Wie man einem kleinen Chip Schicht für Schicht auf die Spur kommt
Im Gespräch mit Tim Pritlove erläutert Henryk Plötz vom Chaos Computer Club Berlin den langen Marsch zum Hack des "Mifare Classic" RFID-Chips von Philips aka NXP Semiconductor, der heute das meistverbreitete System für elektronische Fahrkarten und Zugangskontrollsysteme darstellt. Von zwei Teams in Deutschland und später auch in den Niederlanden wurde das System systematisch reengineered und analysiert und seine Schwachstellen offengelegt. In den nächsten Tagen steht die finale Dokumentation des internen Verschlüsselungsalgorithmus bevor und Henryk erklärt, mit welchen Finessen man ihm auf die Spur kam.
Shownotes
Links:
- Blinkenlights Stereoscope
- WP: http://de.wikipedia.org/wiki/Radio_Frequency_Identification
- CRE034: Die FIFA WM-Tickets
- WP: Mifare
- WP: NXP Semiconductors
- WP: London Underground
- WP: Aceton
- 24C3: Mifare Little Security, Despite Obscurity
- WP: Stromverschlüsselung
- WP: Blockverschlüsselung
- OpenPCD RFID Reader
- WP: Zufallszahlengenerator
- Erster niederländischer Bericht vom 2. Januar 2008
- Einer der ersten niederländischen Mainstream-Zeitungsartikel
- Pressemitteilung der niederländischen Forschungsgruppe zum 12. März 2008
- Pressemitteilung der niederländischen Forschungsgruppe zum 18. Juli 2008 (die Gerichtsentscheidung)
- WP: Schieberegister (shift register)
- WP: XOR-Gatter
- WP: Advanced Encryption Standard (AES)
- Erstes Paper der niederländischen Gruppe (unter anderem Schlüsselstromgewinnung)
- Paper zu den algebraischen Attacken
- Reverse-Engineering a Cryptographic RFID Tag (Paper zum gesamten Reverse Engineering)
- Zugangskontrollsystem welches nur die UID verwendet (Januar 2008)
- Erste kryptanalytische Ergebnisse von Karsten Nohl (Bias in der Filterfunktion)
- Niederländische Demonstration der Umgehung eines Mifare-Zugangskontrollsystems (März 2008)
- OpenPICC RFID Emulator
- WP: Legic
- Roel’s Ghost (PDF)
- ProxmarkIII
Sehr geil :)! Hatte mich schon auf ne langweilige Zeit ohne CRE eingestellt.. Danke! Gleich mal reinhören.
Bin gerade am laden. Was mir aufgefallen ist, auf der Seite http://cre.fm/cre098-der-mifare-hack wird die Dateigröße beim Direkt Download mit B angegeben ;)=.
Klasse Sache, da freu ich mich schon drauf!
Sehr schöne Folge, besonders anknüpfend an den Vortrag auf dem 24C3.
Als Themenvorschlag könnte man in dem Zusammenhang vielleicht noch Kryptographie hinzufügen, sicherlich ein Thmea das einen interessanten 3+ Stunden-Podcast zulässt (wobei man aktuelle Systeme A5,AES,DES,etc. ja nochmal abspalten kann.)
Hallo die Herren
Nur zur information das Bussystem in Edinburgh benutzt auch Die Mifare Ultralite also ich freu mich schon auf die Hardware.
Gruesse
Jensemann
Hallo, gibts von den einzelnen Schichten des Chips und der Aktion des Abschleifens der Layer irgendwo irgendwelche Bilder im Netz? Ich kann leider beim besten Willen nichts finden. Das kann doch nicht sein, dass das ganze nicht auch irgendwo in Bildern festgehalten wurde?
Vermutlich wurden die Schichten eher geätzt und nicht geschliffen…
yeeppee
Pingback: Treibholz » Blog Archive » CRE098 Der Mifare-Hack - Chaosradio Podcast Network
@tontechniker
Da gibts ja „Schlüssel und Schloss“ von Wau Holland. Sollte immer noch recht anwendbar auf die Gegenwart sein.
ich wollte mal fragen ob ihr die urheberrechte für die layerabbildungen geklärt habt. wo kann ich diese bekommen?
Kann man ohne Lesegerät irgendwie herausfinden ob man einen Mifare-Classic in der Karte hat? Wäre interessant um zu wissen, mit welchem Risiko man rumläuft …
Super! Aus meiner Sicht seit dem CRE 085 die Beste Folge! :)
Mal nichts Theoretisches sondern eine ganz konkrete Geschichte.
Sehr geil die schelmische Frage: „Und? Gibt es denn Sicherheitslücken?“
(Oder so ähnlich) Da hab ich mich bald weggeschmissen. :D
Überhaupt die ganze Geschichte in Holland.
Es stellt sich beim zuhören eine regelrechte Schadenfreude ein. ^^
Sehr unterhaltsam!
Außerdem hat mir die Folge heute Nacht geholfen als ich meine
Festplatte umpartitioniert habe die 6 Stunden zu überbrücken
in denen ich nicht an meine sonstigen Daten kam. ;)
Echt unterhaltsame Ausgabe. Nach wie vor mein definitiver Lieblingspodcast.
sehr sehr schöne und interessante folge!
Wieso wollen alle nur kostenlos U-Bahn fahren oder in die Mensa gehen? Ich wuerde denken, dass es viel interessanter waere, einen eigenen Aufladeautomaten aufzustellen, so a la „Werfen sie Ihren Geldschein in diesen Schlitz, dann laden wir ihre Mensakarte auf“. Da gibt’s dann cash und nicht nur Naturalien.
Hallo Tim,
ich möchte mich an dieser Stelle mal vielmals für den CRE-Podcast bedanken. Er gehört mit zu den informativsten Podcasts überhaupt, vor allem auch wegen dir. Ich bin immer wieder überrascht welche Fragen du stellst. Woanders stünde man mit vielen offenen Fragen alleine da, aber du hast einen wahren Riecher für die richtigen Fragen. Denn oft sind es ganz banale Fragen, die einem eine Sache erst richtig nahe bringen.
Viele Grüße,
Tekl
Auch von mir einmal vielen Dank für CRE ganz allgemein. Diese Podcasts sind wirklich vom Feinsten, und gehen so schön wirklich ans Eingemachte. Ich freue mich immer wieder, wenn ein neuer CRE zum Hören auf dem iPod bereit ist :-)
Den Mifare-Hack CRE im Speziellen war natürlich besonders interessant. Es hat mich an die Zeiten erinnert als ich meinen Hausarzt elektronische Gadgets röntgen liess um anhand der Anschlussgeometrien herauszukriegen, was der vergossene µP für ein Typ sein könnte…
Toller Podcast mal wieder, Danke!
Was noch etwas genauer hätte sein können sind diese mysteriösen Mathlab-Scripte und wie das manuelle „verbndungen ziehen“ vor sich ging (grafisch?), und vielleicht ein bisschen mehr über ethische Angelegenheite, i.e. Verantwortung beim Veröffentlichen etc.
Ansonsten stimmme ich dem Posting 2 über mir voll zu, mir geht es immer wieder so das irgendwas unklar wird und gleich kommt eine Frage von Tim, sehr angenehm & professionell.
Tim, Tim , Tim: Da haust du ein super Ding nach dem anderen raus: Mifare, File & Print, Netzpolitik, Quali Wikipedia, Virtualisierung, Java, Python um mal die zu nennen, die mir besonders gut gefallen haben. Ich hab das eben mit einer kleinen Spende belohnt und wollte einfach nur mal kurz zum Ausdruck bringen wie klasse die Podcasts und deine Arbeit sind. Dass du auch zu jedem Thema kompetente Gäste findest ist auch echt eine Leistung!
Viele Grüße & nach Möglichkeit weiter so :-)
Für andere Interessierte (da du ja sympathischerweise nicht gerade damit Hausieren gehst):
http://metaebene.me/spenden/
Programmiertools zum Mifare-Cracken veröffentlicht Jetzt geht es in 2 Sekunden! :)
Passend zum Thema: http://www.youtube.com/watch?v=wmv8Lvg3KSI
Pingback: WMR56 – Lassen Sie das bitte los! (mit Linus Neumann und Rosa Luxus) | Wir. Müssen Reden