Neue Sicherheitslücken durch Funkchips RFID-Abschirmung gegen den Identitätsdiebstahl

Autor / Redakteur: Ralf Siebler / Stephan Augsten

RFID-Chips sind heutzutage allgegenwärtig, denn sie bieten eine preiswerte und einfach zu handhabende Identifikation und Authentisierung. Die Absicherung ist allerdings oft unzureichend, allzu leicht lässt sich eine RFID-Kennung unbemerkt auslesen und kopieren. Wer sich vor Hackern und Datensammlern schützen will, muss RFID-Chips physikalisch abschirmen.

Firmen zum Thema

0,1 Millimeter dicke Spezialfolie: Eine physikalische Absicherung schützt sensible Daten zuverlässig.
0,1 Millimeter dicke Spezialfolie: Eine physikalische Absicherung schützt sensible Daten zuverlässig.
( Archiv: Vogel Business Media )

Das Problem von RFID ist nicht unbedingt neu, bereits im März 2006 wies der Bundesdatenschutz-Beauftragte Peter Schaar darauf hin: „Die RFID-Technologie wird nur akzeptiert werden, wenn der Datenschutz und die Datensicherheit gewährleistet sind. Hier ist allerdings noch viel zu tun.“

Akzeptiert ist die RFID-Technik zweifellos – und sie ist in den vergangenen Jahren immer preiswerter geworden. Dementsprechend stieg auch die Verbreitung. Heute passiert man einfach das Drehkreuz am Lift, ohne seinen Skipass jedes Mal herausfummeln zu müssen. Kontaktlos prüft das Lesegerät die Karte und gibt den Zugang frei.

Bildergalerie

Ausgeliehene Bücher werden mit RFID-Etiketten blitzschnell erfasst. RFID-Preisschilder helfen bei Inventur und Diebstahlschutz. Praktisch sind auch digitale Schließanlagen auf RFID-Basis oder der RFID-Chip, der seit November 2010 in jedem Reisepass oder Personalausweis eingebaut ist.

Wie kaum eine andere Technologie öffnet allerdings RFID auch dem Missbrauch Tür und Tor.

Passive Identifikation per Mikrochip

RFID steht für Radio Frequency Identification. Das System besteht im Wesentlichen aus einem Mikrochip, auf dem ein bestimmter Code gespeichert ist, und einer kleinen Spule, die als Antenne fungiert. RFID-Transponder können einen nur einmal beschreibbaren oder einen veränderlichen Speicher enthalten. Die meisten Transponder arbeiten passiv, das heißt, sie benötigen keine eigene Stromversorgung.

Ausgelesen werden die Chips mit einem Reader, der ein elektromagnetisches Wechselfeld aufbaut. Dieses dient dazu, den Chip zu aktivieren. Durch das pulsierende Magnetfeld wird in der Spule eine Spannung induziert, die als Stromversorgung für den Chip dient. Dieser gibt sich nämlich mit etwa 0,35 Mikroampere zufrieden.

Der Mikrochip im RFID-Etikett reagiert, indem er das vom Reader ausgesandte Feld verändert. Die in das Wechselfeld einmodulierte Antwort wird vom Lesegerät dann decodiert: Sie enthält eine unveränderliche Seriennummer und weitere spezifische Daten des gekennzeichneten Objekts.

Inhalt

  • Seite 1: Die Technik hinter RFID
  • Seite 2: Hohe Funktionsredundanz schafft Probleme
  • Seite 3: RFID-Abschirmung – schwieriger als angenommen

Hohe Funktionsredundanz schafft Probleme

Die Hersteller der RFID-Tags haben viel Zeit und Energie darauf verwandt, das Auslesen auch unter schwierigen Bedingungen problemlos zu ermöglichen. So wird zum Beispiel die Polarisationsrichtung der vom Lesegerät ausgesandten Felder verändert, da die Induktion nur bei senkrechtem Auftreffen des Wechselfeldes auf die Spule optimal funktioniert.

Durch diese so genannte zirkulare Polarisation ist es unerheblich, in welchem Winkel zum Lesegerät sich das RFID-Tag gerade befindet. Auch wenn viele Tags im Erfassungsbereich des Readers liegen, kann das die Funktion nicht beeinträchtigen. Die Chips senden nämlich nach einer zufällig ermittelten Verzögerung und verhindern so die digitale Sprachverwirrung.

Gerade diese enorme Mitteilsamkeit der RFID-Tags macht Datenschützern Kopfzerbrechen. RFID wurde in erster Linie für Logistikzwecke erfunden, über die Sicherheit machte man sich damals weniger Gedanken. Die Lesegeräte sind im Handel frei erhältlich. Da es sich bei RFID um ein rein passives System handelt, ist ein Leseversuch nur mit einem speziellen Detektor festzustellen.

Unautorisiertes Erfassen oder Kopieren

Die Missbrauchsgefahr ist entsprechend hoch. Ein RFID-Hacker braucht keine Lesegeräte zu manipulieren oder falsche Tastaturen über die Original-Bedienfelder zu kleben: Es reichen ein Reader, ein Notebook und ein wenig kriminelle Energie, und schon ist ein Zugangsausweis, ein digitaler Autoschlüssel oder ein ganzer Reisepass kopiert.

Da hilft es wenig, dass das Auslesen privater Daten – natürlich – gesetzlich verboten ist: In Minuten sind digitale Nachschlüssel erstellt oder Persönlichkeitsprofile gespeichert. Der Eigentümer bekommt davon gar nichts mit, denn er muss seine Karte ja nicht durch ein Lesegerät ziehen, das ihm dann möglicherweise verdächtig vorkäme. Er wird sozusagen im Vorbeigehen ausspioniert.

RFID macht – zumindest theoretisch – auch das Scanning großer Menschenmengen möglich. Wer seinen Personalausweis auf eine Demo mitnimmt, geht folglich auch grundsätzlich das Risiko ein, von den Behörden in mannigfaltiger Weise erfasst zu werden. Der gläserne Bürger lässt grüßen. Alle RFID-Kennungen deshalb gleich unbrauchbar zu machen, hieße allerdings, das Kind mit dem Bade auszuschütten. Denn RFID ist eben in vielen Bereichen praktisch, wenn nicht unverzichtbar, wie eben bei Schließanlagen.

Inhalt

  • Seite 1: Die Technik hinter RFID
  • Seite 2: Hohe Funktionsredundanz schafft Probleme
  • Seite 3: RFID-Abschirmung – schwieriger als angenommen

RFID-Abschirmung – schwieriger als angenommen

Gerade bei sensiblen Daten sollte das Auslesen von RFID-Kennungen aber grundsätzlich nur möglich sein, wenn der Betroffene dies ausdrücklich wünscht. Abschirmen heißt also die Devise. Doch das ist in der Praxis leichter gesagt als getan. Denn wie bereits erwähnt, ist RFID ausgesprochen fehlertolerant ausgelegt. So haben denn auch viele auf dem Markt befindliche Abschirm-Lösungen einen ganz entscheidenden Nachteil: Sie funktionieren nicht.

Dies liegt nicht zuletzt daran, dass die Leser mit verschiedensten Frequenzspektren arbeiten. So kommen LF-Geräte mit 30 bis 500 kHz ebenso zum Einsatz wie HF, UHF, oder Mikrowellen mit 5,8 GHz und darüber. Und gerade die Hochfrequenztechnik hat es in sich: Oft wird das abschirmende Material selber wieder zum Sender, und die Signale finden schließlich doch den Weg zum Reader.

Sicherheitsausweise müssen beispielsweise außerdem sichtbar getragen werden. Die Abschirmung muss in diesem Fall auch ohne kompletten Eischluss gewährleistet sein. Sicher, dickes Metall wirkt zuverlässig, aber wer will schon mit einer scheppernden Blechkassette in der Hosentasche auf sich aufmerksam machen.

Nur Speziallegierungen bieten optimalen Schutz

Von selbst improvisierten Abschirmungen oder Billig-Lösungen raten Experten in jedem Fall ab. „Einfache Alufolie, Zink, oder Kupferbeschichtungen können das Auslesen oft nicht verhindern“, erklärt Stefan Horvath, Managing Director bei Kryptronic, wo man sich schon seit vielen Jahren mit dem Thema RFID-Abschirmung befasst. „Wir mussten lange experimentieren, bis wir mit Cryptalloy eine spezielle Legierung gefunden haben, die auch in jeder Situation zuverlässig RFID-dicht ist.“

Ein weiterer Vorteil solcher Speziallegierungen: Sie schirmen nicht nur ab, sondern verändern auch das Signal. Daher darf die Abschirmung auch nach einer Seite offen sein, zum Beispiel bei Ausweishüllen – RFID-Hacker haben dennoch keine Chance. Wichtig sind aber nicht nur die elektrischen, sondern auch die mechanischen Eigenschaften. Die selbst gebastelte Hülle aus Alufolie reißt schnell und wird damit zum Sicherheitsrisiko. „Bewährt hat sich bei uns die Kombination mit einem Schichtträger aus PET“, weiß Stefan Horvath.

Qualitätskontrolle und Zertifizierung sind entscheidend

Ist der richtige Werkstoff im Einsatz, reicht schon ein Zehntelmillimeter, um Sicherheit und Privatsphäre zu gewährleisten. Das Material kann wie eine normale Verbundverpackung verarbeitet werden, zum Beispiel durch schweißen. Die sehr widerstandsfähige Folie lässt sich auch dezent in Leder-Geldbörsen oder Ausweishüllen aus PVC integrieren. Wichtig aber ist, dass Produktmuster genau auf RFID-Abschirmeigenschaften untersucht werden. Hier lohnt es sich, den Prüfungs- und Zertifizierungs-Service zu nutzen.

RFID-Exploits sind eine reale Gefahr und werden im selben Maße zunehmen, wie die Durchdringung unseres täglichen Lebens mit RFID-Tags. Auch wenn – natürlich – jeder RFID-Hersteller beteuert, seine Produkte seien vor Hackern sicher: Die Erfahrung, gerade im Computerbereich, hat gezeigt, dass jede logische Absicherung prinzipiell knackbar ist – und früher oder später auch geknackt wird. Wirklich sicher ist nur, wer das Auslesen physikalisch verhindert.

RFID ist eine sinnvolle und heute nicht mehr wegzudenkende Technologie. Wer aber Daten- und Identitätsdieben zuvorkommen will, der sollte genau prüfen, wie viele RFID-Tags er jeden Tag mit sich herumträgt. Und er sollte sicher stellen, dass er selbst bestimmt, wann ein Auslesen möglich ist und wann nicht. Eine wirkungsvolle Abschirmung kostet nur wenige Euro, aber sie nimmt Kriminellen einen sehr leicht zu missbrauchenden und leider oft unterschätzten Angriffspunkt.

Inhalt

  • Seite 1: Die Technik hinter RFID
  • Seite 2: Hohe Funktionsredundanz schafft Probleme
  • Seite 3: RFID-Abschirmung – schwieriger als angenommen

(ID:2051021)