RFIDCHIP.info
Все ЦТО России: размещение и поиск ЦТО на интерактивной карте
Русский Английский Немецкий 
< Новости > < Наш "Hard" & "Soft" > < Загрузки > < On-line магазин > < Конференции на kkm.info > < Техническая документация > < Поиск > < Гостевая книга > < Внедрения технологии и обзоры > < Разделы > < Ссылки > < Контакты >

v Ясно, что небезопасно?

16.04.2008, Mr. Y


Недавняя публикация в "Компьютерре" Ясно, что небезопасно вновь поднимает вопросы безопасности Mifare, освещая ряд потенциальных слабых мест RFID-решений. Однако изложение ведется таким образом, что у читателя может возникнуть ошибочное мнение о проблемах с безопасностью всех систем на базе Mifare. Поэтому мы сочли нужным привести некоторые фрагменты статьи и дать комментарии по поводу слабых мест.
Далее курсивом приводятся фрагменты статьи-оригинала, а простым шрифтом - наши комментарии.

В первых числах марта коллектив студентов и сотрудников исследовательской группы "Цифровая безопасность" в университете Radboud города Неймеген (Нидерланды) обнаружил серьезнейшую уязвимость в бесконтактных смарт-картах широко распространенного типа.
На сегодняшний день пластиковые и картонные карточки с запрессованным в них RFID используются в самом разном качестве: как пропуска, средства оплаты проезда, цифровые кошельки для мелких покупок, дисконтные карты в торговых сетях и т. д. и т. п. Голландцам удалось взломать защиту в чипах типа Mifare Classic, изготовляемых компанией NXP, в прошлом - полупроводниковым подразделением корпорации Philips. Чипы Mifare занимают доминирующее положение на рынке бесконтактных карт, причем на долю Mifare Classic, имеющих оптимальное соотношение цена/безопасность, приходится около 90%. Общее число проданных карт компания Mifare оценивает в 500 млн. штук (другие источники сообщают об 1-2 млрд.).
В современной жизни Голландии карты Mifare Classic занимают особое место, поскольку на их основе реализован гранд-проект OV-chipkaart - разворачиваемая ныне общенациональная система единой оплаты проезда в общественном транспорте - от метро и автобусов до железных дорог. Нечто подобное делается во многих мегаполисах планеты - Лондоне, Гонконге, Милане. Так, в Москве карточки Mifare Classic - это не только проездные в метро, но и "социальная карта москвича", перезаряжаемые карточки студентов и школьников, проездные для электричек и т. д. Но, вероятно, еще важнее, что чипы Mifare Classic широко используются по всему миру в картах пропусков для прохода в здания корпораций и правительственных учреждений.
Все это означает, что слабости в защите таких карт будут иметь очень серьезные последствия. Если карту нетрудно клонировать, то становится возможным проход посторонних лиц на охраняемые объекты. Осуществимо ли это, решили проверить "на себе" голландские исследователи из университета Radboud, в котором допуск в здания контролируется, как и повсюду в Нидерландах, с помощью Mifare Classic.


Во-первых понятие "нетрудно" слишком относительно. Во-вторых полностью клонировать карту Mifare пока не удавалось никтому, т.к. каждый чип содержит уникальный идентификационный номер, задаваемый при производстве. Если под клонированием в статье подразумевалось чтение пользовательской информации с одной карты и запись ее на чистую, то такое "клонирование" не является полным. Так что взлом голландцев правильней назвать не взломом Mifare, а взломом пропускной системы их университета, построенной на Mifare. А это, согласитесь, несколько разные вещи.

Далее в статье приводится восстановленая с помощью разрушающего анализа схема алгоритма Crypto 1, а также делается намек на слабость в алгоритме, позволяющую существенно сократить время подбора ключей по сравнению с полным перебором и делается следующий вывод:

Как только секретный криптоключ извлечен из чипа карты, появляются самые разные возможности для злоупотреблений. Насколько тяжкими будут их последствия, зависит от ситуации. Если все карты доступа имеют один и тот же ключ, то вся система контроля оказывается в высшей степени уязвима.

Вывод вообщем-то верный, однако извлечения "секретного криптоключа карты" (кстати, их может быть несколько!) не всегда достаточно для взлома системы. Подробнее об этом - ниже.

В ситуациях, когда используются диверсифицированные ключи, простор для злоупотреблений заметно сужается. Атаки здесь более сложны, однако не невозможны. Впрочем, реальных атак в данном направлении голландцы пока не демонстрировали.

Идея ясна и мы с ней согласны, но слишком уж размыта формулировка. Не стоит забывать, что карта - всего лишь носитель. А рассматривать безопасность той или иной системы следует комплексно.

На техническом уровне никаких контрмер для данной атаки не просматривается. Экранирование карты в те моменты, когда она не используется, конечно, сокращает вероятность тайного считывания чипа. Но когда карта используется, становится возможен и перехват сигналов, если скрытая антенна расположена неподалеку от поста контроля доступа.

Весьма сомнительное утверждение. Во-первых предпринять кое-какие меры можно (об этом - ниже), а во-вторых идея скрытой антенны и экранировки попахивает параноей. Дальность работы считывателя Mifare - не более 15см. Возможно удасться сконструировать более громоздкий вариант с увеличенной дальностью работы, но в любом случае о нескольких метрах речи быть не может.

Что если...
А что если "хакер" смог-таки заполучить ключи доступа к карте (самый худший вариант)? Приведем некоторые меры, которые способны усложнить ему дальнейший взлом системы.

  • Диверсификация ключей.
    Как упоминалось в статье, это может повысить безопасность системы. Злоумышленник будет способен читать/писать только одну карту. Копирование данных на чистую карту не даст результата, т.к. система ее не опознает (для нее будут использоваться другие ключи).
  • Дополнительное шифрование данных.
    Если карта несет какие-то приватные данные, то не стоит полагаться на встроенную защиту Mifare Classic. Используйте дополнительные методы шифрования. Причем ключ для доп. шифрования должен быть также диверсифицирован.
  • Элемент "одноразовости".
    Если карта используется как электронный кошелек, т.е. содержит счетчики с возможностью пополнения, то взломщик может восстанавливать состояние карты (имея ключи доступа). При введении одноразового счетчика (без возможности пополнения) такой взлом становится невозможным. При этом таким счетчиком необязательно делать некий "баланс счета". Это может быть счетчик транзакций или счетчик расходов... В любом случае можно реализовать систему с возможностью пополнения баланса, но без возможности взлома через восстановление состояния карты.
  • Ограничение по времени.
    Иногда имеет смысл наряду с другими мерами вводить ограничение по времени. При этом дата истечения срока должна задаваться таким образом, чтобы она не могла быть перезаписана взломщиком.
  • Черный список.
    Серьезная система просто обязана вести журнал транзакций, анализируя который можно вычислить "подозрительные" карты и занести их в черный список. По журналу, опять же, можно будет вычислить попытки эмулирования карты (если хакер полностью раскроет алгоритмы работы Mifare Classic и построит собственное устройство-эмулятор, а также подберет все ключи доступа).


    Заключение
    Статья Киви Берда несомненно заслуживает внимания и еще раз показывает, что "взломать" можно все. Однако разработчикам не следует забывать, что безопасность системы должна соответствовать самой системе. Контроль доступа на ядерный объект должен быть разработан несколько серьезнее, чем в школьную столовую. Карта Mifare - всего лишь носитель с некоторыми встроенными механизмами безопасности и ограничиваться только ими не стоит, если разрабатывается более-менее серьезная система.


  • >> добавить комментарий ^ вверх Что такое RFID? <<

    27.06.2008 02:37:34, Mikle

     

    удовлетворение - оно у каждого своё :)
    А деньги есть всеобщий универсальный эквивалент, придуманный за много веков до нашего
    рождения и до сих пор успешно работающий, правда в последние годы претерпевающий
    существеные трансформации в виде деривативов, акций, титульных знаков
    онлайн платёжных систем и т.д. и т.п.
    Мы тут спорили немного о другом :)
    Некие товарищи журналисты утверждают что карты стандарта Mifare® грубо говоря Г...0
    потому что их мол может крякнуть любой школьник !
    Мы же справедливо(как мне кажется) возражаем что карта лишь носитель инфы с закрытым
    к ней доступом(мож и не самым совершенным проприетарным алгоритмом закрытым)
    НО в ДОПОЛНЕНИЕ к этому алгоритму есть масса нюансов, начиная от способа хранения
    проприетарных ключей доступа и кончая шифрацией самих ДАННЫХ на карте с помощью открытых
    и проверенных временем и авторитетными криптографами алгоритмов !
    Против этого есть возражения ?
    Т.е. я тут фактически привёл конспект статьи кому лень читать всё, её ключевой слоган -
    определяющей является архитектура системы в ЦЕЛОМ, а не абсолютная защита носителя(в данном случае карты)
    в общем...
    Возражения принимаются и обсуждаются !

    19.06.2008 14:24:48, Senya

     

    А мне и не важно сколько будет стоить взлом того или иного объекта... важно само сознание того что ты это сделал!!!!! я занимаюсь этим исключительно для удовлетворения..
    З.Ы. не все покупается и продается за деньги.. не будьте такими ..

    13.05.2008 18:30:51, Mikle

     

    На самом деле статья Б.Киви была НЕ о системе оплаты проезда, а о безопасности
    карт стандарта mifare в общем и целом, для того чтоб в этом убедиться, достаточно
    её внимательно перечитать ещё раз :)
    Что касается транспортных приложений, то они существуют, работают и ломать их
    просто экономически невыгодно, ИМХО
    Ибо цена слома не оправдает и десятой доли полученных возможностей...
    Самые известный примеры, транспортных приложений в Россси:
    1 - Метрополитен (карты mifare & ultralight)
    2 - Бортовой программно-технический комплекс от Штрих-М
    http://www.shtrih-m.ru/st/resh/001.html
    в последнем кстати используются наши ридеры для карт.
    Если Вас интересуют тонкости реализации и защиты от слома в таких проектах, то это не тема
    для комментариев.
    При желании можно обсудить ваше ТЗ на данную тему, все контакты есть на наших сайтах.

    03.05.2008 01:30:41, rfid

     

    Статья Б.Киви была о системе оплаты проезда.
    Скажите,пожалуйста, как Вы представляете диверсификацию ключей в Системе на MIFARE 1K\Ultralite, состоящей из нескольких тысяч валидаторов, нескольких сотен пунктов продаж\пополнения бесконтактных билетов и нескольких десятков миллионов бесконтактных карт?

      ^ вверх  

    число посещений статьи: 34191


    r

    Copyright © 1998-2010 MikleSoft™ company