Diebstahl mit dem digitalen Verlängerungskabel

NFC als Einfallstor für Hacker-Angriffe

| Autor / Redakteur: Ralf Siebler, Siebler kreativ / Stephan Augsten

Der NFC-Datenverkehr lässt sich problemlos umleiten, um beispielsweise Autos zu knacken.
Der NFC-Datenverkehr lässt sich problemlos umleiten, um beispielsweise Autos zu knacken. (Bild: Archiv)

Identitätsprüfungen nach dem Challenge-Response-Verfahren gelten immer noch als sicher. Autodiebstahl-Versuche mit einem so genannten Relay Station Attack offenbarten allerdings auch hier Schwachstellen. Als möglicher Angriffspunkt diente die Near Field Communication.

NFC-Chips geraten immer wieder in die Negativschlagzeilen. So konnte zum Beispiel das Pro-7-Wissensmagazin Galileo demonstrieren, wie einfach es ist, die Nummer und das Ablaufdatum von Kreditkarten auszulesen, ohne dass der Besitzer davon etwas mitbekommt.

Ein handelsübliches Lesegerät hatte ausgereicht, um die persönlichen Daten zu stehlen – aus der geschlossenen Hosen- oder Handtasche. Die heute bei Bank- oder Kreditkarten, aber auch in vielen anderen Bereichen eingesetzten NFC-Transponder arbeiten nämlich rein passiv.

Wird durch ein Lesegerät ein magnetisches Wechselfeld angelegt, antwortet der Chip durch eine Modulationsänderung des Signals. Dabei dient das Wechselfeld gleichermaßen als Informationsträger wie auch als induktive Stromversorgung.

Im Falle des Kreditkarten-Hacks offenbarten sich also zwei grundlegende Schwachstellen:

  • Wichtige persönliche Daten werden unverschlüsselt gespeichert.
  • Der NFC-Chip kann nicht zwischen einer autorisierten und einer nicht autorisierten Anfrage unterscheiden.
Ergänzendes zum Thema
 
Über die Schutzfolie Cryptalloy

Diese beiden Sicherheitslücken versucht man zu schließen, indem man einen Dialog zwischen dem NFC-Sicherheitschip und dem Lesegerät aufbaut. In einem Challenge-Response-Verfahren antwortet der Chip auf ein definiertes Anfragesignal wieder in einer bestimmten Art und Weise; zum Beispiel durch „Verrechnung“ eines empfangenen Codes mit einer intern gespeicherten Zufallszahl, dem so genannten Secret.

Diese Art der Authentisierung ist zwar prinzipiell auch durch einen Brute-Force-Angriff, also mit dem Durchprobieren der möglichen Kombinationen, zu knacken. Dies lässt sich aber relativ einfach mit einer Wiederholungssperre verhindern. Daher gelten solche Authentisierungsverfahren als relativ sicher und werden zum Beispiel in digitalen Autoschlüsseln eingesetzt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38731600 / Physische IT-Sicherheit)