Zusammenfassung
Eine Kryptoanalyse des verbreiteten Mifare-Chips, der in ca. 85% aller kontaktlosen Chipkarten zum Einsatz kommt, wurde erstmalig auf dem CCC-Jahreskongress am 28.12.2007 vorgestellt. Inzwischen wurden weitere Details bekannt — und der Angriff erheblich verbessert. Mitte April 2008 stellten Forscher der Radboud Universiteit Nijmegen einen Kurzfilm in You-Tube ein, in dem sie den erfolgreichen Angriff auf eine Campus-Zugangskarte zeigen.
Literatur
Nicolas T. Courtois, Karsten Nohl, Sean O’Neil: Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards. Cryptology ePrint Archive, 2008/166 http://eprint.iacr.org/2008/166.pdf
Gerhard de Koning Gans, Jaap-Henk Hoepman, Flavio D. Garcia: A Practical Attack on the MIFARE Classic. eprint arXiv:0803. 2285, 03/2008 http://www.scriptworks.nl/gerhard/documents/mifare_weakness.pdf
Krissler, Jan; Nohl, Karsten; Plötz, Henryk: Chiptease — Verschlüsselung eines führenden Bezahlkartensystems geknackt. c’t, Heft 8/2007, S. 80–85.
Karsten Nohl: Cryptanalysis of Crypto-1. http://www.cs.virginia.edu/:_kn5f/Mifare.Cryptanalysis.htm
Karsten Nohl, Henrik Plötz (CCC): Mifare-Little Security despite Obscurity, Vortrag auf CCC-Kongress 2007, http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html
Additional information
Dirk Fox Geschäftsführer der Secorvo Security Consulting GmbH und Herausgeber der DuD.
Rights and permissions
About this article
Cite this article
Fox, D. Die Mifare-Attacke. DuD 32, 348–350 (2008). https://doi.org/10.1007/s11623-008-0082-z
Issue Date:
DOI: https://doi.org/10.1007/s11623-008-0082-z