RFID-Sicherheit und Angriffsmethoden

RFID-Sicherheit und AngriffsmethodenDaten, die zwischen RFID-Lesern und Chips ausgetauscht werden, können von Angreifern gelesen, missbraucht, manipuliert oder zerstört werden. In anderen Fällen machen mechanische Angriffs-Methoden wie Zerstörung, Entfernung oder Abschirmung den RFID-Chip unbrauchbar. Ähnliches bewirken Blocker-Tags oder Störsender.

Obwohl in vielen Bereichen wirkungsvolle Abwehrmechanismen wie z.B. Verschlüsselung bestehen, werden diese aufgrund der zusätzlichen Kosten oftmals nicht angewendet. Mit der Vernachlässigung der Sicherheitsmaßnahmen können aber zahlreiche Risiken einhergehen: Informationsmissbrauch, Preismanipulation bis hin zur Produktpiraterie sind denkbare Folgen.

Die Methoden, die beim Angriff auf RFID-Systeme zum Einsatz kommen, sind sehr unterschiedlich. Die Grundlegenden werden nachfolgend erläutert.

Sniffing

Beim sogenannten Sniffing versucht ein Angreifer, Daten, die auf dem RFID-Chip gespeichert sind oder zwischen dem Chip und dem Lesegerät versendet werden, auszulesen. Dabei kommen grundsätzlich zwei Methoden zum Einsatz: Entweder wird die laufende Datenkommunikation zwischen RFID-Tag und Lesegerät mittels Empfängers abgehört, oder der Chip wird mit einem eigenen Lesegerät ausgelesen.

Bestseller für RFID Sicherheit

18% sparen!
RFID Blocker Karte DEKRA Getestet - Störsender Technologie - NFC Schutzkarte - zum Schutz vor Datendiebstahl - extra dünne Karte mit 0,8mm geeignet für Jede Geldbörse - Kartenschutz | NFC Schutz *
  • DEKRA GETESTET - Blocker Karte mit Störsignal durch ein unabhängiges Institut getestet für die kommerziell genutzte Frequenz 13,56 MHz. Kreditkarten, Personalausweise, Bankkarten, EC-Karten, Führerscheine,und ähnliche Karten oder Ausweise mit NFC-Chip werden in den RFID Blocking Schutzhüllen vor unerlaubtem Auslesen der gespeicherten Daten bzw. Informationen geschützt.
6% sparen!
ZNAP Kreditkartenetui mit Geldklammer Aluminium und Münzfach - RFID Schutz - Slim Wallet Carbon - Kartenetui, Kreditkarten Etuis, Geldbeutel - bis 12 Karten - Geld Clip von SLIMPURO *
  • SCHNELLE KARTENAUSWAHL - Der innovative Haltemechanismus aus Metal erlaubt ein schnelles Auswählen der Karten. Lässt sich auch mit einer Hand wunderbar bedienen. Keine Fummelei mehr an der Kasse.

Spoofing und Replay-Attacken

Werden Daten nicht nur ausgelesen sondern auch manipuliert oder gefälscht spricht man vom Spoofing. Möglich wird dies durch Vernachlässigung des Schreibschutzes. Replay-Attacken verfolgen das Ziel, eine zuvor abgehörte echte Datenkommunikation zu einem späteren Zeitpunkt erneut einzuspielen, um so die Präsenz eines autorisierten Lesegerätes vorzutäuschen.

Man-in-the-Middle-Attacken

Bei Man-in-the-Middle-Attacken schaltet sich der Angreifer zwischen die Kommunikation von RFID-Reader und Tag. Abgesendete Daten werden vom Angreifer abgefangen und manipuliert an den Empfänger weitergereicht. Empfänger und Sender bemerken den zwischengeschalteten Angreifer nicht und gehen von einer vertrauenswürdigen Quelle aus.

Cloning und Emulation

Bei dieser Methode werden mit den Dateninhalten eines RFID-Transponders eigene Duplikate nachgebaut. Die Daten können dabei aus Sniffing-Attacken stammen oder selbst erzeugt worden sein.

Denial of Service

Der Angreifer, der diese Methode benutzt, verfolgt im Gegensatz zu den bisher genannten, nicht das Ziel, unerlaubt an Daten zu gelangen, sondern vorhandene RFID-Systeme zu stören bzw. unbrauchbar zu machen. Hierbei können unterschiedliche Verfahren zum Einsatz kommen.

Zum einen, kann der Angriff rein mechanisch erfolgen, d.h. der RFID-Chip wird zerstört oder einfach entfernt. Des Weiteren führen sogenannte Kill-Kommandos, die in der EPC-Spezifikation u.a. zum Schutz der Privatsphäre vorgesehen sind, zur kompletten Deaktivierung eines Chips oder zum Löschen von Anwendungen. Solche Operationen sind aber nicht ohne Weiteres möglich, sondern erfordern das Vortäuschen eines autorisierten Lese-und Schreibgerätes.

Eine einfache Methode, die Datenkommunikation zwischen Reader und Tag zu unterbrechen, besteht darin, eine mechanische Abschirmung anzubringen. In vielen Fällen reicht eine Schutzfolie aus Metall aus, um die wechselseitige Kommunikation zu verhindern. Mittlerweile gibt es auch RFID Geldbörsen mit eingenähter Schutzfolie.

Aktive Störsender beeinflussen das elektromagnetische Feld zwischen RFID-Tag und Lesegerät und unterbrechen damit ebenfalls die Datenkommunikation. Blocker-Tags täuschen dem RFID-Reader die Existenz bestimmter passiver RFID-Tags vor und verhindern damit die eigentliche Erfassung.

Tracking

Durch Zuordnung von RFID-Nummern und den Zeitpunkten der Verwendung an Terminals können umfangreiche Bewegungsprofile erstellt werden. Diese Methode wird als RFID-Tracking bezeichnet und wird angewendet, wenn personenbezogene Daten bekannt sind, wie z.B. beim Einsatz von Ausweisen oder Kundenkarten.

Relay-Angriffe

Ein sogenannter Relay-Angriff beruht darauf, dass ein Angreifer versucht, unbemerkt die Lesereichweite eines RFID-Chips zu erhöhen. Ein ?Ghost? dient der Kommunikation mit dem RFID-Transponder, ein ?Leech? der Kommunikation mit dem Lesegerät. Beide Geräte verfügen über eine erhöhte Sende- und Empfangsleistung und bewirken somit, dass eine längere Distanz zwischen dem Tag und Lesegerät überbrückt werden kann. Solche Angriffe dienen in der Regel dazu, die physikalische Existenz von RFID-Chips vorzutäuschen, die dann weitere Aktionen auslösen.

RFID-Malware

Hierunter versteht man Buffer-Overflow- und SQL-Injection-Angriffe auf RFID-Tags oder Lesegeräte. Diese können durch speziell konstruierte Daten erfolgen. Gelingt ein solcher Angriff, kann beliebiger Programmcode ausgeführt werden, oder Datenbankeinträge manipuliert werden.

Quelle: Fraunhofer SIT

Beitragsbild: depositphotos.com / 107406138@Yuriy_Vlasenko

RFID Sicherheit – Bestseller

valonic RFID Blocker | Kunststoff | TÜV geprüft | transparent | 6 Stück NFC Schutzhülle | Kreditkartenhülle abgeschirmt *
  • WHAT YOU SEE IS WHAT YOU GET: Die transparente Front ermöglicht es die in der Hülle enthaltene Karte zu erkennen. Keine Sucherei mehr, um die passende Karte schnell griffbereit zu haben.
I-CLIP RFID Blocker Karte 2er-Set Carbon-Optik *
  • Schützt bis zu 10 Kredit-, Bank-, EC- und Ausweißkarten, die zwischen den beiden RFID Schutzkarten platziert sind
35% sparen!
Bauchtasche Hüfttasche mit RFID Blockierung und 2 Hüftgurten für Damen und Herren – flach enganliegend wasserabweisend – Geldgürtel zum Sport Reisen Joggen – VAN BEEKEN Money Belt Reisegürtel *
  • MAXIMALE SICHERHEIT DURCH ZWEI HÜFTGURTE UND FESTE SCHNALLEN I Die meisten wasserdichten Bauchtaschen sehen schön aus. Sichern Ihre Wertsachen jedoch nicht. Billigimitate verwenden einfache Clipverschlüsse und nur einen Bauchgurt. Taschendiebe durchtrennen den Gurt oder der Clip öffnet sich und die Wertsachen sind weg. Das muss nicht sein. Dank unseres einzigartigen Schnallendesigns und Zwei-Gurte Systems mit austauschbaren Stretchgurten bleiben Sie garantiert diebstahl-sicher
Solo Pelle Kartenetui mit RFID Schutz bis 11 Karten Portmonee Geldbeutel Kreditkartenetui für den Alltag Mech Echtes Leder in Steingrau *
  • UNSER NEULING – Dieses Mini Portemonnaie überzeugt mit seinen Maßen von 9cm x 6cm x 1cm. Das Kreditkartenetui passt bequem in Hosen- und Anzugstasche. Geldschein finden auch Platz! Jetzt mit einem neu entwickeltem System
35% sparen!
Flache Bauchtasche Hüfttasche mit RFID Blocker und 2 Hüftgurten für Damen und Herren I enganliegend und wasserabweisend I Geldgürtel zum Sport Reisen Joggen I VAN BEEKEN Money-Belt, Schwarz *
  • MAXIMALE SICHERHEIT DURCH ZWEI HÜFTGURTE UND FESTE SCHNALLEN I Die meisten wasserdichten Bauchtaschen sehen schön aus. Sichern Ihre Wertsachen jedoch nicht. Billigimitate verwenden einfache Clipverschlüsse und nur einen Bauchgurt. Taschendiebe durchtrennen den Gurt oder der Clip öffnet sich und die Wertsachen sind weg. Das muss nicht sein. Dank unseres einzigartigen Schnallendesigns und des einzigartigen 2-Gurte-Systems mit austauschbaren Stretchgurten bleiben Sie doppelt diebstahl-sicher
33% sparen!
TÜV geprüfte RFID Blocking NFC Schutzhüllen (12 Stück) für Kreditkarte, Personalausweis, EC-Karte, Reisepass, Bankkarte, Ausweis - 100% Schutz gegen unerlaubtes Auslesen - Kreditkarten RFID Blocker *
  • TÜV GEPRÜFTE SICHERHEIT: Durch ein unabhängiges Institut geprüfte und zertifizierte Abschirmung der kommerziell genutzten Frequenz 13,56 MHz. Kreditkarten, Personalausweise, Bankkarten, EC-Karten, Führerscheine,und ähnliche Karten oder Ausweise mit NFC-Chip werden in den RFID Blocking Schutzhüllen vor unerlaubtem Auslesen der gespeicherten Daten bzw. Informationen geschützt.
STILORD 'Sterling' RFID Geldbeutel Herren Leder Portemonnaie Männer Brieftasche Vintage Geldbörse mit NFC Ausleseschutz in Geschenkbox zweifarbig, Farbe:dunkel - braun *
  • RFID Geldbeutel Herren Leder im stilsicheren Vintage Design | Repräsentative, sichere und stilvolle Brieftasche für Männer mit Stil | Leder Portemonnaie mit Ausweisfach und RFID / NFC Blocker
20% sparen!
TÜV geprüfte NFC Schutzhülle (3 Stück) aus Kunststoff für Kreditkarte Personalausweis EC-Karte Bankkarte - 100% NFC-Schutz - Kreditkarten Schutz-Hülle RFID-Blocker Kreditkartenhülle abgeschirmt *
  • KUNSTSTOFF-HÜLLEN: Die RFID Schutzhüllen bestehen aus einer dünnen Kunststoff-Schicht und sind Innen mit Aluminum verkleidet, sodass die eingesteckten Karten bzw. Ausweise nicht durch Unbefugte ausgelesen werden können
14% sparen!
RFID Blocker Karte mit LED Indikator Technologie | Neuster Störsender | Deutsche Marke | Keine Reststrahlung | 100% Schutz Dank E-Field | Keine Schutzhüllen mehr | Kredit-Karte EC Bank NFC 13,56 MHz *
  • ECHTE E-FIELD TECHNOLOGIE MIT LED INDIKATOR: Keine günstige Blockerkarte die nur aus Aluminium besteht oder nur sehr schwach Anfrage-Strahlung aufnehmen kann.
Christian Wippermann Damen Leder Geldbörse Portemonnaie 15,5x9,5x4,0 cm Tüv Geprüftem RFID Schutz Plus Geschenkbox *
  • Hochwertige und Edle Damengeldbörse von der Marke Christian Wippermann mit TÜV geprüftem RFID-Schutz

Als Amazon-Partner verdienen wir an qualifizierten Käufen / Letzte Aktualisierung am 29.02.2020 / Affiliate Links * / Platzierung nach Amazonverkaufsrang / Amazon und das Amazon-Logo sind Warenzeichen von Amazon.com, Inc. oder eines seiner verbundenen Unternehmen

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (23 Bewertungen, durchschnittlich: 4,91 von 5)