Wie man einem kleinen Chip Schicht für Schicht auf die Spur kommt
Im Gespräch mit Tim Pritlove erläutert Henryk Plötz vom Chaos Computer Club Berlin den langen Marsch zum Hack des "Mifare Classic" RFID-Chips von Philips aka NXP Semiconductor, der heute das meistverbreitete System für elektronische Fahrkarten und Zugangskontrollsysteme darstellt. Von zwei Teams in Deutschland und später auch in den Niederlanden wurde das System systematisch reengineered und analysiert und seine Schwachstellen offengelegt. In den nächsten Tagen steht die finale Dokumentation des internen Verschlüsselungsalgorithmus bevor und Henryk erklärt, mit welchen Finessen man ihm auf die Spur kam.
Tim Pritlove
Twitter
Website
Spenden via PayPal
Henryk Plötz
Twitter
Shownotes
Blinkenlights StereoscopeWP: http://de.wikipedia.org/wiki/Radio_Frequency_IdentificationCRE034: Die FIFA WM-TicketsWP: MifareWP: NXP SemiconductorsWP: London UndergroundWP: Aceton24C3: Mifare Little Security, Despite ObscurityWP: StromverschlüsselungWP: BlockverschlüsselungOpenPCD RFID ReaderWP: ZufallszahlengeneratorErster niederländischer Bericht vom 2. Januar 2008Einer der ersten niederländischen Mainstream-ZeitungsartikelPressemitteilung der niederländischen Forschungsgruppe zum 12. März 2008Pressemitteilung der niederländischen Forschungsgruppe zum 18. Juli 2008 (die Gerichtsentscheidung)WP: Schieberegister (shift register)WP: XOR-GatterWP: Advanced Encryption Standard (AES)Erstes Paper der niederländischen Gruppe (unter anderem Schlüsselstromgewinnung)Paper zu den algebraischen AttackenReverse-Engineering a Cryptographic RFID Tag (Paper zum gesamten Reverse Engineering)Zugangskontrollsystem welches nur die UID verwendet (Januar 2008)Erste kryptanalytische Ergebnisse von Karsten Nohl (Bias in der Filterfunktion)Niederländische Demonstration der Umgehung eines Mifare-Zugangskontrollsystems (März 2008)OpenPICC RFID EmulatorWP: LegicRoel’s Ghost (PDF)ProxmarkIII