Меню
Главная
Случайная статья
Настройки
|
Безопасность бесконтактных карт стандартов Mifare — ряд уязвимостей в широко используемых бесконтактных картах стандартов Mifare Classic, Mifare DESFire и Mifare Ultralight, подвергающих угрозе работу множества систем доступа, оплаты покупок и хранения конфиденциальных данных в которых применяются данные стандарты
Содержание
Crypto-1
Исторически первыми картами семейства Mifare являются: MIFARE Classic 1K, MIFARE Classic 4K, MIFARE Classic EV1 1K, MIFARE Classic EV1 4K, MIFARE ID и MIFARE Mini. Для защиты информации в них используется проприетарный алгоритм шифрования Crypto-1. Стойкость алгоритма первоначально была основана на его секретности. Впоследствии, методами реверс-инжиниринга, алгоритм был восстановлен, что дало толчок обнаружению уязвимостей в картах Mifare и развитию методов взлома систем построенных на них.
Безопасность карт Mifare
Организациями и независимыми исследователями в области информационной безопасности обнаружен ряд уязвимостей в широко используемых бесконтактных картах стандартов Mifare Classic, Mifare DESFire и Mifare Ultralight, подвергающих угрозе работу множества систем доступа, оплаты покупок и хранения конфиденциальных данных в которых применяются эти стандарты.
Хронология исследований безопасности карт Mifare
В декабре 2007 года на конференции Chaos Communication Congress исследователями Henryk Pltz и Karsten Nohl были продемонстрированы результаты частичного реверс-инжиниринга алгоритма, используемого в Mifare Classic.
Статья, описывающая процесс реверс-инжиниринга была представлена на конференции USENIX и опубликована в августе 2008 года.
В 2008 году исследовательской группой голландского университета Радбау были опубликованы 3 статьи касающиеся взлома карт Mifare Classic
Примечательно, что производитель карт Mifare, компания NXP пыталась в судебном порядке остановить публикации статей посвящённых взлому Mifare Classic в 2008 году. Суд отклонил запрос на запрет публикации статьи о взломе Mifare Classic, аргументируя это тем, что "В демократическом обществе публикации исследований в области информационной безопасности имеют огромный вес, так как информируют общество о серьёзных недоработках в существующих технологиях и позволяют избежать больших рисков".[1] [2]
После этого было опубликовано множество статей на темы исследования безопасности и взлома карт Mifare Classic. В результате этих исследований, вычислительные мощности, требуемые для взлома Mifare Classic значительно снизились. Так, если в 2008 году взлом Crypto-1 требовал около 200 секунд на стандартном ноутбуке,[3] в 2009 году на то чтобы узнать секретный ключ требовалось уже около 40мс.[4] Были разработаны варианты атаки, не требующие наличия валидного считывателя.[5]
Это сделало возможным осуществление атаки со смартфона, без использования специализрованного оборудования.[6]
В ноябре 2010 года группой исследователей в области безопасности из Рурского университета была опубликована статья детально описывающая атаку на карты Mifare DESFire.[7]
Впервые успешная атака на систему, использующую карты стандарта Mifare Ultralight была продемонстрирована компанией Interpidus Group в сентябре 2012 года на проходившей в Амстердаме конференции EUSecWest Applied Security Conference.
Mifare Classic
Наиболее скомпроментрированным стандартом карт Mifare является Mifare Classic. С 2008 года было предложено множество способов взлома этого типа карт. Большинство из них основаны на уязвимости внутреннего ГПСЧ карты. Особенности его работы стали ясны после частичного реверс-инжиниринга чипа карты. Было выяснено, что ГПСЧ карты представляет собой 48-битный сдвиговый регистр с обратной связью, начальное состояние которого константно. Псевдослучайная последовательность однозначно определяется временем работы генератора. А зная очередное число последовательности, можно расшифровать передающиеся ключи.
Но, даже не зная начального состояния ГПСЧ можно осуществить перебор ключей на ПЛИС за время порядка 10 часов на ключ.
Позднее, появился вариант атаки, основывающийся на знании одного из A-B ключей секторов карты. Зная один ключ, следующий может быть восстановлен перебором за 2^32 попыток.
В пакете nfc-tools существуют утилиты реализующие атаки на Mifare Classic: mfoc[8] и mfcuk.[9]
Mifare DESFire
Атака на Mifare DESFire, использующей блочный шифр Triple DES, стала возможна после реверс-инжиниринга микросхемы MF3ICD40. В результате анализа мощности, потребляемой микросхемой карты, а так же строения чипа под микроскопом, исследователям удалось определить ключи шифрования. Используя оборудование, стоимостью порядка 3000$ атака может быть совершена за 7 часов.[10]
Mifare Ultralight
Карты Mifare Ultralight используются главным образом в качестве билетов общественного транспорта. Известны 2 основных типа атак на системы, использующие Mifare Ultralight.
Lock Attack - атака, использующая возможность изменения лок-битов карты. Как правило транспортные карты хранят несколько билетов. Изменяя лок-биты в некоторых случаях можно добиться невозможности перезаписи билета турникетом, с сохранением доступа в транспортную систему. Как итог - "вечный" одноразовый билет. [11]
Time Attack - Man in The Middle атака, заключающаяся в перехате посредником данных о времени записи валидной карты с последующей эмуляцией карты. Большинство транспортных систем использующих Mifare Ultralight считают билет валидным в течение некоторого времени после активации, поэтому такой подход позволяет обойти систему доступа не решая задачи расшифровки данных о времени. В некоторых случаях, атака может быть проведена как с помощью специализированного оборудования, так и с помощью смартфона. [12] [13]
Существуют реализации атак на Mifare Ultralight с открытым исходным кодом [14]
Системы использующие скомпроментированные стандарты- Социальная карта москвича
Литература- A Practical Attack on the MIFARE Classic
- Dismantling MIFARE Classic
- Wirelessly Pickpocketing a MIFARE Classic Card
Ссылки
- Arnhem Court Judge Services. Pronunciation, Primary Claim . Rechtbank Arnhem (18 июля 2008).
- Judge denies NXP's injunction against security researchers. The Standard. 18 июля 2008. Архивировано из оригинала 5 января 2009. Дата обращения: 13 февраля 2010.
- Karsten Nohl; Courtois, Nicolas T.; Sean O'Neil. Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards . Cryptology ePrint Archive (14 апреля 2008).
- Muijrers, Ruben; de Koning Gans, Gerhard; Schreur, Ronny Wichers; Garcia, Flavio D.; van Rossum, Peter; Jacobs, Bart; Verdult, Roel. Dismantling MIFARE Classic . 13th European Symposium on Research in Computer Security (ESORICS 2008), LNCS, Springer (4 октября 2008).
- Ronny Wichers Schreur; Garcia, Flavio D.; Peter van Rossum; Roel Verdult. Wirelessly Pickpocketing a Mifare Classic Card . 30th IEEE Symposium on Security and Privacy (S&P 2009), IEEE (17 марта 2009).
- Courtois, Nicolas T. The Dark Side of Security by Obscurity and Cloning MiFare Classic Rail and Building Passes Anywhere, Anytime . IACR Cryptology Preprint Archive (4 мая 2009).
-
-
-
-
-
-
-
-
Категория:Программирование
Категория:Атаки и эксплойты
|
|