Praktické útoky na RFID

Transkript

Praktické útoky na RFID
Bezpečnostní aplikace s RFID
‐ kde jsme a kam směřujeme
Lukas Vojtech
„Poplachové systémy – „EZS nebo I&HAS“ 5. 04. 2011
„Říkali, že má prý něco společného s bezdrátovou technologií …“
http://images.google.cz
2
RFID
Používané frekvence pro RFID •Ochrana
zboží
•Řízení přístupu
•Imobilizéry
•Značení zvířat
•Značení majetku
LF 125 ~134 kHz
100Hz
100kHz
•Přístup osob
•Logistika
•Dopisy
•Balíky
•Zavazadla
•Knihovny
•Kusy zboží
•Kartoty
•Krabice
•Obchod
•Doprava
•Sledování kontejnerů
•Palety
HF 13.56MHz
UHF 868 ~ 917MHz
1MHz
RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 1GHz
•Doprava
•Lokalizace vagónů
•Lokalizace automobilů
•Vozový parkt
•Lokalizace osob
2.45GHz
5.6GHz
Frekvence
aktivní
poloaktivní
pasivní
3
RFID
RFID transpondér s induktivním napájením
125 kHz, 13,56 MHz
RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 4
RFID
RFID transpondér s induktivním napájením
http://images.google.cz
5
RFID
RFID transpondéry
se zátěžovou modulací
900 MHz
aktivní
2,45GHz &
5,6 GHz
pasivní
RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 6
RFID
RFID UHF transpondéry
http://images.google.cz
7
RFID
Bezpečnost RFID Je RFID bezpečná technologie ?
0,5 x 0,5 mm
Wafers
http://images.google.cz
8
RFID řetězec
www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf
9
Prolomení zabezpečení systému
systémy
plánování
podnikových
zdrojů
systémy
plynulého
zásobování
www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf
10
Nejslabší článek řetězu ?
systémy
plánování
podnikových
zdrojů
systémy
plynulého
zásobování
www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf
11
Nejslabší článek řetězu ?
systémy
plánování
podnikových
zdrojů
RFID transpondér musí (má) mít:
• nízkou cenu
• jednoduché bezpečnostní
systémy
funkce
plynulého
zásobování
• nízkopříkonový hardware
Nebezpečí díky:
• možnosti reverzního inženýrství
• použité přenosové technologie
www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐
Grunwald.pdf
12
Taxonomie útoků na RFID
Útok lokální ‐ invazivní
Jsou založeny na možnosti přímého elektrického kontaktu se strukturou SI čipu (otvorem v pasivační vrstvě čipu)
http://images.google.cz
13
Taxonomie útoků na RFID
Útok lokální ‐ semi‐invazivní
Jsou založeny na nepřímé manipulaci se strukturou SI čipu (bez porušení pasivační
vrstvy čipu) – ionizace PN přechodu laserovým paprskem.
http://images.google.cz
14
Taxonomie útoků na RFID
Útok lokální neinvazivní
Jsou založeny na blízkém pozorování struktur čipu, nebo manipulaci s nimi (přímá
injekce umělých signálů do standardních pinů čipu a vyhodnocování jejich odezev)
http://images.google.cz
15
Taxonomie útoků na RFID
Útok vzdálený ‐ Odepření služby (DoS Attack) Odepření služby je jeden z nejsilnějších útoků na bezdrátové komunikační systémy. Pomocí zahlcení systému nesmyslnými požadavky dojde až k jeho výpadku.
RFID
RUŠIČKA:
útočník
a / nebo
ochránce
?
www.akmg.com
consumerist.com
16
Taxonomie útoků na RFID
Útok vzdálený – sledování a/nebo stopování
Pan Novák
v roce 2020 ?
Wafers
Vyměněná kyčel
0,5 x 0,5 mm
paruka
model #4456 (levný
polyester)
náhradní díl #459382
Členská
legitimace
1500 Euro
v kapse
30 kusů
trenek
Sériová čísla:
597387, 38947…
security.ece.orst.edu/ches/ches2006/presentations/Ari%20Juels.ppt
17
17
Taxonomie útoků na RFID
Útok vzdálený – porušení anonymity
Identifikační číslo je statická informace. Pokud jsme schopni zjistit toto číslo, dokážeme provést spojení mezi ním a identifikovaným předmětem.
http://wanhart.files.wordpress.com/2008/03/danger03.jpg
http://www.aleph.se/andart/archives/images/nicetag.jpg
https://www.vaultletsoft.com/images/rfid‐in‐hand‐xray‐168x320.jpg
18
Taxonomie útoků na RFID
Útok vzdálený – porušení datové integrity
Přečtená data jsou totožná s daty původně uloženými. část datového prostoru paměti transpondéru může být přepisovatelná. V některých případech může docházet k neautorizovanému pozměňování dat.
(P)ROM versus
RW
http://www.gammatag.com/images/gammatag_illus_480px.jpg
http://www.schreinergroup.de/wDeutsch/schreiner_logidata/img/Pro
dukte/RFID_Loesungen/Safety_Code_rfid.jpg
19
Taxonomie útoků na RFID
Útok vzdálený – porušení dopředné bezpečnosti
Problematika dopředné bezpečnosti se týká (podepisování zprávy, ověřování
zprávy, generování nového soukromého klíče. Útočník nesmí být schopen na správu (její datovou bezpečnost) zaútočit ani po skončení platnosti klíče. http://www.feec.vutbr.cz/EEICT/2004/sbornik/02‐
Magisterske_projekty/07‐Informacni_systemy/16‐xwagne04.pdf
http://www.iis.u‐tokyo.ac.jp/kenkyuu/img/200802041922150.jpg
20
Taxonomie útoků na RFID
Útok vzdálený – útok muže uprostřed
(Man‐in‐the‐Middle Attack)
Pokud je komunikační (po)otevřený, kdokoliv může přijmout a analyzovat přenášená data (identifikační číslo transpondéru).
http://userpages.umbc.edu/~dgorin1/451/security/dcomm/authentication_files/ap4_broken2.gif
Vojtěch, L. ‐ Burčík, J.: Digital Signal Processing and its Impact on RFID Security. In Digital Technologies 2006 ‐ 3rd International Workshop
[CD‐ROM]. Žilina: University of Žilina, Fakulty of electrical engineering, 2006, vol. 1, ISBN 80‐8070‐637‐9.
21
Taxonomie útoků na RFID
Útok vzdálený – Útok opakováním (Replay Attack) Útočník může uložit veškerou datovou komunikaci probíhající mezi autorizovanou čtečkou a transpondérem. V budoucnu může impersonalizovat čtečku jejich opětovným vysláním.
• padělání komunikace
• zcizení UID, uživatelských dat
• základní útok na RFID (především trasnpondérů) www.e‐authentication.gov.hk
www.thebryantadvantage.com
22
Taxonomie útoků na RFID
Útok vzdálený – Padělání (Forgery)
Problém s nebezpečím kopírování transpondérů
www.markpascua.com
wdtprs.com
http://www.cs.ru.nl/%7Eflaviog/OV‐Chip.pdf
23
Praktické útoky na RFID
DST (Digital Signature Transponder)
2005 • Texas Instruments
• Platební aplikace
• Elektronické imobilizéry v automobilech
Postup:
1.Reverzní inženýrství
• studium publikované dokumentace • pozorování odezev transpondéru na umělé budící signály
www.boingboing.net
www.usenix.org/events/sec05/tech/bono/bono.p
df
Praktické útoky na RFID
DST (Digital Signature Transponder)
2005 Postup:
2.Luštění klíče
• délka klíče pouze 40 bitů
• paralelní luštění s 16‐cti FPGA
3.Simulace
• získání klíče • získání odpovídajícího ID
4.Ilegální ověření v praxi • nákup benzínu
• nastartování vozidla
www.usenix.org/events/sec05/tech/bono/bono.pd
f
hackaday.com
http://user64208.websitewizard.com/images/Buyi
ng_Gas_DST_Simulator_small.bmp
25
Praktické útoky na RFID
World Cup Ticket
2006 •
•
chybná aplikace nezabezpečeného MIFARE RFID čipu
ideální příležitost pro útok opakováním
www.crypto.rub.de/imperia/md/content/dissertations/timo_kasper___embedded_security_analysis_of_rfid_devices.pdf
26
Praktické útoky na RFID
World Cup Ticket
2006 www.crypto.rub.de/imperia/md/content/dissertations/timo_kasper___embedded_security_analysis_of_rfid_devices.pdf
27
Praktické útoky na RFID
Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 •
•
výkonová analýza komunikace transpondér ↔ čtečka
typ útoku na pomocí postranních kanálů
ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags
Daněček Petr, Ing. Útoky na kryptografické
moduly. Zkrácená verze Ph.D Thesis, VÚT v Brně, Fakulta elektrotechniky a komunikačních technologií, Brno. 2007, ISBN 978‐80‐214‐3484‐4
28
Praktické útoky na RFID
Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags
29
Praktické útoky na RFID
Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags
30
Praktické útoky na RFID
Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags
31
Praktické útoky na RFID
Útok hrubou silou na MIFARE Crypto – 1
2008 • pouze 48 bitový klíč
• analýza snímků struktury čipu a její interpretace
• verifikace získané struktury emulátorem http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html
32
Praktické útoky na RFID
Útok hrubou silou na MIFARE Crypto – 1
2008 • získání dostatečného množství dat z autorizované čtečky
• výpočet off‐line privátního klíče (jednotky sekund)
• klíč ve nahrán do čtečky útočníka • získání dat od autorizovaného uživatele (odposlech)
• získaný obsah karty je kopírován do emulátoru (zapisovatelné karty) transpondéru útočníka
• distribuce kopií RFID transpondérů
• výsledkem je „korektní“ autorizace kopie transpondéru autorizovanou čtečkou http://www.ru.nl/ds/research/rfid/
33
Praktické útoky na RFID
Výkonová analýza komunikace HF transpondéru zabezpečeného heslem
2008 ‐ 2009 (K13132 FEL – ČVUT v Praze)
L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password‐Protected Memory , ICN 2009, France 34
Praktické útoky na RFID
Výkonová analýza komunikace HF transpondéru zabezpečeného heslem
2008 ‐ dosud (K13132 FEL – ČVUT v Praze)
L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password‐Protected Memory , ICN 2009, France 35
Úkoly pro praxi:
• pečlivě analyzovat bezpečnost navržené aplikace RFID
• realizovat pouze bezpečnostně korektní projekty
• uvědomovat si úměrnost BEZPEČNOST x CENA
• ANALYZOVAT BEZPEČNOSTNÍ SHODU
POUŽÍVANÝCH TECHNOLOGIÍ
Úkoly pro výzkum a vývoj:
• nízkonákladové bezpečnostní protokoly a technologie
• soustavně analyzovat stávající „bezpečné“ RFID
technologie
• nalézt metodiku hodnocení bezpečnosti a shody technologií
RFID
Centrum Automatické Identifikace
Founding partners:
FEL ČVUT – Faculty of electrical engineering
FD ČVUT – Faculty of transportation sciences
VIC ČVUT – Computing and information center
Eurosignal
a.s. – affilated
company
AZD
Elektronická
výměna
dat of
– ED
Industry partners:
Daniel Lopour
Vendors:
Center of Automatic
Identification
Ing. Bc.Lukáš Vojtěch, Ph.D.
Science and development
Center of Automatic Identification

Podobné dokumenty

CHROMOSOMOVÉ ABERACE V BUŇKÁCH MALIGNÍCH

CHROMOSOMOVÉ ABERACE V BUŇKÁCH MALIGNÍCH tumorů patří například trisomie chromosomu č. 7, na kterém je mimo jiné umístěn i již zmíněný gen pro EGFR. Naopak při progresi astrocytomů se často objevuje monosomie chromosomu č.10 (10). Na tom...

Více

Elektrolytické kondenzátory radiální

Elektrolytické kondenzátory radiální nízká impedance, vysoké napìtí dlouhá ivotnost, pro vstupní filtraci dlouhá ivotnost, vylepšená verze KXG, pro vstupní filtraci dlouhá ivotnost, pro vstupní filtraci dlouhá ivotnost, pro el. pø...

Více

Potvrzení účasti Letter of Confirmation

Potvrzení účasti Letter of Confirmation Cancellation before and on May 17, 2010: full refund (less 30 EUR handling fee) Cancellation after May 17, 2010: one night cancellation fee No show: one night cancellation fee Please inform GUARANT...

Více