Vybrané aspekty bezpečnosti RFID



Podobné dokumenty
Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, Raiffeisenbank, a.s. SmartCard Forum 2009

Nadpis. Nadpis 2. Božetěchova 2, Brno

Bezpečnost RFID v praxi

Reverzování NFC karet

Prezentace platebního systému PAIMA

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Základy bezdrátového přenosu dat pro plzeňský kraj

SIM karty a bezpečnost v mobilních sítích

Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

AKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.

íta ové sít baseband narrowband broadband

Plzeňská karta v praxi

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné

Autentizace platební kartou - zkušenosti z penetračních testů

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Bezpečnostní aplikace s RFID kde jsme a kam směřujeme. Lukas Vojtech

IDENTIFIKAČNÍ MÉDIA HARDWARE A KOMPONENTY MAGNETICKÁ KARTA JTK - 2 UNIQUE TAG. ISOPprox II ProxPass ProxKey II

Informatika / bezpečnost

Smartkarty a NFC. Workshop. Ondrej Mikle ondrej.mikle@nic.cz

OEM modul čtečky bezkontaktních karet Rf B1 OEM

ODBAVOVACÍ A INFORMAČNÍ SYSTÉMY Jízdní doklady. 4. hodina jízdní doklad typy a popis výhody a nevýhody. prezentace studenta diskuse

11. Jaké principy jsou uplatněny při modulaci nosné vlny analogovým signálem? 12. Čím je charakteristické feromagnetikum?

Elektrické zámky. Kování a příslušenství. Elektrické otvírače. Elektromagnety. Pohony dveří. Panikové hrazdy. Komponenty pro ACS TESA.

PŘÍSTUPOVÉ ČTEČKY HARDWARE A KOMPONENTY

Aktuální informace o rozvoji EOC na bázi konceptu MAP a další aktuality. Veřejná doprava ON-LINE" Ing. Vladimír Matoušek, technický ředitel

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra elektroenergetiky. Komunikace po silových vedeních Úvod do problematiky

VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory

Postranními kanály k tajemství čipových karet

9. PRINCIPY VÍCENÁSOBNÉHO VYUŽITÍ PŘENOSOVÝCH CEST

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Programové vybavení OKsmart pro využití čipových karet

Témata profilové maturitní zkoušky

QAD a integrace výrobních technologií Libor Jinda konzultant

1. Základy teorie přenosu informací

Hybridní čipové karty

Wi-Fi aplikace v důlním prostředí. Robert Sztabla

Digitální modulace. Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206

0x5DLaBAKx5FC517D0FEA3

pcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem

Měřicí technika pro automobilový průmysl

ZÁKLADNÍ PRINCIPY IDS. Jednotný přepravně - tarifní systém, umožňující. Jednotný regionální dopravní systém, založený na

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

PSK1-5. Frekvenční modulace. Úvod. Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka. Název školy: Vzdělávací oblast:

Bezpečnostní audit RFID systémů

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Identifikace a autentizace

OKsmart a správa karet v systému OKbase

21. DIGITÁLNÍ SÍŤ GSM

EXTRAKT z české technické normy

KLASICKÝ MAN-IN-THE-MIDDLE

Rádiové rozhraní GSM fáze 1

Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

ZÁKLADY DATOVÝCH KOMUNIKACÍ

Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15

DRUHY PROVOZU A ŠÍŘENÍ VLN

Představení systému MAP

PB169 Operační systémy a sítě

Elektromagnetické vlny

VY_32_INOVACE_E 15 03

Reverzování NFC EMV karet. Ondrej Mikle

Současná kryptologie v praxi

Architektura odbavovacího systému s použitím BČK

DOTYK JAKO JÍZDENKA, VSTUPENKA A MOBILNÍ PLATBA. Jan Hřídel Krajský rok informatiky 2008

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

PB169 Operační systémy a sítě

Aplikovaný vývoj RFID technologií

Bezdrátový přenos signálu v reálné aplikaci na letadle.

TECHNICKÁ DOKUMENTACE TOUCHBOX

Jednotná správa identit, oprávnění, certifikátů a přístupů v heterogenním prostředí organizace Nemocnice Pardubického kraje a.s.

DSY-4. Analogové a číslicové modulace. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

( nositelné. Milan Švanda, Milan Polívka. X17NKA Návrh a konstrukce antén

ELEKTROMAGNETICKÉ KMITÁNÍ A VLNĚNÍ POJMY K ZOPAKOVÁNÍ. Testové úlohy varianta A

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

MANUÁL PRO PLATEBNÍ KARTU V MOBILU

Multifunkční terminál AXT-300/310

Návrh a Konstrukce Antén


Vrstvy periferních rozhraní

BEZPEČNOST TECHNOLOGIE RFID

Mobilní datové nosič do vysokých teplot TW-Q51WH-HT-B128

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Služby pro zařízení vysokého napětí. Spolehlivé sledování stavu zařízení

Témata profilové maturitní zkoušky z předmětu Souborná zkouška z odborných elektrotechnických předmětů (elektronická zařízení, elektronika)

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

POPIS STANDARDU CEN TC278/WG12. draft prenv ISO TICS AVI/AEI architektura a terminologie intermodální dopravy zboží. 1 z 5

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

BEZPEČNOST INFORMACÍ

E35C. Komunikační modul Pro domácnosti. AD-FU/CU/GU verze 4.0. Technické údaje

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Použití čipových karet v IT úřadu

Transkript:

Vybrané aspekty bezpečnosti RFID Tomáš Rosa crypto.hyperlink.cz

Přehled pasivních čipů RF Radio-klasifikace bezkontaktních čipů Čipy v pásmu LF (100 až 150 khz) Karty s vazbou na dálku v pásmu HF (13.56 MHz) Karty s vazbou na blízko v pásmu HF (13.56 MHz) Čipy v pásmu UHF (stovky MHz až jednotky GHz) Mnoho různých provedení Karty, přívěsky, štítky, etikety, implantáty, RFID Radio Frequency Identification Chápeme jako konkrétní způsob využití čipů RF.

Fyzická vrstva pásem LF a HF Využívá chování tzv. blízkého magnetického pole vysílače. Klasická vlna ještě není plně zformována, přenos energie vnímán přes magnetickou složku pole. Na soustavu antény vysílače a přijímače je nahlíženo jako na vysokofrekvenční transformátor. Principiální mez cca 300/2πf, [m; MHz]. Důležité pro návrh řádných zařízení, útočník se však podle svého cíle může řídit jiným fyzikálním modelem!

Anténní soustava V = V 0 cos(ωt) [Lee: AN710, Microchip 2003] Přenos energie (informace) v soustavě kruhových antén

Ilustrace blízkého pole Biot-Savart: db = µ 0 NI(R x dc)/(4π R 3 ) integrace pro ideální kruhovou cívku dc = a*dϕ [Lee: AN710, Microchip 2003] Optimálně - s ohledem na minimum budícího proudu pak vychází a = r* 2.

Pole na ose kruhové antény Pásmo HF: 13.56 MHz Budící proud: 5 ampér-závitů Průměr závitu: 20 cm a 1 m Meze dle ISO 14443

Komunikace s transpondérem transpondér RFID terminál RFID interní síť Pole transpondéru Pole terminálu Terminál: přímá amplitudová modulace základní nosné Čip: zátěžová modulace vedoucí k nepřímé amplitudově/fázové modulaci základní nosné

Odhady útočných vzdáleností pásem LF a HF Aktivní komunikace s čipem desítky cm ve variantě write only až jednotky m Odposlech terminál i čip jednotky m Odposlech pouze terminál desítky m Aktivní komunikace s terminálem desítky m

RFID v přístupových systémech Pro naprostou většinu přístupových systémů v ČR v současnosti platí, že používají buď tzv. transpondéry unikátního ID v pásmu LF, anebo karty MIFARE (Classic) v pásmu HF.

Transpondéry unikátního ID Sériová paměť naprogramovaná při výrobě či personalizaci čipu V poli terminálu automaticky cyklicky vysílá svůj obsah Přenos není nijak kryptograficky chráněn Čip sdělí svůj obsah komukoliv Terminál naslouchá komukoliv Příklady: Unique ID, HID Prox, INDALA

Co nám vlastně brání Je důležité uvědomit si, co útočník rozhodně nemusí: Pochopit význam dat uložených v paměti transpondéru. Ta někdy bývají i šifrována. Nutnou a postačující podmínkou k vytvoření klonu je: Efektivně popsat posloupnost řídící zátěžovou modulaci transpondéru s cílem dokázat její projev dostatečně věrně zopakovat.

Q5 Královna pásma LF Programovatelný transpondér 330 bitů EEPROM, z toho 224 bitů k libovolnému využití široká podpora modulačních schémat Variabilita provedení přívěsek, karta, atp. Zatím dokázala emulovat všechny testované transpondéry unikátního ID v pásmu LF Volně v prodeji

Q5 výstupní kodér Manchester PSK1 EE data xor PSK2 PSK3 FSK1 M U X modulující signál FSK2 Biphase Direct/NRZ volitelná inverze volba modulačního kódování

Útok s využitím Q5 Fáze I popis signálu originálního čipu Teoreticky složitá úloha, ale v technické praxi se málokdy setkáme s unikátem. Nechme se vést možnostmi Q5! Fáze II výroba duplikátu Popis signálu uložíme do paměti Q5 a naprogramujeme výstupní kodér

Příklad projevu pomocné nosné na základní nosné

Po detekci AM: Pomocná nosná s fázovou modulací

Záchyt cestou ve výtahu Čip v pásmu LF, vzdálenost od autentizující se osoby cca 0,5 m. Přijímač Sangean ATS 909W. Podrobnosti viz ST 7/2008, crypto.hyperlink.cz/cryptoprax.htm.

Takže, tedy Rodina Unique ID přímý kód manchester, rychlost f/64, 64 bitů celkem konfigurační slovo Q5: 60 01 F0 04 INDALA (1 konkrétní konfigurace) pomocná nosná f/2 s fázovou modulací, obraz délky 64 modulačních znaků konfigurační slovo Q5: 60 00 F0 A4 HID Prox (1 konkrétní konfigurace) 2 pomocné nosné f/8 a f/10, frekvenční klíčování, obraz délky 96 modulační znaků konfigurační slovo Q5: 60 01 80 56

MIFARE Classic Existují dva základní druhy použití: Režim jen UID, který je de facto ekvivalentní transpondérům unikátního ID. Snadno prolomitelné vhodným emulátorem. Režim kryptografický, který využívá obousměrnou autentizaci čipu a terminálu. Totálně prolomeno v letech 2007-2009. V současnosti existují desítky útoků, všechny prakticky schůdné s devastujícími následky.

Chybový postranní kanál

Využití postranního kanálu Jeden úspěšný dotaz na čip poskytuje až 12 bitů informace o tajném klíči (48 b). 8 platných paritních rovnic plus 4 rovnice ze známého otevřeného textu odpovědi (NACK: 0x5) 4 dotazy by měly stačit k útoku hrubou silou Předpokládá intenzivní použití hradlových polí stroj COPACOBANA na bázi Spartan3 či jiná konstrukce s Virtex5 LX50 Výsledek do cca hodiny Samotný sběr dat ovšem trvá jen několik vteřin

Jak se obejít bez FPGA Rekapitulace známých slabin MF Classic Krátká délka klíče algoritmu Crypto1 (48 bitů) Kvazistabilita PRNG Nevhodné napojení nelineárního filtru na LFSR Podmíněné multidiferenciály nelineárního filtru Chybový postranní kanál v autentizačním protokolu Nevhodné pořadí aplikace šifrování a bezp. kódů

Optimalizovaný útok Lze provést na běžném PC za pomoci upravené čtečky. Úprava spočívá ve specifickém časování za účelem stabilizace PRNG. Při praktickém ověřování byla využita vývojová čtečka EMDB408. http://www.asicentrum.cz/cz_01_07_05.php Podrobnosti viz Sdělovací technika 8/2009. http://crypto.hyperlink.cz/cryptoprax.htm

Praktický útok - úspěšný dotaz

Kryptoanalýza MF Classic Celková rekapitulace (původní i nové útoky) Možnost získání tajného klíče interakcí útočníka s terminálem (čtečkou) Možnost získání tajného klíče z odposlechnuté relace mezi čtečkou a čipem MF (stačí jen strana čtečky lze na desítky metrů daleko) Možnost získání tajného klíče pouhou interakcí s čipem MF Zcela devastující útoky pro řadu aplikací typu elektronických peněženek a legitimací (MHD, atp.)

MIFARE Classic co dál? MIFARE DESFire Řadu slabin odstraňuje, ale řadu nových potenciálních zranitelností zavádí! Evidentně nezvládnuté propojení kryptografie s aplikačním protokolem. Hrozí útoky těžící z nevhodných konfigurací karta k nim sama dost navádí MIFARE Plus První vzorky jsou snad již (s nejméně ročním zpožděním) k dispozici, dokumentace je neveřejná.

MIFARE jen UID Časté použití MIFARE Classic i DESFire. V řadě aspektů je výsledek horší než u transpondérů unikátního ID v pásmu LF. Standardizovaný protokol (ISO14443A) Odposlech UID možný na desítky metrů daleko Jistou překážkou je absence čipu á-la Q5 v pásmu HF. Nutno použít emulátor například PicNic.

Školní přípravek PicNic pro pásmo HF Podrobnosti viz Sdělovací technika 1/2009 a crypto.hyperlink.cz/picnic.htm.

PicNic & CPLD koprocesor in natura

K odposlechu hodnoty UID opakování primární přenos

Konkrétní podoba záchytu Přijímač AOR AR8600MK2, výstup KV mf 10,7 MHz. Vzdálenost cca 2 m, nejméně 2 čtečky v poli.

Inherentní hrozby Jakékoliv jednoznačné konstantní identifikátory v principu umožňují jednak aktivní i pasivní(!) radiolokaci zájmové osoby, jednak aktivní i pasivní(!) parciální rádiový skimming transpondéru. Využitelnost samozřejmě dále závisí na architektuře navazující aplikace.

UID lze často získat i jinak Kromě placení obědů je ta samá karta využita i v přístupovém systému. Samozřejmě

Jasné doporučení Zcela eliminovat jakékoliv jednoznačné konstantní identifikátory čipu RFID. Tím se předejde slabinám, které: zavádí jednak jejich samotná přítomnost, dále ochotně dotvářejí vývojáři navazujících aplikací viz dále.

Příklad OpenCard v Městské knihovně v Praze Typická měkká integrace. Ačkoliv jsou k dispozici kryptografické služby, v MKP postačuje transpondéru ošetřit: Antikolizi (statické UID a výběr karty) RATS (žádost o ATS) ACK-NAK ping pong (detekce presence karty) GetVersion (výrobní info o čipu a opakování UID) Akce výukového přípravku PicNic crypto.hyperlink.cz/picnic.htm IRR22ATAGA2A3AU>CA01F338<III@ IRR22ATADADADADADADADADAD ADADADAU>00<I@

Příklad OpenCard v Městské knihovně v Praze Data potřebná k emulaci lze získat: Aktivním rádiovým skimmingem (na vzdálenost menší než 30 cm). Možná i pasivním odposlechem při použití karty oprávněnou osobou (na vzdálenost až desítek metrů). Hypotetická možnost, která nebyla testována v praxi. Rovněž nebyla rozvíjena použitelnost masových skimmingových, respektive emulačních nástrojů z www.libnfc.org.

Příklad OpenCard v Městské knihovně v Praze Doporučení: Aktivovat si doplňkové (nepovinné) přihlašovací heslo. Jinak hrozí krádež identity a únik veškerých osobních údajů, které knihovna o daném držiteli vede. Silným heslem lze riziko prakticky eliminovat, nicméně od multifunkční chytré čipové karty bychom snad čekali trochu víc. Na druhou stranu i u tvrdé integrace je vhodné zavést heslo (PIN) jako ochranu proti zneužití zcizené karty. Pravdou je, že v praxi se obvykle setkáme spíš s primitivními a přímočarými útoky

Příklad Osobní údaje vedené v MKP Žádnou paniku, prosím! Raději si nastavte heslo. Instrukce podá web MKP

Bezkontaktní platební karty V naprosté většině případů pracují v pásmu HF dle ISO 14443 A/B. První vlna byla nasazena v USA. Cílem bylo co nejméně měnit stávající infrastrukturu pro online akceptaci magnetického proužku. V důsledku toho trpí bezpečnost těchto karet zásadními nedostatky [7]. Uvidíme, jak obstojí druhá, vylepšená vlna, která nyní postupuje Evropou

Hlavní zranitelnosti první vlny Možnost rádiového skimmingu [7] Obraz karty byl úspěšně zneužit jednak pomocí emulátoru karty, jednak při platbě přes internet. Fatální při absenci dynamicky generovaných kontrolních kódů CVV/CVC.

Hlavní zranitelnosti první vlny Možnost přímého čtení osobních údajů držitele karty [7] Karta terminálu útočníka bez jakékoliv autentizace ochotně prozradila PAN (číslo karty), datum expirace karty, jméno držitele karty.

Hlavní zranitelnosti první vlny Možnost útoku typu DoS [7] Některé karty obsahujíčítač, který se nevyhnutelně a nevratně inkrementuje s každou zahájenou transakcí. Toto je opatření mj. proti RF-skimmingu. Nepozorované zvyšování hodnoty čítače však může kartu zablokovat.

NFC věc, o které se hovoří Near Field Communication Další komunikační rozhraní vedle Bluetooth, IrDA, ZigBee, atd. Významným atributem je cílený přesah s oblastí pasivního RFID v pásmu HF. Popsáno v ISO/IEC 18092 a navazujících standardech, viz http://www.nfc-forum.org/home/.

NFC v kostce Zařízení vybavenéřadičem NFC může komunikovat v následujících modech: režim terminálu (de facto čtečka), režim pasivního cíle (de facto emulátor transpondéru), obousměrný aktivní režim (novinka v NFC). Některé stávající terminály a transpondéry pro pasivní RFID lze též vnímat jako částečné(!) implementace standardu NFC.

NFC coby nástroj útočníků Zajímavý je režim emulace pasivního transpondéru. V současnosti je běžně podporován zejména standard ISO 14443 A. Utajováním a naivními úpravami rozhraní se výrobci řadičů NFC snaží bránit útokům na původní aplikace pasivního RFID. Zejména jde aplikace typu UID-only. Více viz projekt www.libnfc.org.

NFC coby cíl útoků Nativní aplikace založené na NFC zatím v praxi chybí. Přirozeně lze očekávat, že se zde samo NFC stane cílem útoků. Například tzv. chytré etikety se mohou pokusit injektovat škodlivý kód do mobilního telefonu, atp.

NFC a marketing Rozlišujme řadič NFC obvod zajišťující komunikaci od (zhruba) transportní vrstvy dolů středem zájmu je hlavně rádiová komunikace a navazující protokoly Versus telefon GSM s NFC telefon vybavený řadičem NFC a příslušnou službou aplikační úrovně (e.g. platební kartou) středem zájmu jsou tahanice o to, kde bude jaká část aplikace uložena a kdo, komu, kolik zaplatí

Závěr RFID je bezesporu perspektivní technologií. Skutečný rozmach technických aplikací nejspíš teprve přijde. Úroveň bezpečnosti však často poněkud zaostává za běžným standardem oblasti IS/IT. Široký prostor pro aplikovaný výzkum v oblasti analýzy zranitelností a návrhu protiopatření. Zásadní úlohou je mj. najít prakticky použitelnou ochranu proti tzv. přepojovacímu útoku. I menší úlohy však mají svůj smysl. Mimo jiné je záhodno bránit se povinnému používání nebezpečných produktů.

Děkuji za pozornost Tomáš Rosa crypto.hyperlink.cz

Reference 1. Courtois, N.-T.: The Dark Side of Security by Obscurity and Cloning MiFare Classic Rail and Building Passes Anywhere, Anytime, rev. May 2009, http://eprint.iacr.org/2009/137 2. EM4094 Analog Front End Integrated Circuit for 13.56MHz RFID Base Station, EM Microelectronic-Marin SA, SWATCH Group, 2005 3. EMDB408 EM4094 RFID Reader, Support Tools, EM Microelectronic-Marin SA, SWATCH Group, 2005 4. Finkenzeller, K.: RFID Handbook, 2nd edition, John Wiley & Sons, 2003 5. Garcia, F.-D., et al.: Dismantling MIFARE Classic, ESORICS 2008, pp. 97-114, 2008 6. Garcia, F.-D., et al.: Wirelessly Pickpocketing a Mifare Classic Card, IEEE S&P 09, May 2009 7. Heydt-Benjamin, T.-S., Bailey, D.-V., Fu, K., Juels, A., and O'Hare, T.: Vulnerabilities in First-Generation RFID-Enabled Credit Cards, In Proc. of Financial Cryptography and Data Security 2007 8. Myslík, J.: Elektromagnetické pole - základy teorie, BEN - technická literatura, 1998 9. Nohl, K, and Plötz, H.: MIFARE Little Security, Despite Obscurity, 24th Chaos Communication Congress, 2007, http://events.ccc.de/congress/2007/fahrplan/events/2378.en.html 10. Nohl, K., et al.: Reverse-Engineering a Cryptographic RFID Tag, USENIX 2008 Viz také odkazy uváděné lokálně v průběhu přednášky.