Útoky na čipové karty

Transkript

Útoky na čipové karty
Nadpis 1
Nadpis 2
Čipové
Nadpis
karty
3
Jméno
Martin
Příjmení
Henzl
VysokéVysoké
učení technické
učení technické
v Brně,vFakulta
Brně, Fakulta
informačních
informačních
technologií
technologií
v Brně
Božetěchova 2, 612 66 Brno
[email protected]
[email protected]
99.99.2008
Obsah
• Úvod
• Čipové karty
• Architektura
• Komunikace
• Bezkontaktní rozhraní
• Útoky
• Fyzické, logické
• Postranní kanály
• Útoky na API
• Elektronické pasy
• Near Field Communication
2
Úvod
• Co jsou čipové karty a k čemu je potřebujeme?
• Cíle
• Autentizace
• Důvěrnost
• Integrita
• Aplikace
• Bankovnictví
• Přístupové systémy
• Bezpečné uchování kryptografických klíčů
• Kryptografické operace
• Požadavky a standardy pro kryptografické moduly
• FIPS 140-1/2/3
3
Fyzická bezpečnost
• Tamper evidence
• Mechanismy, které zanechávají důkazy
• Tamper resistance
• Odolné materiály, ochranné kryty
• Tamper detection
• Speciální senzory
• Tamper response
• Zničení paměti
4
Čipová karta
• Karta s integrovaným obvodem
• Typy podle integrovaných obvodů:
• Paměťové karty
• Mikroprocesorové karty
• Kryptografické karty
• Typy podle komunikačního média:
• Kontaktní
• Bezkontaktní
• Příklady kryptografických čipových karet:
• Java Card, PKCS#11
5
Kontaktní čipové karty
• ISO/IEC 7810
• Fyzická charakteristika, 4 typy
• Platební karty, identifikační karty, SIM karty
• ISO/IEC 7816-1
• Fyzická charakteristika
• ISO/IEC 7816-2
• Rozměry a umístění kontaktů
• ISO/IEC 7816-3
• Komunikační protokoly
• T=0 – bytově orientovaný protokol
• T=1 – blokově orientovaný, asynchronní, half-duplex
• ISO/IEC 7816-4
• Organizace, bezpečnost, příkazy a odpovědi
6
Architektura
• Kryptografické čipové karty jsou vybaveny kryptografickým
koprocesorem
7
Operační systém
• Operační systémy většiny čipových karet podporují množinu
standardních příkazů (20-30)
• Filesystem
• Stromová struktura
• Autorizace (u každého souboru zvláštní seznam
oprávnění)
• Typy souborů: Linear, Cyclic, Transparent, SIM
• Operace: Create, Delete, Read, Write, Update
• Java Cards
• Java applety
• SIM karty, platební karty
8
Komunikace s čipovou kartou
• PC/SC – Personal Computer/Smart Card
9
APDU
•
•
•
•
Application Protocol Data Unit
Komunikační datagram
Až 255 bytů dat ve směru od čtečky ke kartě
Až 256 bytů dat z karty
• APDU příkaz:
• CLA – třída instrukce
• INS – číslo instrukce
• P1, P2 – volitelná data
• Lc – délka dat
• Le – očekávaná délka dat
• APDU odpověď karty:
• Le bytů dat
• 2 status bytes (0x90 0x00 = OK)
10
Příklad komunikace
• Handshaking protocol
11
RFID
• Radio-frequency identification
• Komunikace pomocí modulace
elektromagnetických vln
• Vzájemná indukčnost
• Amplitudová modulace, zátěžová modulace
12
Bezkontaktní čipové karty
• ISO/IEC 14443, Mifare, ISO 15693, FeliCa
• 13,56 MHz
• 106-848 kbit/s
• Antikolizní procedura
• Aplikace
• Platební karty, elektronické pasy, identifikační karty,
hromadná doprava, vstupenky
13
Mifare Classic
• Nejrozšířenější bezkontaktní čipová karta
• Proprietární šifrovací algoritmus Crypto-1
• 48 bitový šifrovací klíč
• Je možné ho prolomit během několika vteřin
• Slabý PRNG
• 2007 – úspěšně proveden útok založený na
reverzním inženýrství
• Dva módy:
• Unikátní UID
• Kryptografický (s obousměrnou autentizací)
14
Mifare Classic
• Struktura paměti
15
Mifare DESFire a Java Card
Mifare DESFire
Bezkontaktní paměťová karta, nást. Mifare Classic
Šifrovací algoritmy DES, 3DES, AES
Až 32 aplikací, každá aplikace až 14 klíčů
UID, vzájemná trojcestná autentizace
Komunikace probíhá na třech úrovních bezpečnosti
• prostý text
• prostý text s MAC
• šifrovaný text
Java Card
Bezkontaktní procesorová karta
Umožňuje běh vlastních aplikací – Java Applet
Složitější, potenciálně více chyb v aplikacích
16
Útoky na čipové karty
• Fyzické útoky
• Logické útoky
– Útoky pomocí postranních kanálů
• Odběrová analýza
• Časová analýza
• Chybová analýza
• Elektromagnetická analýza
– Útoky na API
17
Fyzické útoky
• Mikrosonda
• Reverzní inženýrství
• Rozebrání čipu
18
Logické útoky
• Bez fyzického poškození zařízení
• Monitorování
• Útoky využívající postranních kanálů
– Časová analýza
– Odběrová analýza
– Chybová analýza
– Elektromagnetická analýza
• Útoky na API
19
Postranní kanály
20
Bezpečnostní API
Bezpečný HW obsahující citlivá data musí
komunikovat s nedůvěryhodným okolím
Citlivá data nesmí opustit bezpečné prostředí
Musí poskytovat služby nezabezpečenému
okolí
Bezpečnostní API je rozhraní pro komunikaci
bezpečného HW s okolím, které musí splňovat
další bezpečnostní cíle
Navrženy tak, aby mohly komunikovat s
potenciálním útočníkem
21
Útoky na bezpečnostní API čipových
karet
Původně analyzovány ručně
Automatická analýza
Současné útoky nevyužívají jeden příkaz na
zjištění celé tajné informace naráz, ale
využívají úniku informace z nějaké odpovědi
Po aplikaci několika takových příkazů s různými
parametry získá útočník dostatečně mnoho
informací o tajných datech
22
Útoky na API
• Běžně používaná API:
• Public Key Cryptographic Standard (PKCS) #11
• Common Cryptographic Architecture (CCA)
• Problémy kryptografických API:
• Nedostatečné zajištění integrity klíčů
• Nedostatečná kontrola parametrů funkcí
• Nedostatečné prosazování bezpečnostní politiky
23
Příklad útoku na bezpečnostní API
PIN Verifikace v HSM
Útok pomocí decimalizační tabulky
PIN je spočítán z čísla účtu
první čtyři hex. číslice se decimalizují pomocí převodní
tabulky, která se předává jako parametr:
0123456789ABCDEF
01234567890123456
Útočník zadá PIN 0000 a decimalizační tabulku
0100000000000000
Pokud verifikace proběhne úspěšně, útočník ví, že PIN
neobsahuje číslici 1
24
Příklad útoku - EMV
• EMV – Europay, MasterCard, VISA
• „Chip and PIN“
• 3 fáze:
– Autentizace karty
– Ověření identity držitele karty
• PIN (online, offline)
• Podpis
• žádné ověření
– Autorizace transakce bankou
• Útok využívá toho, že odpověď karty není při offline
ověřování PINu autentizována
• Man-in-the-middle: Útočník odpoví čtečce, že PIN je OK
(0x9000), před kartou předstírá, že PIN je verifikován
jiným způsobem
25
Hrozby specifické pro bezkontaktní
technologii
• Odposlech
• Šifrování
• Detekce a čtení bez vědomí uživatele
• Faradayova klec
• Útok Relay
• Distance bounding protocol
• Útok DoS
• Faradayova klec
• Zničení čipu
• Útok Man-in-the-middle
• Téměř neproveditelný
• Přerušení operace
• Backup, backtracking
• Utajené transakce
• Silná obousměrná autentizace, interakce uživatele
26
Příklad útoku (postranní kanál)
• Ananlýza
elektromagnetického pole
• Měření
elektromagnetického pole
obklopujícího čip
• Magnetické pole se mění v
závislosti na aktuálním
odběru karty
27
Příklad útoku na přístupový systém
• Proxmark 3
• Přehrání antikolizní procedury
RDR: 26
REQA (7bits)
TAG: 04 00
ATQA
RDR: 93 20
SEL cascade 1
TAG: 08 ab cd ef 81
CT (1B), UID (4B), BCC (1B)
RDR: 93 70 08 ab cd ef 81 a1 eb SEL
TAG: 09 3f cc
SAK
28
Elektronické pasy
•
•
•
•
ICAO 9303
ISO 14443
Asymetrická kryptografie
Bezpečnost
• Pasivní autentizace
• Základní řízení přístupu
• Aktivní autentizace
29
Pasivní autentizace
 Digitální podepsání všech údajů vydávající
institucí
 Bez soukromého klíče se nedá pas padělat
 Nezabrání klonování
 Každý stát má svou národní CA
 Podepisuje klíče CA vydávajících dokumenty
 CRL maximálně jednou za 90 dnů
 V případě kompromitace do 48 hodin
 Povinná u všech elektronických pasů
30
Základní řízení přístupu
• Basic Access Control (BAC)
• Autentizace a ustavení společného šifrovacího klíče
• Klíč se získá ze strojově čitelné zóny (MRZ)
• Číslo pasu, datum narozaní a datum expirace se hashuje
funkcí SHA-1 (získají se dva 3DES klíče)
• Malá entropie dat z MRZ
• Povinné u pasů všech evropských zemí
31
Aktivní autentizace
• Ochrana proti klonování
• Soukromý asymetrický klíč, který nikdy
neopustí kartu (nelze přečíst)
• Součástí dat podepsaných CA je veřejný klíč
pasu
• Protokol výzva-odpověď (challenge-response)
• Čtečka pošle náhodné číslo, které pas dohromady
s vlastním náhodným číslem digitálně podepíše
• Nepovinná, v ČR je však implementována
• Možnost relay útoku
32
Near Field Communication
• ISO/IES 18092 a ISO/IEC 21481
• Pracovní frekvence: 13,56 MHz;
• Bitová rychlost: 106-424 kb/s;
• Pracovní vzdálenost: < 10 cm;
• Kódování: Miller a Manchester
33
Near Field Communication
• Secure element
• Dva pohledy na bezpečnost NFC:
– Útoky na NFC
– NFC zařízení jako nástroj k útoku
34
Otázky?
Zápatí pro všechny stránky (ne první a poslední)
35
Děkuji za pozornost!
Zápatí pro všechny stránky (ne první a poslední)
36

Podobné dokumenty

VirusTotal - Online Virový

VirusTotal - Online Virový | Magyar | Deutsch | Polski | Español | English

Více

Rádiové dálkové ovládání

Rádiové dálkové ovládání XLTX. Pohodlně tvarovaný vysílač se snadno ovládá, všechny prvky padnou do ruky. Rozsáhlými možnostmi nastavení a konfigurace vyhoví XLTX i těm nejnáročnějším požadavkům průmyslových aplikací.

Více

CZ - ventus control boxes

CZ - ventus control boxes opuštění aktuálního menu, zrušení nastavení a výběru Poznámka! Značka Ú znázorňuje link na další obrazovku. Pro vstup použijte OK. Stiskněte tlačítko [OK] na cca 3 sekundy pro vstup do HMI menu Sti...

Více

UB200 Komunikativní regulátor topení a chlazení, BACnet MS/TP

UB200 Komunikativní regulátor topení a chlazení, BACnet MS/TP Potvrďte výběr hodnoty krátkým stiskem. Otáčením knoflíku teplotu změňte. Novou hodnotu potvrďte krátkým stiskem. Regulátor se automaticky vrací zpět do zobrazení teploty po 30 vteřinách neaktivity...

Více

Ecce Homo Ecce Homo Historic 2009 Ecce Homo Software VOP

Ecce Homo Ecce Homo Historic 2009 Ecce Homo Software VOP S.K.A.M. Olomouc CZ 156 GOMOLA Miroslav AMG Brno 121 GAJDOŠ Vladimír CZ Veteran Car Club Praha 230 SULEK Jaroslav CZ Sulek Jaroslav 122 KREJSA Miroslav CZ VCC Praha 133 HLAVINKA Jiří CZ Historic Ca...

Více

Jízda pravidelnosti (Cars)

Jízda pravidelnosti (Cars) Veteran Car Club Žďár nad Sázavou 192 DOSTÁL Jiří CZ Historic Car Club Mohelnice 177 MÜLLER Lubomír CZ VAC Brno CZ 240 CHYTIL Martin Vysočina Racing Team 224 NOVÁK Pavel CZ AMK Hořice 210 HLADIŠ Ja...

Více