RFID-Cloning
Was ist RFID-Cloning?
RFID-CloningKopieren der Kennung oder kryptographischen Daten eines RFID-Tags wie HID Prox oder MIFARE Classic auf ein anderes Geraet, um den Originalbadge zu imitieren.
RFID-Cloning repliziert die Daten eines Funketiketts auf ein anderes Geraet, sodass es Lesegeraeten gegenueber dieselbe Identitaet praesentiert. Niederfrequenzkarten bei 125 kHz wie HID Prox uebertragen eine statische Kennung im Klartext und lassen sich aus wenigen Zentimetern mit guenstigen Tools wie dem Proxmark3 oder sogar Langstrecken-Readern klonen. Hochfrequenzkarten bei 13,56 MHz wie MIFARE Classic nutzen das gebrochene Crypto-1, sodass Schluesselrueckgewinnung und Cloning in Sekunden moeglich sind. Auch manche MIFARE-DESFire- und HID-iCLASS-Implementierungen sind verwundbar, wenn Schluessel leaken oder nicht diversifiziert sind. Gegenmassnahmen: diversifizierte Schluessel, moderne AES-basierte Karten (DESFire EV3, SEOS), gegenseitige Authentifizierung, Anti-Collision-Randomisierung sowie physische Zutrittskontrollen und sabotageerkennbare Gehaeuse.
● Beispiele
- 01
Erfassen eines HID-Prox-Badges mit einem Proxmark3 und Beschreiben eines T5577-Chips.
- 02
Cloning einer MIFARE-Classic-Verkehrskarte nach Schluesselrueckgewinnung via Nested-Attack.
● Häufige Fragen
Was ist RFID-Cloning?
Kopieren der Kennung oder kryptographischen Daten eines RFID-Tags wie HID Prox oder MIFARE Classic auf ein anderes Geraet, um den Originalbadge zu imitieren. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet RFID-Cloning?
Kopieren der Kennung oder kryptographischen Daten eines RFID-Tags wie HID Prox oder MIFARE Classic auf ein anderes Geraet, um den Originalbadge zu imitieren.
Wie funktioniert RFID-Cloning?
RFID-Cloning repliziert die Daten eines Funketiketts auf ein anderes Geraet, sodass es Lesegeraeten gegenueber dieselbe Identitaet praesentiert. Niederfrequenzkarten bei 125 kHz wie HID Prox uebertragen eine statische Kennung im Klartext und lassen sich aus wenigen Zentimetern mit guenstigen Tools wie dem Proxmark3 oder sogar Langstrecken-Readern klonen. Hochfrequenzkarten bei 13,56 MHz wie MIFARE Classic nutzen das gebrochene Crypto-1, sodass Schluesselrueckgewinnung und Cloning in Sekunden moeglich sind. Auch manche MIFARE-DESFire- und HID-iCLASS-Implementierungen sind verwundbar, wenn Schluessel leaken oder nicht diversifiziert sind. Gegenmassnahmen: diversifizierte Schluessel, moderne AES-basierte Karten (DESFire EV3, SEOS), gegenseitige Authentifizierung, Anti-Collision-Randomisierung sowie physische Zutrittskontrollen und sabotageerkennbare Gehaeuse.
Wie schützt man sich gegen RFID-Cloning?
Schutzmaßnahmen gegen RFID-Cloning kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für RFID-Cloning?
Übliche alternative Bezeichnungen: Badge-Cloning, Karten-Cloning.
● Verwandte Begriffe
- cryptography№ 727
NFC-Relay-Angriff
Echtzeit-Man-in-the-Middle-Angriff, der NFC-Traffic zwischen Opferkarte und entferntem Leser tunnelt, sodass der Angreifer die Karte aus der Ferne nutzen kann.
- cryptography№ 848
Power-Analysis-Angriff
Seitenkanalangriff, der geheime Schluessel durch Messen der Stromaufnahme eines kryptographischen Geraets waehrend seiner Operationen rekonstruiert.
- cryptography№ 1139
TEMPEST-Angriff
Wiederherstellung geheimer Informationen durch Abfangen unbeabsichtigter elektromagnetischer, akustischer oder optischer Emanationen elektronischer Geraete.
- cryptography№ 445
Glitch-Angriff
Fault-Injection-Technik, die Spannung oder Takt kurzzeitig stoert, damit ein Chip Instruktionen ueberspringt oder kryptographische Geheimnisse preisgibt.