De beveiliging van veel RFID smartcards is eenvoudig te kraken, aldus de beveiligingsonderzoeker die eerder al de Mifare Classic chip van NXP hackte. Tijdens het Chaos Communication Congress in Berlijn demonstreerde Karsten Nohl dat bijna alle RFID-kaarten zelf ontwikkelde, zwakke encryptie gebruiken. En dat vormt een serieus beveiligingsrisico, omdat de technologie in tal van toegangspasjes zit verwerkt. Een aanvaller zou via een emulator een RFID-kaart in de buurt kunnen benaderen en zo gesloten deuren openen en toegang tot beveiligde ruimten krijgen.
Om de informatie die legitieme RFID-kaarten uitwisselen op te vangen, hoeft de aanvaller alleen in de buurt te zijn. De emulator, die in de broekzak past, genereert een geschikt RFID identificatienummer. Dat is voldoende voor het opnemen van de communicatie, die later is "af te spelen". Normaliter zou een RFID-kaart een willekeurig getal moeten genereren, maar vanwege het beperkte rekenvermogen van de chip zijn die eenvoudig te voorspellen. Een ander probleem is dat de paslezer niet de afstand tussen zichzelf en de chip controleert.
Nohl adviseert de fabrikanten van RFID-chips om voor gestandaardiseerde encryptie algoritmen te kiezen en de techniek niet aan de consument op te dringen.
Deze posting is gelocked. Reageren is niet meer mogelijk.