Skip to content

Das Kerckhoffsche Prinzig und RFID

Das Kerckhoff-Prinzip, nachdem die Sicherheit eines kryptografischen System nur auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung ders Algorithmus beruhen soll, scheint sich immer noch nicht überall herumgesprochen zu haben. Nun hat es die RFID-Entwickler von Texas Instruments erwischt. Ein Team von Studenten und Wissenschaftlern hat den DST-Chip von TI einer Kryptoanalyse unterzogen. Dabei stellte sich heraus, dass TI einen nichtpublizierten Algorithmus mit einem 40-bit-Schlüssel nutzte. Schon die Länge des Schlüssels ist für derzeitige Verhältnisse viel zu kurz und kann durch einen Brute-Force-Angriff gebrochen werden. Weiterhin gab es noch systematische Schwächen, was die Kryptoanalyse mehr erleichterte. Die Forscher arbeiteten mit 16 FPGAs, die parallel 32 Schlüssel bei 100 MHz errechneten. Für insgesamt fünf Chips brauchte das System weniger als zwei Stunden, um die Schlüssel zu errechnen. Die Chips von Texas Instruments werden hauptsächlich in Autos als Diebstahlschutz und für Exxons SpeedPass-System genutzt. Das gesamte Forschungspapier ist auf rfidanalysis.org zu finden. Eine Pressemitteilung wurde ebenfalls veröffentlicht.
cronjob