld kommen, also reduzierte Reichweite.
Ich habe so eine Karte im Geldbeutel, die muss bis auf wenige mm ans
Lesegerät \'dran. Die (unsicheren) Vorgänger hatten eine deutlich höhere
Reichweite, da reichte es, die Karte grob in die Nähe des Lesegerätes zu
halten.

cu
Michael
--
Some people have no respect of age unless it is bottled.
 
Am 10.09.23 um 18:22 schrieb Franz Glaser:

On 10.09.23 14:45, Michael Schwingen wrote:
Es gibt RFID-Smartcards mit asymmetrischer Krypto, die brauchen
typisch mehr
Strom und haben dadurch geringere Reichweiten als die günstigen
Standardteile.

cu
Michael

Danke

So ganz verstehe ich diese Crypto-Probleme nicht.

Das kannst du ändern. ^_-


In den 70er Jahren
habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer
Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch
mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat
niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera-
tor erzeugt. Da gings ums Sprachverschlüsseln.

So etwas funktioniert heutzutage nur noch dann, wenn die Tabelle länger
ist als die Nachricht und nur für genau eine einzige Nachricht verwendet
wird (\"One Time Pad\").

Ein Schritt weiter wäre eine \"Rolling Cipher\", bei welcher der
PROM-Inhalt (=Shared Secret) zur Initialisierung einer Zustandsmaschine
benutzt wird, welche dann einen stetig wechselnden Schlüsseldatenstrom
erzeugt. Auch das ist aber nur dann sicher, wenn das Shared Secret *UND*
der genaue Aufbau der Zustandsmaschine geheim bleiben. Sollte Letzter
bekannt werden, lässt sich das \"Shared Secret\" leicht nach belauschen
einer Handvoll Nachrichten zurück rechnen.
Die immer noch weit verbreiteten \"Mifare Classic\" RFID-Chips etwa wurden
so geknackt.

Wo es sicher sein soll, verwendet man heute asymmetrische Kryptografie.
Hierbei kommen zum Verschlüsseln und zum Entschlüsseln unterschiedliche
Schlüssel zum Einsatz, welche über eine (mit endlicher Rechenleistung)
unumkehrbare mathematische Funktion miteinander verbunden sind. Der
Algorithmus und einer der beiden Schlüssel dürften hier öffentlich
bekannt sein, man spricht daher auch von \"Public Key Cryptography\".

Wie von Michael bereits angesprochen, verursacht \"Public Key\" aber einen
relativ hohen Stromverbrauch, welcher bei RFID zu unglücklichen
Implikationen führt. Oft findet man daher Kompromisse oder tatsächlich
immer noch \"Rolling Key\" mit mehr oder weniger cleverem
Reverse-Engineering-Schutz des Chip.


werden. Die Details habe ich vergessen. Der Pferdefuss war nicht die
schlechte Verschlüsselung sondern die gute: das Militär hat es keinem
anderen Heer gegönnt.

Jaja, die Legenden...
 
On 10.09.23 21:07, Michael Schwingen wrote:
On 2023-09-10, Franz Glaser <franz@meg-glaser.com> wrote:
Danke

So ganz verstehe ich diese Crypto-Probleme nicht. In den 70er Jahren
habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer
Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch
mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat
niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera-
tor erzeugt. Da gings ums Sprachverschlüsseln.

Google\' mal nach den ganzen Sachen zu Mifare & Co - diverse der einfacheren
rolling-code-Verfahren sind geknackt, teilweise reicht es, 2-3 Telegramme
aufzuzeichnen um zum geheimen Key zurückzurechnen.

Es gibt halt wie üblich Abwägungen: für manche Anwendungen ist Krypto
überhaupt nicht nötig (z.B. die Katze). Für KFZ-Funkschlüssel ist man
irgendwann auf rolling code gegangen, aber halt nur mit einem
\"ausreichenden\" Sicherheitsniveau, alles andere kostet ja (und fiel damals
evtl. unter Exportbeschränungen).

Be RFID kommt das Problem mit der Stromversorgung dazu: gute Krypto braucht
mehr Strom, und die muss aus dem Feld kommen, also reduzierte Reichweite.
Ich habe so eine Karte im Geldbeutel, die muss bis auf wenige mm ans
Lesegerät \'dran. Die (unsicheren) Vorgänger hatten eine deutlich höhere
Reichweite, da reichte es, die Karte grob in die Nähe des Lesegerätes zu
halten.

cu
Michael

\"rolling code\" ist für mich ein neuer Begriff, danke. Ich bin nach
der Nachrichtentechnik zuerst in die Ultraschall-Medizientechnik und
dann in die Mess- und Wiegetechnik gewechselt und habe das \"alte Leben\"
verlernt :)

Zum Abstand: Mit dem Unterarm kann ich schon auf 10cm zum Tresor hin
kommen oder näher. Jetzt muss ich auch den Schlüssel oder Fingerprint
hin bewegen. Um den Hals an einer Kette möchte ich das RFID-Ding nicht
tragen.

Eher geht es darum, dass ich in der Dusche oder im Bett keinen
*sicheren Platz* für das *Ding* suchen möchte, der erst wieder ein
Tresor mit Schlüssel oder fingerprint oder RFID oder Nummerncode
sein müsste. *Ad infinitum*

GL
--
Die parlamentarische Demokratie bedeutet, dass die Gesetze von allen
Parlamentariern diskutiert und erlassen werden. Gesetzesvorschläge aus
Ministerkonferenzen sind nicht parlamentarisch. Abgeordnete brauchen
weder Parteichefs noch zusätzliche, zufällige, nichtgewählte Berater.
 
On 11.09.23 11:32, Hergen Lehmann wrote:
Am 10.09.23 um 18:22 schrieb Franz Glaser:

On 10.09.23 14:45, Michael Schwingen wrote:
Es gibt RFID-Smartcards mit asymmetrischer Krypto, die brauchen
typisch mehr
Strom und haben dadurch geringere Reichweiten als die günstigen
Standardteile.

cu
Michael

Danke

So ganz verstehe ich diese Crypto-Probleme nicht.

Das kannst du ändern. ^_-


In den 70er Jahren
habe ich in München ein Verschlüsselungsgerät entwickelt, das von einer
Tabelle im Empfänger eine passende Reaktion bekommen hat. Damals noch
mit 4kB EPROM und später unveränderliches PROM. Die Tabelle hat
niemand gekannt außer der Gegenüber, sie war von einem Zufallsgenera-
tor erzeugt. Da gings ums Sprachverschlüsseln.

So etwas funktioniert heutzutage nur noch dann, wenn die Tabelle länger
ist als die Nachricht und nur für genau eine einzige Nachricht verwendet
wird (\"One Time Pad\").

Ein Schritt weiter wäre eine \"Rolling Cipher\", bei welcher der
PROM-Inhalt (=Shared Secret) zur Initialisierung einer Zustandsmaschine
benutzt wird, welche dann einen stetig wechselnden Schlüsseldatenstrom
erzeugt. Auch das ist aber nur dann sicher, wenn das Shared Secret *UND*
der genaue Aufbau der Zustandsmaschine geheim bleiben. Sollte Letzter
bekannt werden, lässt sich das \"Shared Secret\" leicht nach belauschen
einer Handvoll Nachrichten zurück rechnen.
Die immer noch weit verbreiteten \"Mifare Classic\" RFID-Chips etwa wurden
so geknackt.

Wo es sicher sein soll, verwendet man heute asymmetrische Kryptografie.
Hierbei kommen zum Verschlüsseln und zum Entschlüsseln unterschiedliche
Schlüssel zum Einsatz, welche über eine (mit endlicher Rechenleistung)
unumkehrbare mathematische Funktion miteinander verbunden sind. Der
Algorithmus und einer der beiden Schlüssel dürften hier öffentlich
bekannt sein, man spricht daher auch von \"Public Key Cryptography\".

Wie von Michael bereits angesprochen, verursacht \"Public Key\" aber einen
relativ hohen Stromverbrauch, welcher bei RFID zu unglücklichen
Implikationen führt. Oft findet man daher Kompromisse oder tatsächlich
immer noch \"Rolling Key\" mit mehr oder weniger cleverem
Reverse-Engineering-Schutz des Chip.


werden. Die Details habe ich vergessen. Der Pferdefuss war nicht die
schlechte Verschlüsselung sondern die gute: das Militär hat es keinem
anderen Heer gegönnt.

Jaja, die Legenden...
keine Details :)

Danke.

Der Stromverbrauch war damals noch drittrangig. Das war die
Übergangszeit von PMOS auf NMOS und C-MOS war noch weit weg. :)

Meine CPU 4040 hatte 3 oder 4 Betriebsspannungen.
So einer war mein Rechner im Labor: HP 9810
https://www.meg-glaser.at/pd/pic/hp9810.jpg


GL
 
On 11/09/2023 5:07 am, Michael Schwingen wrote:
Für KFZ-Funkschlüssel ist man
irgendwann auf rolling code gegangen, aber halt nur mit einem
\"ausreichenden\" Sicherheitsniveau, alles andere kostet ja (und fiel damals
evtl. unter Exportbeschränungen).

Und zwar, ein sicheres System (wenn es sein Dienst erfuellt) kostet pro
Stueck das Gewinn eines Autoverkaufs. Wenn der Schluessel sicher ist,
dann wird das Auto nie gestohlen. Wenn es nicht sicher ist, muss der
Autobesitzer ein neues Auto kaufen, und haufig von dasselbe
Autohersteller. Der Schluessel muss nur genau so sicher sein, dass wenn
es verloren oder kaputt geht, der Autobesitzer ein Ersatzschluessel vom
Hersteller fuer Eur500 bestellen muss.
 

Welcome to EDABoard.com

Sponsor

Back
Top