Чип-карты Mifare и их взлом

The Register пишет о взломе чип-карт Mifare Classic (это бесконтактные чип-карты, используемые очень широко по всему миру для разных задач авторизации).

Интересно, что для выяснения логической структуры “закрытой” микросхемы Mifare, криптологи просто сделали снимки слоёв чипа под микроскопом. Из снимков восстановили “принципиальную схему”, после чего стала понятна логика работы. А уже анализ логики позволил найти серьёзные уязвимости в используемом производителем микросхем криптографическом алгоритме (конечно, это был алгоритм собственной разработки авторов Mifare Classic). С использованием уязвимости, секретный ключ чип-карты вычисляется за несколько минут.

Кстати, восстановление логики работы “секретных” чипов с помощью микроскопа – это весьма старая методика. Например, с помощью электронных микроскопов читали данные в памяти самых первых смарт-карт, ещё, так сказать, на заре их развития. Правда, тогда электронные микроскопы и системы автоматизированной обработки изображений были не столь доступны, как сейчас. При нынешней же дешевизне техники полагаться на “закрытость исходников” разработчикам чипов вообще не стоит.

(Между прочим, в Московском метрополитене тоже используется бесконтактный билет с чипом Mifare, правда, версии Ultralight – это ещё более простая схема, вообще “без криптографии”. Понятно, что чем схема проще, тем легче её изучить с “микроскопом в руках”.)

Адрес записки: https://dxdt.ru/2008/03/16/1227/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 9

  • 1. 17th March 2008, 08:07 // Читатель arcman написал:

    > Понятно, что чем схема проще, тем легче её изучить с ?микроскопом в руках?.)

    Смарт карта это лишь носитель ключа – шифрование там прикручено с целью усложненния жизни личностям желающим этим ключом завладеть.
    Относительно неуязвимую систему можно построить даже на самых элементарных смарт картах – если брать пример с метро, то ключ мог бы идентифицировать пассажира в базе данных, где хранилась бы информация о его поездках.
    Понятное дело, в данном случае клонировать карточку бесполезно.
    (реализовано в системах связи GSM – клонирование симки позволит “кинуть на бапки” лишь самого себя).
    Опять таки неклонируемые симки сделаны без какой либо криптографии – банальный счётчик, блокирующий карту при попытке подбора.

  • 2. 17th March 2008, 11:15 // Александр Венедюхин:

    > в данном случае клонировать карточку бесполезно.

    Типа, возможность для злоумышленника проехать “под именем” другого лица – это ерунда, да?

    >неклонируемые симки сделаны без какой либо криптографии – банальный счётчик,

    Наверное, это волшебный счётчик “просмотров микроскопом”.

  • 3. 17th March 2008, 13:11 // Читатель arcman написал:

    Ну начнём попорядку:
    Что бы сделать клона карты в данном случае нужно иметь физ. доступ к ней.
    Любая система защиты проектируется изходя из потребностеи и рентабельности.
    Никто ведь не хранит свой бумажник в сейфе – все его носят с собой, потому что он нужн здесь и сейчас, и потери в случае утери не велики.
    Можно сделать дорогущую сверх навороченную систему идентификации пассажиров, но это будет оверкил чистой воды.

    > Наверное, это волшебный счётчик ?просмотров микроскопом?.
    Посмотрел бы я на идиота использующего дорогущее оборудование ради того что бы симку клонировать =)))
    На лицо непонимание сути проблемы защиты информации.

  • 4. 17th March 2008, 17:51 // Александр Венедюхин:

    >Ну начнём попорядку:

    А получилось как-то не по порядку. Сперва ж вы написали, что клонировать бесполезно, теперь пишете про то, что, типа, “трудно”, “нужно доступ”. Это, кстати, беспроводные карты. Поэтому, как бы это, вошёл хакер-кракер в метро “с чемоданчиком” – вот ему и физический доступ к сотням карт.

    >Можно сделать дорогущую сверх навороченную

    Да заметка вообще не о том. Заметка о том, что нужно использовать открытые протоколы, архитектуры и алгоритмы, а не надеяться, что “секретную архитектуру”, якобы, трудно и дорого раскрыть.

  • 5. 17th March 2008, 17:54 // Читатель arcman написал:

    > Да заметка вообще не о том.
    Ну так и надо писать :)
    (я вне привязки к конкретным картам размышлял, корявая реализация она всегда особняком стоит :))

  • 6. 17th March 2008, 17:58 // Читатель arcman написал:

    “Без проводов” кстати тоже можно сделать неперехватываемым – по оптоканалу.
    Да и обычный вариант защитить можно – шумогенераторы в каждом считывателе организовать – тогда услышать ответ карты сможет только турникет.
    Главное разумный подход, и всё получится :)

  • 7. 17th March 2008, 18:12 // Александр Венедюхин:

    >Ну так и надо писать :)

    Ну так там и написано, прям в заголовке. И в заметке – открытым текстом.

  • 8. 17th March 2008, 18:13 // Александр Венедюхин:

    > тогда услышать ответ карты сможет только турникет.

    Это-то к чему? Речь о прямом обмене данными с картой, а не о турникете.

  • 9. 17th March 2008, 21:01 // Читатель arcman написал:

    >Это-то к чему? Речь о прямом обмене данными с картой, а не о турникете.
    >Это, кстати, беспроводные карты. Поэтому, как бы это, вошёл хакер-кракер в метро ?с чемоданчиком? – вот ему и физический доступ к сотням карт.

    Это к тому, что даже в случае нешифрованной передачи информации от карты по радио каналу – всё равно можно создать достаточно защищённую от кражи конфиденциальной информации систему.

    Но суть проблемы, в итоге, была подмечена верно – закрытые системы шифрования изначально не безопасны.