Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

1 milliárd kártyát érintő RFID hack

2008.03.16. 16:23 | buherator | 2 komment

Holland és német kutatók veszélyes támadási formát dolgoztak ki az egy milliárd példányban értékesített kártyával bíró, többek között a holland, londoni, és hong-kongi tömegközlekedésben használt MIFARE Classic RFID rendszerrel szemben. A holland Radboud Egyetem Digital Security csoportjának munkatársai valós környezetben demonstrálták a lehetséges veszélyeket:

Látható, hogy a kártyák könnyű szerrel klónozhatók. Az alapvető probléma az, hogy a gyártó saját titkosító algorutmust használt az autentikációnál alkalmazott kulcsok védelmére, melynek biztonságát kizárólag az garantálta, hogy az algoritmus a nyilvánosság számára ismeretlen volt. A Virginiai Egyetemen dolgozó német kutatóknak - Karten Nohlnak és Henryk Plötznek - azonban a hardver architektúra vizsgálatával sikerült visszafejteniük az algoritmust, majd ugyanezt sikerült véghezvinni a hollandoknak is, a németek eredményeire támaszkodva, de az autentikációs protokoll hibáinak kihasználásával.
Mint kiderült, egy kicsit módosított LSFR (Linear Shift Feedback Register) algoritmusról van szó.  A kulcsok 48 bitesek, nyers erővel tehát kb. 9 óra alatt megfejthetőek. Azonban a hitelesítő protokoll hibájából adódóan ez az időigény jelentősen javítható: váratlan bemenetek hatására ugyanis a rendszer olyan válaszokat ad, melyekből a kulcsok kikövetkeztethetők (ez látható a videó elején)!
A támadás olcsón és egyszerűen kivitelezhető. A MIFARE kártyákat a tömegközlekedésen kívül sok más beléptetőrendszerben is alkalmazzák, a bemutatott lehetőségek főleg ezekre lehetnek veszélyesek. Az érintett kártyák kibocsátója, az NXP (régebben Philips Semiconductors) néhány nappal ezelőtt egy új, megerősített védelemmel ellátott kártyaverzióval állt elő, amely az igéretek szerint megoldja az említet problémákat, és könnyű átállást tesz lehetővé a régi, sebezhető rendszerekről.

Címkék: rfid kriptográfia mifare

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

depth 2008.03.17. 09:52:27

Na igen, szép :)

admiraL 2008.03.17. 11:46:13

elővigyázatosságból a BKV be se vezeti. :'DD

sőt, ők demonstrálták a támadhatóságot.