Heute: December 9, 2018, 9:25 pm
  
Nachrichten

Stern TV: Datendiebstahl per Funk

Spezielle Schutzhüllen von Data Protection Technologies verhindern Datendiebstahl per Funk
Schützen Sie Ihre Daten
Schützen Sie Ihre Daten
PR-Inside.com: 2016-09-28 22:04:44
Der IT-Experte Tobias Schrödel zeigt bei Stern TV, wie leicht es ist, per Funk-Angriff an Kartendaten zu gelangen. Speziellen Daten-Schutzhüllen von Data Protection Technologies Berlin verhindern maximal Hacker-Angriffe per Funk.


Data Protection Technologies empfiehlt zum Schutz Geldbörsen, Kreditkartenhüllen und Ausweistaschen mit integrierter Cryptalloy-Schutzfolie. Diese vom TÜV geprüft Folie besteht aus einer speziell entwickelten Metall-Legierung und verhindert die Funkverbindung mit Funk-Lesegeräten. Die Schirmdämpfungseigenschaften von Cryptalloy übertreffen andere vergleichbare Materialien wie Aluminium-Folien um ein Vielfaches.


Die Sicherheit von kontaktlosen EC- und Kreditkarten, Personalausweisen, Reispässen mit RFID/NFC-Funktechnik oder auch Funk-Schlüsseln und Keyless-Systemen ist ein brisantes Thema, da ohne Schutzfunktion Daten und Codes ausgelesen werden können.


So lässt sich z.B. relativ einfach die Kreditkartennummer und ihr Ablaufdatum unverschlüsselt von einer kontaklosen Kreditkarte auslesen. Diese Informationen reichen um bei Online-Shops einzukaufen, die keine weiteren Prüfabfragen erfordern.


KFZ können per RSA-Funk-Attacke entwendet werden.


Vor diesen Sicherheitsrisiken warnt Data Protection Technologies. Produkte wie Geldbörsen, Schlüsseletuis, Ausweistaschen und Kreditkartenhüllen mit integrierter Cryptalloy-Schutzfolie, die maximal vor Datenklau per Funk schützen, sind im Online-Shop www.kontaktlos-schutz.de erhältlich.


___


Angriffs- und Sicherheitsmethoden für kontaktlose Funk-Chips (RFID)


Daten, die zwischen RFID-Lesern und Chips ausgetauscht werden, können von Angreifern gelesen, missbraucht, manipuliert oder zerstört werden. In anderen Fällen machen mechanische AngriffsMethoden wie Zerstörung, Entfernung oder Abschirmung den RFID-Chip unbrauchbar. Ähnliches bewirken Blocker-Tags oder Störsender.


Obwohl in vielen Bereichen wirkungsvolle Abwehrmechanismen wie z.B. Verschlüsselung bestehen, werden diese aufgrund der zusätzlichen Kosten oftmals nicht angewendet. Mit der Vernachlässigung der Sicherheitsmaßnahmen können aber zahlreiche Risiken einhergehen: Informationsmissbrauch, Preismanipulation bis hin zur Produktpiraterie sind denkbare Folgen.


Die Methoden, die beim Angriff auf RFID-Systeme zum Einsatz kommen, sind sehr unterschiedlich. Die Grundlegenden werden nachfolgend erläutert.


Sniffing

Beim sogenannten Sniffing versucht ein Angreifer, Daten, die auf dem RFID-Chip gespeichert sind oder zwischen dem Chip und dem Lesegerät versendet werden, auszulesen. Dabei kommen grundsätzlich zwei Methoden zum Einsatz: Entweder wird die laufende Datenkommunikation zwischen RFID-Tag und Lesegerät mittels Empfängers abgehört, oder der Chip wird mit einem eigenen Lesegerät ausgelesen.


Spoofing und Replay-Attacken

Werden Daten nicht nur ausgelesen sondern auch manipuliert oder gefälscht spricht man vom Spoofing. Möglich wird dies durch Vernachlässigung des Schreibschutzes. Replay-Attacken verfolgen das Ziel, eine zuvor abgehörte echte Datenkommunikation zu einem späteren Zeitpunkt erneut einzuspielen, um so die Präsenz eines autorisierten Lesegerätes vorzutäuschen.


Man-in-the-Middle-Attacken

Bei Man-in-the-Middle-Attacken schaltet sich der Angreifer zwischen die Kommunikation von RFIDReader und Tag. Abgesendete Daten werden vom Angreifer abgefangen und manipuliert an den Empfänger weitergereicht. Empfänger und Sender bemerken den zwischengeschalteten Angreifer nicht und gehen von einer vertrauenswürdigen Quelle aus.


Cloning und Emulation

Bei dieser Methode werden mit den Dateninhalten eines RFID-Transponders eigene Duplikate nachgebaut. Die Daten können dabei aus Sniffing-Attacken stammen oder selbst erzeugt worden sein.


Denial of Service

Der Angreifer, der diese Methode benutzt, verfolgt im Gegensatz zu den bisher genannten, nicht das Ziel, unerlaubt an Daten zu gelangen, sondern vorhandene RFID-Systeme zu stören bzw. unbrauchbar zu machen. Hierbei können unterschiedliche Verfahren zum Einsatz kommen.


Zum einen, kann der Angriff rein mechanisch erfolgen, d.h. der RFID-Chip wird zerstört oder einfach entfernt. Des Weiteren führen sogenannte Kill-Kommandos, die in der EPC-Spezifikation u.a. zum Schutz der Privatsphäre vorgesehen sind, zur kompletten Deaktivierung eines Chips oder zum Löschen von Anwendungen. Solche Operationen sind aber nicht ohne Weiteres möglich, sondern erfordern das Vortäuschen eines autorisierten Lese-und Schreibgerätes.


Eine einfache Methode, die Datenkommunikation zwischen Reader und Tag zu unterbrechen, besteht darin, eine mechanische Abschirmung anzubringen.


Aktive Störsender beeinflussen das elektromagnetische Feld zwischen RFID-Tag und Lesegerät und unterbrechen damit ebenfalls die Datenkommunikation. Blocker-Tags täuschen dem RFID-Reader die Existenz bestimmter passiver RFID-Tags vor und verhindern damit die eigentliche Erfassung.


Tracking

Durch Zuordnung von RFID-Nummern und den Zeitpunkten der Verwendung an Terminals können umfangreiche Bewegungsprofile erstellt werden. Diese Methode wird als RFID-Tracking bezeichnet und wird angewendet, wenn personenbezogene Daten bekannt sind, wie z.B. beim Einsatz von Ausweisen oder Kundenkarten.


Relay-Angriffe

Ein sogenannter Relay-Angriff beruht darauf, dass ein Angreifer versucht, unbemerkt die Lesereichweite eines RFID-Chips zu erhöhen. Ein „Ghost“ dient der Kommunikation mit dem RFIDTransponder, ein „Leech“ der Kommunikation mit dem Lesegerät. Beide Geräte verfügen über eine erhöhte Sende- und Empfangsleistung und bewirken somit, dass eine längere Distanz zwischen dem Tag und Lesegerät überbrückt werden kann. Solche Angriffe dienen in der Regel dazu, die physikalische Existenz von RFID-Chips vorzutäuschen, die dann weitere Aktionen auslösen.


RFID-Malware

Hierunter versteht man Buffer-Overflow- und SQL-Injection-Angriffe auf RFID-Tags oder Lesegeräte. Diese können durch speziell konstruierte Daten erfolgen. Gelingt ein solcher Angriff, kann beliebiger Programmcode ausgeführt werden, oder Datenbankeinträge manipuliert werden.


Quelle: Fraunhofer SIT

Presseinformation
Data Protection Technologies
Rodenbergstr. 29


10439 Berlin

Rahman Taifour
Geschäftsführer
+49 30 120744452
email
http://www.kontaktlos-schutz.de

Veröffentlicht durch
Rahman Taifour

e-mail
http://www.kontaktlos-schutz.de/


# 822 Wörter
Empfohlene Artikel
 
Mehr von: Nachrichten
Tourismus bringt 2,1 Milliarden Umsatz in Nürnberg
Der Tourismus ist Umsatzbringer und Impulsgeber für Nürnberg mit großer Breitenwirkung. Im Jahr 2017 sorgten Tages- und Übernachtungsgäste [..]
Deutschland vor dem Umbruch / 5%-8% für [..]
In der Familien-Partei Deutschlands finden anscheinend nun Wähler eine echte Alternative in der politischen Parteienlandschaft. Dieses [..]
Wie kann man komplexe, vollautomatisch ablaufende Fördersysteme [..]
“Automatisierung” ist nach DIN V 19233 „Das Ausrüsten einer Einrichtung, so dass sie ganz oder teilweise ohne Mitwirkung des [..]
Wie kann ein einziger Rollenkörper für tausend [..]
Dieses unvergleichliche Rollenkonzept bietet viele Kombinationen neben einer sicheren und geschützten Installation in einem neuen [..]
Stromversorgung für Fördersysteme - versteckt eingebaut
„Wenn ich durch irgendwelche magischen Kräfte unsichtbar werden könnte, würde ich sehr glücklich sein und alle meine Träume [..]

Erklärung: Der Autor versichert, dass die veröffentlichten Inhalte in dieser Pressemitteilung der Wahrheit entsprechen und dem gesetzlichen Urheberrecht unterliegen.