Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Copyright © Siemens AG 2008. All rights reserved.
Fälschungssichere RFID-Chips
Dr. Michael Braun
Corporate TechnologySiemens AG
Seite 2 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
Seite 3 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).
Seite 4 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).
Entwicklungstools frei verfügbar im Internet
Seite 5 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).
Entwicklungstools frei verfügbar im Internet
Mit Hardwarekosten von ca. 20 € kann ein Hobbyelektroniker in wenigen Tagen einen RFID-Tag zum Abhören und wieder Vorspielen von Daten bauen: 8-Bit-Atmel Prozessor
ISO 14443 A/B, ISO 15963 (13,56 MHz)
Hunderte RFID-Tags simulierbar
Seite 6 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
Elektromagnetisches Feld
13A3B342
Seite 7 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
“13A3B342”
Elektromagnetisches Feld
request
13A3B342
13A3B342
Seite 8 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
“13A3B342”
Elektromagnetisches Feld
request
13A3B342
13A3B342
Seite 9 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
“13A3B342”
Elektromagnetisches Feld
request
13A3B342
13A3B342
13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342
Seite 10 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Schlussfolgerung
RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.
Seite 11 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Schlussfolgerung
RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.
Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.
Seite 12 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Schlussfolgerung
RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.
Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.
RFID-Tags können auf einfache Art und Weise geklont werden, wenn sie nicht durch kryptographische Mechanismen geschützt sind.
Seite 13 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
request
13A3B342
13A3B342
Problem: Statische Information
Seite 14 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342
Problem: Statische Information
Idee: Dynamische Information
Seite 15 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342
Problem: Statische Information
Idee: Dynamische Information
Lösung: Authentifizierung = Identifizierung + Beweis der Identität
Seite 16 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342challenge
Problem: Statische Information
Idee: Dynamische Information
Lösung: Authentifizierung = Identifizierung + Beweis der Identität
Seite 17 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342challenge
response
Problem: Statische Information
Idee: Dynamische Information
Lösung: Authentifizierung = Identifizierung + Beweis der Identität
Seite 18 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
Lesegerät
secret keysecret key
RFID-Tag
Seite 19 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
secret keysecret key
RFID-Tag
Seite 20 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
secret keysecret key
RFID-Tag
response
generate response
secret key
Seite 21 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
secret keysecret key
RFID-Tag
response
generate response
secret key
rejectfalse
accepttrue
verify response
secret key
Seite 22 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der symmetrischen Authentifizierung
Vorteile
● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.
● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren
Seite 23 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der symmetrischen Authentifizierung
Nachteile
In den Lesegeräten sind die geheimen Schlüssel aller RFID-Tags enthalten (individuelle Schlüssel oder Master-Key-Prinzip).
Die Lesegeräte müssen zur Zeit der Authentifizierung über eine sichere Online-Verbindung mit dem Hintergrundsystem verbunden sein.
Vorteile
● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.
● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren
Seite 24 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
Lesegerät
private keypublic key
RFID-Tag
Seite 25 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
private keypublic key
RFID-Tag
Seite 26 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
private keypublic key
RFID-Tag
response
generate response
private key
Seite 27 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
private keypublic key
RFID-Tag
response
generate response
private key
rejectfalse
accepttrue
verify response
public key
Seite 28 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung
Vorteile
Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem
Die Echtheit des RFID-Tags kann offline verifiziert werden.
Seite 29 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung
Vorteile
Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem
Die Echtheit des RFID-Tags kann offline verifiziert werden.
Technologische Herausforderungen● Längere Parameter als bei
symmetrischer Kryptographie● Mathematisch aufwändig
(größere Chipfläche)● wesentlich langsamer als
symmetrische Kryptographie
Seite 30 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung
Vorteile
Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem
Die Echtheit des RFID-Tags kann offline verifiziert werden.
Technologische Herausforderungen● Längere Parameter als bei
symmetrischer Kryptographie● Mathematisch aufwändig
(größere Chipfläche)● wesentlich langsamer als
symmetrische Kryptographie
Hohe technologische Hürden um asymmetrische Krypto auf Low-Cost-Tags zu realisieren!
Seite 31 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip
x
y
R = P + Q
PQ
Einfache arithmetische Recheneinheit
Auf Basis elliptischer Kurven
Einfache SteuerlogikKein Prozessor
Kosten für denChip < 20 Cent
Authentifizierung in weniger als 0,1 sec
Kein Hardwareschutz der Lesegeräte
erforderlich
Offline Authentifizierung
Seite 32 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Prototypischer HF-Chip bald verfügbar
Einsatzgebiete
Plagiatschutz
Zugangssysteme
Sicherheit für dezentrale Anwendungen
Sicherheit in Logistikanwendungen
Seite 33 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Prototypischer HF-Chip bald verfügbar
Einsatzgebiete
Plagiatschutz
Zugangssysteme
Sicherheit für dezentrale Anwendungen
Sicherheit in Logistikanwendungen
Features Asymmetrische Authentifikation verwendbar mit ISO 18000-3/15693 Lesegeräten kein Hardware-Upgrate der Lesegeräte notwendig kostengüstige Integration in bestehende Systeme
Copyright © Siemens AG 2008. All rights reserved.
Vielen Dank für Ihre Aufmerksamkeit
Dr. Michael Braun
Corporate TechnologySiemens AG