Forum: Mikrocontroller und Digitale Elektronik RFID Sicherheit, Verschlüsselung, Kopierschutz


von Satria (shaker)


Lesenswert?

Hi Leute.

Ich möchte die Sicherheit von RFID Tags besser verstehen, in dem Sinne, 
dass ich sie selbst nutzen kann. Ich möchte auf einen fertigen Reader 
(z.B. RC522), ISO14443 Tags und einen Arduino zurückgreifen, also nicht 
allzu viel an der Basishardware rumbasteln. Aber dieses Projekt ist erst 
mal zweitrangig.

Ich habe einiges gelesen, ChatGPT gefragt, aber verstehe das Ganze immer 
noch nicht, habe aber jetzt einige Annahmen. Vielleicht sind diese aber 
schon falsch, weil die Infos, die ich bisher habe falsch sind.

Mich interessiert im Detail wie der Kopierschutz gewährleistet wird. Wie 
wird das "eavesdropping" verhindert? Im Prinzip reicht ja hier die 
Verschlüsselung der Daten mit einem Schlüssel, der einem Hacker 
unbekannt ist.

Ich möchte meine Frage etwas präzisieren: Ich verstehe das Prinzip von 
symmetrischer und asymmetrischer Verschlüsselung. Eine asymmetrische 
Verschlüsselung (z.B. wie bei TLS im web) schließe ich im Bereich RFID 
aus, wegen der Komplexität und den Anforderungen an die Rechenpower. Da 
sich der Tag ja authentifizieren muss, müsste es mTLS sein, was letzlich 
auf das Verwenden der gleichen CA beider Kommunikationspartner basiert. 
Ich wüsste nicht, dass sich auf Tags mTLS Zertifikate laden lassen 
etc...

Also, symmetrische Verschlüsselung. Das würde bedeuten, dass in einer 
gesicherten Umgebung beim Anlernen des Tags am Reader / System, ein 
Schlüssel ausgetauscht werden muss, der dann in der Kommunikation für 
das Ver- und Entschlüsseln benutzt wird. Dieser Schlüssel müsste also in 
den tag geschrieben, aber nicht wieder ausgelesen werden können. Die 
Implementierung des Tags müsste dann diesen Schlüssel automatisch zur 
Verschlüsselung verwenden, wann immer Daten angefragt werden.

Jetzt sagte mir aber ChatGPT, dass das sichere Element eines Tags nicht 
beschrieben werden könne, sondern der Tag selbst sich um die 
Schlüsselerstellung kümmert. Wie erfolgt dann das Anlernen am Reader, 
wenn dem doch der Schlüssel nie präsentiert wird? Wie kann das 
Challenge-Response ablaufen? Der Reader weiß doch nicht, ob die 
verschlüsselte Response vom autorisierten Tag stammt oder von einer 
Kopie?

Ich komme noch nicht hinter das Geheimnis, was beim "Anlernen" genau 
passiert, so dass die Kommunikation verschlüsselt werden kann, während 
das Klonen verhindert wird.

Kann mich da jemand erleuchten bitte? :)

: Verschoben durch Moderator
von Harald K. (kirnbichler)


Lesenswert?

Forum: Projekte & Code

Hier könnt ihr Projekte, Schaltungen oder Codeschnipsel vorstellen. 
Projekte bitte nur mit Code oder Schaltplan posten (falls ihr nur Fotos 
vorstellen möchtet, bitte in "Zeigt her eure Kunstwerke"). Bitte hier 
keine Fragen posten.

von Rüdiger B. (rbruns)


Lesenswert?

Das hängt doch alles vom TAG ab, also welcher TAG ?

von Tom K. (nextcc)


Lesenswert?

Rüdiger B. schrieb:
>  also welcher TAG ?

FreiTAG!

von Satria (shaker)


Lesenswert?

Hmm ja tut mir leid. In alle anderen Bereiche passt die Frage auch nicht 
rein. Kann ich die sonst noch umhängen?

Ich habe noch keinen bestimmten RFID-Tag. Mir geht es um das 
Grundverständnis, und wenn so ein Kopierschutz nur mit Tag XY realisiert 
werden kann, dann nehm ich den. Erst mal möchte ich aber verstehen was 
geht und wie es geht.

Beitrag #7510484 wurde von einem Moderator gelöscht.
von Max H. (nilsp)


Lesenswert?

Jeder bessere NFC Tag hat mittlerweile asymetrische Verschlüsselung.

Die teureren kann man sogar in Java programmieren und dort seine eigene 
Verschlüsselung basteln, wenn man denn will. Vermutlich trägst Du so 
etwa drei davon in Deiner Geldbörse mit Dir rum.

Unterschätze die Tags nicht. Da ist eine Menge Technik drin.

von Satria (shaker)


Lesenswert?

Martin schrieb im Beitrag #7510484:
> Satria schrieb:
>> Hmm ja tut mir leid. In alle anderen Bereiche passt die Frage auch nicht
>> rein. Kann ich die sonst noch umhängen?
>
> Gute Entscheidung, wenn die Frage in keins der Foren passt, sie dann
> dort zu positionieren, wo sie gar nichts zu suchen hat. Ich empfehle
> https://www.bravo.de/dr-sommer. Dort ist sie mindestens genauso gut
> aufgehoben.

Geil. Arroganz in Person. Deine Antwort hat hier noch weniger verloren 
oder ist das hier ein Polemikforum? Anstatt nen halbwegs gescheiten 
Vorschlag zu machen, wo man hier so eine Frage stellen könnte... Mir war 
nicht klar, was für widerliche Leute hier rumlungern.

: Bearbeitet durch User
von Satria (shaker)


Lesenswert?

Max H. schrieb:
> Jeder bessere NFC Tag hat mittlerweile asymetrische Verschlüsselung.
>
> Die teureren kann man sogar in Java programmieren und dort seine eigene
> Verschlüsselung basteln, wenn man denn will. Vermutlich trägst Du so
> etwa drei davon in Deiner Geldbörse mit Dir rum.
>
> Unterschätze die Tags nicht. Da ist eine Menge Technik drin.

Ah, danke für den Hinweis. Ich hatte bisher nur mit diesen kleinen 
NFC-Tags zu tun, die man mit diversen Smartphone-Apps beschreiben kann 
mit WLAN-Anmeldetaten o.Ä. Wie man da in geeignete Tags eigenen Javacode 
hochlädt und wie der aussehen muss, wann was getriggert wird etc., muss 
ich mir mal zurechtsuchen und ansehen. Das in Kombination mit ner 
(a)symmetrischen Verschlüsselung und nem Schlüssel in nem geschützten 
Bereich würde mir schon helfen.

Wenn du sagst "jeder bessere NFC-Tag hat asymmetrische Verschlüsselung", 
dann meinst du das noch, ohne eigenen Code hochzuladen oder? Wie nutze 
oder bediene ich denn die Funktion dieser Tags?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.