zurück Blog
mod IT Blog Sicherheit von RFID Türschließsystemen

Sicherheit von RFID Türschließsystemen

Die Wirtschaftsförderung Einbeck Marketing lud im April zur Netzwerkveranstaltung „EINabend“, Gastgeber waren dieses Mal wir, die mod Gruppe. Und zu diesem Anlass haben wir es uns nicht nehmen lassen, einmal interdisziplinär spannende Themen aufzugreifen. Darunter: Welche Sicherheitslücken die populären RFID-Türschließsysteme eröffnen. Unseren Blog-Lesern möchten wir das nicht vorenthalten.

RFID ist eine Technologie, die mittlerweile in vielen Bereichen des täglichen Lebens zu finden ist. Produktionsabläufe, Fahr- und Eintrittskarten, Haustier- sowie Nutztier-Identifikation sind neben der Verwendung in Türschließsystemen nur ein paar der Einsatzmöglichkeiten.

Aber was bedeutet RFID eigentlich genau?

Wörtlich übersetzt steht Radio Frequency Identification erst einmal nur für die Identifikation beliebiger Lebewesen oder Gegenstände mittels Einsatz von Funkwellen.

Im Folgenden der Versuch, die Funktionsweise am Beispiel der Türschließsysteme zu erläutern:

Bei diesen Systemen kommt RFID für die Authentifizierung (Identifikation) zwischen einer Person und dem Lesegerät an der Tür zum Einsatz, meist mittels Checkkarte oder Schlüsselanhänger (Keyfob).

Die Lesegeräte erzeugen hierzu kontinuierlich ein elektromagnetisches Feld, indem Strom durch einen gewickelten Draht fließt und somit als sendende Antenne agiert.

In den Chipkarten oder Schlüsselanhängern steckt wiederum ebenfalls ein gewickelter Draht, der als Antenne [m1] fungiert und das elektromagnetische Feld in Strom umwandelt und damit den verbauten RFID-Chip mit Energie versorgt.

Im Bild ist eine halbdurchsichtige RFID-Chipkarte zu sehen, die vor einer Lampe die technischen „Innereien“ zum Vorschein bringt!

Eine Kommunikation zwischen Karte und Lesegerät kommt nun dadurch zustande, dass der RFID-Chip gezielt mehr oder weniger Energie aus dem elektromagnetischen Feld entnehmen kann. Das Lesegerät kann diese Schwankungen in der Feldstärke messen und in ein digitales Signal umsetzen.

Einsatz von RFID in Türschließsystemen

Viele Firmen nutzen eben diese Technologie, um den Zutritt zu den Gebäuden und/oder dem gesamten Firmengelände zu regulieren. Dabei sind die Türen zwar nicht verschlossen, aber von außen nur zu öffnen, wenn eine berechtigte RFID-Karte vor das Lesegerät gehalten wird.

Beim Vorhalten der Karte werden je nach eingesetzten Standards unterschiedliche Informationen aus dem Speicher der RFID-Chip von einem an die Leseeinheit angeschlossenen Mikrocontroller ausgewertet und daraufhin entschieden, ob Zutritt gewährt wird. Verläuft die Prüfung positiv, so wird oft eine elektrische Türfalle über ein elektrisches Signal freigegeben und die Tür kann aufgezogen werden. Unter anderem bieten hochwertige Systeme hier auch die Möglichkeit, die Zutritte für spätere Auswertungen zu protokollieren.

An dieser Stelle spiegeln sich zwei wesentliche Sicherheitscharakteristiken der Schließsysteme wider:

  1. Die Tür nur für ausgewählte Personen zu öffnen
  2. Sicherzustellen und zu protokollieren, dass nur den ausgewählten Personen der Zutritt gewährt wird.

Aber: Nicht jede Firma ist sich der Sicherheitscharakteristiken der unterschiedlichen RFID-Schließsystem-Standards bewusst.

Ob ein RFID-Schließsystem sicher ist, hängt maßgeblich vom eingesetzten Standard ab. Als Beispiel möchten wir hier über den im 125 kHz operierenden EM41x-Standard sprechen.

Sobald ein RFID-Chip vom EM41x Standard mit Energie versorgt wird, überträgt er auf Anfrage eine vermeintlich einzigartige Seriennummer. Erkennt der Mikrocontroller eine vorher eingespeicherte Seriennummer, so wird die Türfalle freigegeben und die Tür lässt sich öffnen. Diese einfache Art der Identifikation mag für die Identifikation von Tieren oder Produktionsgegenständen ausreichend sein. Bei der Absicherung von Gebäuden ist dies aber aus unserer Sicht nicht ausreichend.

Lesegerät_ohne_SBREs existieren z. B. Bauanleitungen im Internet, die beschreiben, wie man bestimmte Typen von Lesegeräten so umbauen kann, dass sie – in einer Tasche getragen – die Seriennummern vom EM41x-Tags aus einem Abstand von bis zu einem Meter Entfernung auslesen können.

Einmal ausgelesen, lassen sich diese Seriennummern mit günstiger Hardware sehr einfach simulieren oder auch mittels entsprechender Geräte sehr günstig auf andere Karten kopieren.

Schwachstellen im Crypto-1-Standard lassen Kopien von Mifare Classic Chips zu

Ein heute noch sehr weit verbreiteter Standard ist Mifare Classic der Firma NXP. Dieser operiert im High-Frequency-Bereich und kann aufgrund der höheren Frequenz der Funkwellen mehr Informationen in derselben Zeit übertragen. Dies ermöglicht eine komplexere Kommunikation zwischen Karte und Lesegerät in der sehr kurzen Zeit, in der normalerweise eine Zutrittskarte vor den Leser gehalten wird.

Ein Vorteil hiervon ist die Möglichkeit, verschlüsselte Daten zwischen Karte und Lesegerät auszutauschen. So muss bei Mifare Classic das Lesegerät dem RFID-Chip ein Passwort senden, bevor es die verschlüsselten Bereiche auf der Karte lesen darf.

Allerdings wurden im Jahr 2008 Schwachstellen im eingesetzten Crypto-1-Standard veröffentlicht, welche es möglich machen, nahezu jeden Mifare Classic Chip zu kopieren. Dies ist zwar nicht im Vorbeigehen auf einen Meter Entfernung möglich, dauert bei entsprechender Vorbereitung aber auch nur wenige Minuten.

In Anbetracht der Tatsache, wie einfach es ist, die Zutrittschips zu kopieren, sollten sich Firmen ernsthaft die Frage stellen, ob die verwendeten Standards wirklich sicher sind und den Sicherheitsanforderungen des Einsatzortes entsprechen. Wie aussagekräftig ist das Protokoll der Schließanlage, wenn ein Standard zum Einsatz kommt, der zulässt, dass die Zutrittschips in kürzester Zeit kopiert werden können?

Unser Video zeigt einen Demo-Aufbau eines RFID Schließsystems und den Simulations- und Klonvorgang eines EM41x-RFID-Tags.

Fazit – Wie schütze ich mich effektiv?

Wir bei mod sehen unseren Hauptauftrag vor allem darin, unseren Kunden aufzuzeigen, welche Gefahren und Security-Implikationen mit RFID-Schließsystemen einhergehen.

Natürlich gibt es heute auch RFID Standards, die Verschlüsselungen einsetzen, die nach heutigen Erkenntnissen noch nicht „gebrochen“ sind. Wenn Sie z. B. ein Schließsystem einsetzen, das Mifare Classic Lesegeräte nutzt, reicht es oft, die Lesegeräte und die eingesetzten Karten bzw. Schlüsselanhänger gegen den neueren Standard Mifare DESfire auszutauschen. Bestehende Alarmsysteme und Managementsysteme bzw. Mikrocontroller können in vielen Fällen weiterverwendet werden.

Mifare DESfire kommt übrigens auch in deutschen Personalausweisen und Reisepässen zum Einsatz. Ein schöner Nebeneffekt hiervon ist, dass Sie es sicherlich in den Medien mitbekommen würden, wenn dieser Standard doch irgendwann einmal geknackt werden sollte.

Gerne führen wir als mod auch Audits Ihrer Schließanlage durch und vermitteln Sie gerne an unsere Partner, von denen wir wissen, dass sie nach heutigen Standards und Erkenntnissen sichere RFID-Schließsysteme anbieten und verbauen. Häufig wird der Audit des RFID-Schließsystems auch mit einem Schwachstellenscan des internen Netzwerks verbunden. Weitere Informationen hierzu finden Sie auf unsere Seite Schwachstellenscan.

Bei Rückfragen nutzen Sie einfach das Kontaktformular dieser Webseite oder schreiben Sie mir direkt eine E-Mail an s.brabetz@it-mod.de.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

So gestalten Sie die Rollout-Logistik erfolgreich mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
Digitalisierung und die Zukunft des Mittelstands mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

Mittendrin: Ausbildungsstart im Januar funktioniert prima

Ich hatte ja schon ein bisschen Respekt davor, meine Ausbildung zur Fachinformatikerin mit der Ausrichtung Anwendungsentwicklung mitten im Ausbildungsjahr zu beginnen. Aber als ich erst einmal da war, war alles ganz leicht. Probleme mitzuhalten hatte ich […]

mehr
Finde Deinen Traumjob: mod IT Services auf GöBIT 2018 mehr
02.01.2018 – Wir sind wie wir sind – bodenständig, individuell, professionell und kompetent mehr
Desktop-Engineer m/w mehr
mod wünscht fröhliche Weihnachten mehr