Beveiliging RFID-systemen schiet te kort
De beveiligde autosleutels zijn voorzien van een passieve radiochip van Texas Instruments. Bij het omdraaien van de sleutel in het contactslot controleert de boordcomputer of de sleutel de juiste chip bevat. Namaken van de sleutel is eigenlijk onmogelijk, heet het, omdat de code waarmee de chip zich identificeert versleuteld is. In de praktijk is het echter toch mogelijk om een werkende kopie van de chip te maken, blijkt uit proeven van de cryptografieonderzoekers. De belangrijkste zwakte daarbij is de lengte van de sleutel. Die is in TI's chip, die overigens tot de beste wordt gerekend die momenteel verkrijgbaar zijn, maar veertig bits lang. Het breken van zo'n relatief korte sleutel is tegenwoordig goed mogelijk. Het kraken van de beveiliging komt dan neer op het succesvol afluisteren van een authenticatiesessie. Zo'n sessie berust op een vraag- en antwoordcyclus tussen chip en waarmerkend systeem. Het onderzoeksteam heeft een systeem ontwikkeld dat het waarmerkend systeem nabootst. Op die manier kunnen in een fractie van een seconde gegevens van de twee sessies bemachtigd worden die nodig zijn om de versleutelingscode van de chip te kraken. Voorwaarde is wel dat men voldoende dicht bij de chip kan komen, op een afstand van enkele centimeters. Maar gezien de korte duur van de afluistersessie hoeft dat geen probleem te zijn, menen de onderzoekers. Texas Instruments meent dat het risico van een succesvolle kraak te verwaarlozen is. De onderzoekers zijn het daar echter niet mee eens. Ze raden bezitters van een beveiligingssysteem met 40-bitsencryptie aan hun sleutel verpakt in aluminiumfolie te vervoeren. Voor echt veilige toepassing zouden met een chip beveiligde sleutels en RFID-labels liefst met 128 bits versleuteld moeten worden, aldus de onderzoekers. (Jelle Wijkstra)