{"id":563,"date":"2008-03-13T01:31:50","date_gmt":"2008-03-13T00:31:50","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/563-cryptanalysis-von-crypto-1"},"modified":"2018-05-22T21:44:08","modified_gmt":"2018-05-22T20:44:08","slug":"cryptanalysis-von-crypto-1","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/563-cryptanalysis-von-crypto-1","title":{"rendered":"Cryptanalysis von Crypto-1"},"content":{"rendered":"<p>Das h\u00e4tte ich ja beinahe \u00fcbersehen, in der Deutschen Presse steht noch gar nichts dazu. Nur bei The Register ist der Artikel sogar die Hauptseite wert. Der leicht verwirrende Titel &#8222;<a href=\"http:\/\/www.theregister.co.uk\/2008\/03\/12\/mifare_classic_smartcard_crack\/\">Microscope-wielding boffins crack Tube smartcard<\/a>&#8220; verdeckt jedoch ein wenig den Blick auf das Wesentliche.<\/p>\n<p>Henryk Pl\u00f6tz, Karsten Nohl und Starbug haben ihre <a href=\"\/blog\/439-24c3-mifare\">Ank\u00fcndigung auf dem 24C3<\/a> wahr gemacht und sich weiter mit der Mifare Classic Verschl\u00fcsselung besch\u00e4ftigt. Karsten Nohl hat inzwischen eine <a href=\"http:\/\/www.cs.virginia.edu\/~kn5f\/Mifare.Cryptanalysis.htm\">komplette Kryptoanalyse<\/a> des bisher von <a href=\"http:\/\/www.nxp.com\/products\/identification\/mifare\/classic\/index.html\">NXP<\/a> geheim gehaltenen Algorithmus ver\u00f6ffentlicht.<\/p>\n<p>Wie schon auf dem 24C3 angek\u00fcndigt ist es aufgrund von Implementierungsschw\u00e4chen des Algorithmus m\u00f6glich, die Verschl\u00fcsselung einer Karte mit geeigneter Hardware in wenigen Minuten, auf Standard-PC-Hardware etwas l\u00e4nger, zu brechen. Um beispielsweise damit umsonst in der Londoner U-Bahn zu fahren oder Zugang zu einer versperrten Chemiefabrik zu bekommen ist das ein \u00fcberschaubarer Aufwand.<\/p>\n<p>Im Grunde ist die Migration auch technisch nicht besonders schwierig. NXP bietet mit Mifare DESfire (DES-Algorithmus) und Mifare Plus (AES-Algorithmus) auch sichere Varianten der Karte an, allerdings zu einem deutlich h\u00f6heren Preis. Die einfachen Mifare Classic Karten gibt es schon f\u00fcr wenige Cent. Entsprechend wurden laut NXP bisher auch weit \u00fcber eine Milliarde Karten verkauft. Die alle abzul\u00f6sen wird mehrere Jahre dauern, wenn \u00fcberhaupt das wirtschaftliche und politische Interesse dazu besteht.<\/p>\n<p>Oder wie Karsten Nohl formuliert: &#8222;Standardisierte Verschl\u00fcsselungsverfahren (wie DES oder AES, Anm.) bieten einen sehr gut untersuchten und verstandenen Sicherheitslevel. Mit einem propriet\u00e4ren Algorithmus kann man das nie garantieren.&#8220;<\/p>\n<p>Mal sehen, wann <a href=\"http:\/\/www.bsi.de\/produkte\/chiasmus\/index.htm\">das BSI<\/a> das mit ihrem Chiasmus auch kapiert. Chiasmus  ist der BSI-eigene geheime Blockverschl\u00fcsselungsalgorithmus mit 128 Bit Schl\u00fcssell\u00e4nge (160 Bit, davon aber 32 Bit Pr\u00fcfsumme), der in der gleichnamigen Software und in den SINA-Boxen eingesetzt wird. Ich vermute ja, die Sicherheit von Chiasmus basiert lediglich darauf, dass niemand der Ahnung hat die Software in die Finger bekommen darf.<\/p>\n<p><strong>Nachtrag:<\/strong><\/p>\n<p>Inzwischen sind die Ergebnisse verifiziert und best\u00e4tigt. Sogar <a href=\"http:\/\/www.heise.de\/security\/Schwaechen-des-RFID-Systems-Mifare-Classic-bestaetigt--\/news\/meldung\/105315\">Heise<\/a> hat inzwischen einen Artikel dazu. Ein paar Niederl\u00e4nder haben den skizzierten Angriff auf Crypto-1 inzwischen so optimiert, dass Ergebnisse bereits nach wenigen Sekunden verf\u00fcgbar sind. Die Betreiber des Niederl\u00e4ndischen Nahverkehrsnetzes sch\u00e4tzen, dass weitverbreitete Angriffe und Betrugsversuche in sp\u00e4testens zwei Jahren zu erwarten sind. Bis dahin wollen sie auf Mifare Plus umstellen. Ich frage mich ja, ob die Umstellung alleine der Steuerzahler finanzieren muss oder der Mifare-Hersteller NXP wenigstens mit den Preisen f\u00fcr die neuen Karten ordentlich nach unten geht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das h\u00e4tte ich ja beinahe \u00fcbersehen, in der Deutschen Presse steht noch gar nichts dazu. Nur bei The Register ist der Artikel sogar die Hauptseite wert. Der leicht verwirrende Titel &#8222;Microscope-wielding boffins crack Tube smartcard&#8220; verdeckt jedoch ein wenig den Blick auf das Wesentliche. Henryk Pl\u00f6tz, Karsten Nohl und Starbug haben ihre Ank\u00fcndigung auf dem [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,5,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/563"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=563"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/563\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}