Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x...

34
Copyright © Siemens AG 2008. All rights reserved. Fälschungssichere RFID-Chips Dr. Michael Braun [email protected] Corporate Technology Siemens AG

Transcript of Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x...

Page 1: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Copyright © Siemens AG 2008. All rights reserved.

Fälschungssichere RFID-Chips

Dr. Michael Braun

[email protected]

Corporate TechnologySiemens AG

Page 2: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 2 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Page 3: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 3 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).

Page 4: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 4 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).

Entwicklungstools frei verfügbar im Internet

Page 5: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 5 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar

Die Fakten

Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).

Entwicklungstools frei verfügbar im Internet

Mit Hardwarekosten von ca. 20 € kann ein Hobbyelektroniker in wenigen Tagen einen RFID-Tag zum Abhören und wieder Vorspielen von Daten bauen: 8-Bit-Atmel Prozessor

ISO 14443 A/B, ISO 15963 (13,56 MHz)

Hunderte RFID-Tags simulierbar

Page 6: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 6 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

Elektromagnetisches Feld

13A3B342

Page 7: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 7 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

“13A3B342”

Elektromagnetisches Feld

request

13A3B342

13A3B342

Page 8: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 8 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

“13A3B342”

Elektromagnetisches Feld

request

13A3B342

13A3B342

Page 9: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 9 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

RFID-Chips sind in der Regel nicht fälschungssicher

In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.

Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.

“13A3B342”

Elektromagnetisches Feld

request

13A3B342

13A3B342

13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342

Page 10: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 10 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Schlussfolgerung

RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.

Page 11: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 11 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Schlussfolgerung

RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.

Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.

Page 12: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 12 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Schlussfolgerung

RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.

Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.

RFID-Tags können auf einfache Art und Weise geklont werden, wenn sie nicht durch kryptographische Mechanismen geschützt sind.

Page 13: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 13 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

request

13A3B342

13A3B342

Problem: Statische Information

Page 14: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 14 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342

Problem: Statische Information

Idee: Dynamische Information

Page 15: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 15 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342

Problem: Statische Information

Idee: Dynamische Information

Lösung: Authentifizierung = Identifizierung + Beweis der Identität

Page 16: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 16 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342challenge

Problem: Statische Information

Idee: Dynamische Information

Lösung: Authentifizierung = Identifizierung + Beweis der Identität

Page 17: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 17 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie erreicht man Fälschungsschutz bei RFID-Chips?

13A3B342challenge

response

Problem: Statische Information

Idee: Dynamische Information

Lösung: Authentifizierung = Identifizierung + Beweis der Identität

Page 18: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 18 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

Lesegerät

secret keysecret key

RFID-Tag

Page 19: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 19 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

secret keysecret key

RFID-Tag

Page 20: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 20 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

secret keysecret key

RFID-Tag

response

generate response

secret key

Page 21: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 21 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert symmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

secret keysecret key

RFID-Tag

response

generate response

secret key

rejectfalse

accepttrue

verify response

secret key

Page 22: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 22 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der symmetrischen Authentifizierung

Vorteile

● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.

● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren

Page 23: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 23 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der symmetrischen Authentifizierung

Nachteile

In den Lesegeräten sind die geheimen Schlüssel aller RFID-Tags enthalten (individuelle Schlüssel oder Master-Key-Prinzip).

Die Lesegeräte müssen zur Zeit der Authentifizierung über eine sichere Online-Verbindung mit dem Hintergrundsystem verbunden sein.

Vorteile

● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.

● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren

Page 24: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 24 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

Lesegerät

private keypublic key

RFID-Tag

Page 25: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 25 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

private keypublic key

RFID-Tag

Page 26: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 26 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

private keypublic key

RFID-Tag

response

generate response

private key

Page 27: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 27 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Wie funktioniert asymmetrische Authentifizierung?

challengegenerate challenge

Lesegerät

private keypublic key

RFID-Tag

response

generate response

private key

rejectfalse

accepttrue

verify response

public key

Page 28: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 28 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung

Vorteile

Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem

Die Echtheit des RFID-Tags kann offline verifiziert werden.

Page 29: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 29 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung

Vorteile

Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem

Die Echtheit des RFID-Tags kann offline verifiziert werden.

Technologische Herausforderungen● Längere Parameter als bei

symmetrischer Kryptographie● Mathematisch aufwändig

(größere Chipfläche)● wesentlich langsamer als

symmetrische Kryptographie

Page 30: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 30 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Bewertung der asymmetrischen Authentifizierung

Vorteile

Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem

Die Echtheit des RFID-Tags kann offline verifiziert werden.

Technologische Herausforderungen● Längere Parameter als bei

symmetrischer Kryptographie● Mathematisch aufwändig

(größere Chipfläche)● wesentlich langsamer als

symmetrische Kryptographie

Hohe technologische Hürden um asymmetrische Krypto auf Low-Cost-Tags zu realisieren!

Page 31: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 31 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip

x

y

R = P + Q

PQ

Einfache arithmetische Recheneinheit

Auf Basis elliptischer Kurven

Einfache SteuerlogikKein Prozessor

Kosten für denChip < 20 Cent

Authentifizierung in weniger als 0,1 sec

Kein Hardwareschutz der Lesegeräte

erforderlich

Offline Authentifizierung

Page 32: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 32 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Prototypischer HF-Chip bald verfügbar

Einsatzgebiete

Plagiatschutz

Zugangssysteme

Sicherheit für dezentrale Anwendungen

Sicherheit in Logistikanwendungen

Page 33: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Seite 33 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.

Prototypischer HF-Chip bald verfügbar

Einsatzgebiete

Plagiatschutz

Zugangssysteme

Sicherheit für dezentrale Anwendungen

Sicherheit in Logistikanwendungen

Features Asymmetrische Authentifikation verwendbar mit ISO 18000-3/15693 Lesegeräten kein Hardware-Upgrate der Lesegeräte notwendig kostengüstige Integration in bestehende Systeme

Page 34: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven

Copyright © Siemens AG 2008. All rights reserved.

Vielen Dank für Ihre Aufmerksamkeit

Dr. Michael Braun

[email protected]

Corporate TechnologySiemens AG