Hi Leute. Ich möchte die Sicherheit von RFID Tags besser verstehen, in dem Sinne, dass ich sie selbst nutzen kann. Ich möchte auf einen fertigen Reader (z.B. RC522), ISO14443 Tags und einen Arduino zurückgreifen, also nicht allzu viel an der Basishardware rumbasteln. Aber dieses Projekt ist erst mal zweitrangig. Ich habe einiges gelesen, ChatGPT gefragt, aber verstehe das Ganze immer noch nicht, habe aber jetzt einige Annahmen. Vielleicht sind diese aber schon falsch, weil die Infos, die ich bisher habe falsch sind. Mich interessiert im Detail wie der Kopierschutz gewährleistet wird. Wie wird das "eavesdropping" verhindert? Im Prinzip reicht ja hier die Verschlüsselung der Daten mit einem Schlüssel, der einem Hacker unbekannt ist. Ich möchte meine Frage etwas präzisieren: Ich verstehe das Prinzip von symmetrischer und asymmetrischer Verschlüsselung. Eine asymmetrische Verschlüsselung (z.B. wie bei TLS im web) schließe ich im Bereich RFID aus, wegen der Komplexität und den Anforderungen an die Rechenpower. Da sich der Tag ja authentifizieren muss, müsste es mTLS sein, was letzlich auf das Verwenden der gleichen CA beider Kommunikationspartner basiert. Ich wüsste nicht, dass sich auf Tags mTLS Zertifikate laden lassen etc... Also, symmetrische Verschlüsselung. Das würde bedeuten, dass in einer gesicherten Umgebung beim Anlernen des Tags am Reader / System, ein Schlüssel ausgetauscht werden muss, der dann in der Kommunikation für das Ver- und Entschlüsseln benutzt wird. Dieser Schlüssel müsste also in den tag geschrieben, aber nicht wieder ausgelesen werden können. Die Implementierung des Tags müsste dann diesen Schlüssel automatisch zur Verschlüsselung verwenden, wann immer Daten angefragt werden. Jetzt sagte mir aber ChatGPT, dass das sichere Element eines Tags nicht beschrieben werden könne, sondern der Tag selbst sich um die Schlüsselerstellung kümmert. Wie erfolgt dann das Anlernen am Reader, wenn dem doch der Schlüssel nie präsentiert wird? Wie kann das Challenge-Response ablaufen? Der Reader weiß doch nicht, ob die verschlüsselte Response vom autorisierten Tag stammt oder von einer Kopie? Ich komme noch nicht hinter das Geheimnis, was beim "Anlernen" genau passiert, so dass die Kommunikation verschlüsselt werden kann, während das Klonen verhindert wird. Kann mich da jemand erleuchten bitte? :)
:
Verschoben durch Moderator
Forum: Projekte & Code Hier könnt ihr Projekte, Schaltungen oder Codeschnipsel vorstellen. Projekte bitte nur mit Code oder Schaltplan posten (falls ihr nur Fotos vorstellen möchtet, bitte in "Zeigt her eure Kunstwerke"). Bitte hier keine Fragen posten.
Das hängt doch alles vom TAG ab, also welcher TAG ?
Hmm ja tut mir leid. In alle anderen Bereiche passt die Frage auch nicht rein. Kann ich die sonst noch umhängen? Ich habe noch keinen bestimmten RFID-Tag. Mir geht es um das Grundverständnis, und wenn so ein Kopierschutz nur mit Tag XY realisiert werden kann, dann nehm ich den. Erst mal möchte ich aber verstehen was geht und wie es geht.
Beitrag #7510484 wurde von einem Moderator gelöscht.
Jeder bessere NFC Tag hat mittlerweile asymetrische Verschlüsselung. Die teureren kann man sogar in Java programmieren und dort seine eigene Verschlüsselung basteln, wenn man denn will. Vermutlich trägst Du so etwa drei davon in Deiner Geldbörse mit Dir rum. Unterschätze die Tags nicht. Da ist eine Menge Technik drin.
Martin schrieb im Beitrag #7510484: > Satria schrieb: >> Hmm ja tut mir leid. In alle anderen Bereiche passt die Frage auch nicht >> rein. Kann ich die sonst noch umhängen? > > Gute Entscheidung, wenn die Frage in keins der Foren passt, sie dann > dort zu positionieren, wo sie gar nichts zu suchen hat. Ich empfehle > https://www.bravo.de/dr-sommer. Dort ist sie mindestens genauso gut > aufgehoben. Geil. Arroganz in Person. Deine Antwort hat hier noch weniger verloren oder ist das hier ein Polemikforum? Anstatt nen halbwegs gescheiten Vorschlag zu machen, wo man hier so eine Frage stellen könnte... Mir war nicht klar, was für widerliche Leute hier rumlungern.
:
Bearbeitet durch User
Max H. schrieb: > Jeder bessere NFC Tag hat mittlerweile asymetrische Verschlüsselung. > > Die teureren kann man sogar in Java programmieren und dort seine eigene > Verschlüsselung basteln, wenn man denn will. Vermutlich trägst Du so > etwa drei davon in Deiner Geldbörse mit Dir rum. > > Unterschätze die Tags nicht. Da ist eine Menge Technik drin. Ah, danke für den Hinweis. Ich hatte bisher nur mit diesen kleinen NFC-Tags zu tun, die man mit diversen Smartphone-Apps beschreiben kann mit WLAN-Anmeldetaten o.Ä. Wie man da in geeignete Tags eigenen Javacode hochlädt und wie der aussehen muss, wann was getriggert wird etc., muss ich mir mal zurechtsuchen und ansehen. Das in Kombination mit ner (a)symmetrischen Verschlüsselung und nem Schlüssel in nem geschützten Bereich würde mir schon helfen. Wenn du sagst "jeder bessere NFC-Tag hat asymmetrische Verschlüsselung", dann meinst du das noch, ohne eigenen Code hochzuladen oder? Wie nutze oder bediene ich denn die Funktion dieser Tags?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.