Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x...

Post on 02-Oct-2020

1 views 0 download

Transcript of Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x...

Copyright © Siemens AG 2008. All rights reserved.

Fälschungssichere RFID-Chips

Dr. Michael Braun

mic.braun@siemens.com

Corporate TechnologySiemens AG

Seite 2 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Seite 3 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).

Seite 4 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).

Entwicklungstools frei verfügbar im Internet

Seite 5 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).

Entwicklungstools frei verfügbar im Internet

Mit Hardwarekosten von ca. 20 € kann ein Hobbyelektroniker in wenigen Tagen einen RFID-Tag zum Abhören und wieder Vorspielen von Daten bauen: 8-Bit-Atmel Prozessor

ISO 14443 A/B, ISO 15963 (13,56 MHz)

Hunderte RFID-Tags simulierbar

Seite 6 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

Elektromagnetisches Feld

13A3B342

Seite 7 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

“13A3B342”

Elektromagnetisches Feld

request

13A3B342

13A3B342

Seite 8 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

“13A3B342”

Elektromagnetisches Feld

request

13A3B342

13A3B342

Seite 9 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

“13A3B342”

Elektromagnetisches Feld

request

13A3B342

13A3B342

13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342

Seite 10 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Schlussfolgerung

RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.

Seite 11 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Schlussfolgerung

RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.

Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.

Seite 12 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Schlussfolgerung

RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.

Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.

RFID-Tags können auf einfache Art und Weise geklont werden, wenn sie nicht durch kryptographische Mechanismen geschützt sind.

Seite 13 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

request

13A3B342

13A3B342

Problem: Statische Information

Seite 14 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342

Problem: Statische Information

Idee: Dynamische Information

Seite 15 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342

Problem: Statische Information

Idee: Dynamische Information

Lösung: Authentifizierung = Identifizierung + Beweis der Identität

Seite 16 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342challenge

Problem: Statische Information

Idee: Dynamische Information

Lösung: Authentifizierung = Identifizierung + Beweis der Identität

Seite 17 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342challenge

response

Problem: Statische Information

Idee: Dynamische Information

Lösung: Authentifizierung = Identifizierung + Beweis der Identität

Seite 18 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

Lesegerät

secret keysecret key

RFID-Tag

Seite 19 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

secret keysecret key

RFID-Tag

Seite 20 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

secret keysecret key

RFID-Tag

response

generate response

secret key

Seite 21 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

secret keysecret key

RFID-Tag

response

generate response

secret key

rejectfalse

accepttrue

verify response

secret key

Seite 22 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der symmetrischen Authentifizierung

Vorteile

● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.

● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren

Seite 23 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der symmetrischen Authentifizierung

Nachteile

In den Lesegeräten sind die geheimen Schlüssel aller RFID-Tags enthalten (individuelle Schlüssel oder Master-Key-Prinzip).

Die Lesegeräte müssen zur Zeit der Authentifizierung über eine sichere Online-Verbindung mit dem Hintergrundsystem verbunden sein.

Vorteile

● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.

● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren

Seite 24 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

Lesegerät

private keypublic key

RFID-Tag

Seite 25 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

private keypublic key

RFID-Tag

Seite 26 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

private keypublic key

RFID-Tag

response

generate response

private key

Seite 27 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

private keypublic key

RFID-Tag

response

generate response

private key

rejectfalse

accepttrue

verify response

public key

Seite 28 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung

Vorteile

Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem

Die Echtheit des RFID-Tags kann offline verifiziert werden.

Seite 29 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung

Vorteile

Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem

Die Echtheit des RFID-Tags kann offline verifiziert werden.

Technologische Herausforderungen● Längere Parameter als bei

symmetrischer Kryptographie● Mathematisch aufwändig

(größere Chipfläche)● wesentlich langsamer als

symmetrische Kryptographie

Seite 30 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung

Vorteile

Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem

Die Echtheit des RFID-Tags kann offline verifiziert werden.

Technologische Herausforderungen● Längere Parameter als bei

symmetrischer Kryptographie● Mathematisch aufwändig

(größere Chipfläche)● wesentlich langsamer als

symmetrische Kryptographie

Hohe technologische Hürden um asymmetrische Krypto auf Low-Cost-Tags zu realisieren!

Seite 31 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip

x

y

R = P + Q

PQ

Einfache arithmetische Recheneinheit

Auf Basis elliptischer Kurven

Einfache SteuerlogikKein Prozessor

Kosten für denChip < 20 Cent

Authentifizierung in weniger als 0,1 sec

Kein Hardwareschutz der Lesegeräte

erforderlich

Offline Authentifizierung

Seite 32 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Prototypischer HF-Chip bald verfügbar

Einsatzgebiete

Plagiatschutz

Zugangssysteme

Sicherheit für dezentrale Anwendungen

Sicherheit in Logistikanwendungen

Seite 33 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Prototypischer HF-Chip bald verfügbar

Einsatzgebiete

Plagiatschutz

Zugangssysteme

Sicherheit für dezentrale Anwendungen

Sicherheit in Logistikanwendungen

Features Asymmetrische Authentifikation verwendbar mit ISO 18000-3/15693 Lesegeräten kein Hardware-Upgrate der Lesegeräte notwendig kostengüstige Integration in bestehende Systeme

Copyright © Siemens AG 2008. All rights reserved.

Vielen Dank für Ihre Aufmerksamkeit

Dr. Michael Braun

mic.braun@siemens.com

Corporate TechnologySiemens AG