Útoky na čipové karty
Transkript
Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova 2, 612 66 Brno [email protected] [email protected] 99.99.2008 Obsah • Úvod • Čipové karty • Architektura • Komunikace • Bezkontaktní rozhraní • Útoky • Fyzické, logické • Postranní kanály • Útoky na API • Elektronické pasy • Near Field Communication 2 Úvod • Co jsou čipové karty a k čemu je potřebujeme? • Cíle • Autentizace • Důvěrnost • Integrita • Aplikace • Bankovnictví • Přístupové systémy • Bezpečné uchování kryptografických klíčů • Kryptografické operace • Požadavky a standardy pro kryptografické moduly • FIPS 140-1/2/3 3 Fyzická bezpečnost • Tamper evidence • Mechanismy, které zanechávají důkazy • Tamper resistance • Odolné materiály, ochranné kryty • Tamper detection • Speciální senzory • Tamper response • Zničení paměti 4 Čipová karta • Karta s integrovaným obvodem • Typy podle integrovaných obvodů: • Paměťové karty • Mikroprocesorové karty • Kryptografické karty • Typy podle komunikačního média: • Kontaktní • Bezkontaktní • Příklady kryptografických čipových karet: • Java Card, PKCS#11 5 Kontaktní čipové karty • ISO/IEC 7810 • Fyzická charakteristika, 4 typy • Platební karty, identifikační karty, SIM karty • ISO/IEC 7816-1 • Fyzická charakteristika • ISO/IEC 7816-2 • Rozměry a umístění kontaktů • ISO/IEC 7816-3 • Komunikační protokoly • T=0 – bytově orientovaný protokol • T=1 – blokově orientovaný, asynchronní, half-duplex • ISO/IEC 7816-4 • Organizace, bezpečnost, příkazy a odpovědi 6 Architektura • Kryptografické čipové karty jsou vybaveny kryptografickým koprocesorem 7 Operační systém • Operační systémy většiny čipových karet podporují množinu standardních příkazů (20-30) • Filesystem • Stromová struktura • Autorizace (u každého souboru zvláštní seznam oprávnění) • Typy souborů: Linear, Cyclic, Transparent, SIM • Operace: Create, Delete, Read, Write, Update • Java Cards • Java applety • SIM karty, platební karty 8 Komunikace s čipovou kartou • PC/SC – Personal Computer/Smart Card 9 APDU • • • • Application Protocol Data Unit Komunikační datagram Až 255 bytů dat ve směru od čtečky ke kartě Až 256 bytů dat z karty • APDU příkaz: • CLA – třída instrukce • INS – číslo instrukce • P1, P2 – volitelná data • Lc – délka dat • Le – očekávaná délka dat • APDU odpověď karty: • Le bytů dat • 2 status bytes (0x90 0x00 = OK) 10 Příklad komunikace • Handshaking protocol 11 RFID • Radio-frequency identification • Komunikace pomocí modulace elektromagnetických vln • Vzájemná indukčnost • Amplitudová modulace, zátěžová modulace 12 Bezkontaktní čipové karty • ISO/IEC 14443, Mifare, ISO 15693, FeliCa • 13,56 MHz • 106-848 kbit/s • Antikolizní procedura • Aplikace • Platební karty, elektronické pasy, identifikační karty, hromadná doprava, vstupenky 13 Mifare Classic • Nejrozšířenější bezkontaktní čipová karta • Proprietární šifrovací algoritmus Crypto-1 • 48 bitový šifrovací klíč • Je možné ho prolomit během několika vteřin • Slabý PRNG • 2007 – úspěšně proveden útok založený na reverzním inženýrství • Dva módy: • Unikátní UID • Kryptografický (s obousměrnou autentizací) 14 Mifare Classic • Struktura paměti 15 Mifare DESFire a Java Card Mifare DESFire Bezkontaktní paměťová karta, nást. Mifare Classic Šifrovací algoritmy DES, 3DES, AES Až 32 aplikací, každá aplikace až 14 klíčů UID, vzájemná trojcestná autentizace Komunikace probíhá na třech úrovních bezpečnosti • prostý text • prostý text s MAC • šifrovaný text Java Card Bezkontaktní procesorová karta Umožňuje běh vlastních aplikací – Java Applet Složitější, potenciálně více chyb v aplikacích 16 Útoky na čipové karty • Fyzické útoky • Logické útoky – Útoky pomocí postranních kanálů • Odběrová analýza • Časová analýza • Chybová analýza • Elektromagnetická analýza – Útoky na API 17 Fyzické útoky • Mikrosonda • Reverzní inženýrství • Rozebrání čipu 18 Logické útoky • Bez fyzického poškození zařízení • Monitorování • Útoky využívající postranních kanálů – Časová analýza – Odběrová analýza – Chybová analýza – Elektromagnetická analýza • Útoky na API 19 Postranní kanály 20 Bezpečnostní API Bezpečný HW obsahující citlivá data musí komunikovat s nedůvěryhodným okolím Citlivá data nesmí opustit bezpečné prostředí Musí poskytovat služby nezabezpečenému okolí Bezpečnostní API je rozhraní pro komunikaci bezpečného HW s okolím, které musí splňovat další bezpečnostní cíle Navrženy tak, aby mohly komunikovat s potenciálním útočníkem 21 Útoky na bezpečnostní API čipových karet Původně analyzovány ručně Automatická analýza Současné útoky nevyužívají jeden příkaz na zjištění celé tajné informace naráz, ale využívají úniku informace z nějaké odpovědi Po aplikaci několika takových příkazů s různými parametry získá útočník dostatečně mnoho informací o tajných datech 22 Útoky na API • Běžně používaná API: • Public Key Cryptographic Standard (PKCS) #11 • Common Cryptographic Architecture (CCA) • Problémy kryptografických API: • Nedostatečné zajištění integrity klíčů • Nedostatečná kontrola parametrů funkcí • Nedostatečné prosazování bezpečnostní politiky 23 Příklad útoku na bezpečnostní API PIN Verifikace v HSM Útok pomocí decimalizační tabulky PIN je spočítán z čísla účtu první čtyři hex. číslice se decimalizují pomocí převodní tabulky, která se předává jako parametr: 0123456789ABCDEF 01234567890123456 Útočník zadá PIN 0000 a decimalizační tabulku 0100000000000000 Pokud verifikace proběhne úspěšně, útočník ví, že PIN neobsahuje číslici 1 24 Příklad útoku - EMV • EMV – Europay, MasterCard, VISA • „Chip and PIN“ • 3 fáze: – Autentizace karty – Ověření identity držitele karty • PIN (online, offline) • Podpis • žádné ověření – Autorizace transakce bankou • Útok využívá toho, že odpověď karty není při offline ověřování PINu autentizována • Man-in-the-middle: Útočník odpoví čtečce, že PIN je OK (0x9000), před kartou předstírá, že PIN je verifikován jiným způsobem 25 Hrozby specifické pro bezkontaktní technologii • Odposlech • Šifrování • Detekce a čtení bez vědomí uživatele • Faradayova klec • Útok Relay • Distance bounding protocol • Útok DoS • Faradayova klec • Zničení čipu • Útok Man-in-the-middle • Téměř neproveditelný • Přerušení operace • Backup, backtracking • Utajené transakce • Silná obousměrná autentizace, interakce uživatele 26 Příklad útoku (postranní kanál) • Ananlýza elektromagnetického pole • Měření elektromagnetického pole obklopujícího čip • Magnetické pole se mění v závislosti na aktuálním odběru karty 27 Příklad útoku na přístupový systém • Proxmark 3 • Přehrání antikolizní procedury RDR: 26 REQA (7bits) TAG: 04 00 ATQA RDR: 93 20 SEL cascade 1 TAG: 08 ab cd ef 81 CT (1B), UID (4B), BCC (1B) RDR: 93 70 08 ab cd ef 81 a1 eb SEL TAG: 09 3f cc SAK 28 Elektronické pasy • • • • ICAO 9303 ISO 14443 Asymetrická kryptografie Bezpečnost • Pasivní autentizace • Základní řízení přístupu • Aktivní autentizace 29 Pasivní autentizace Digitální podepsání všech údajů vydávající institucí Bez soukromého klíče se nedá pas padělat Nezabrání klonování Každý stát má svou národní CA Podepisuje klíče CA vydávajících dokumenty CRL maximálně jednou za 90 dnů V případě kompromitace do 48 hodin Povinná u všech elektronických pasů 30 Základní řízení přístupu • Basic Access Control (BAC) • Autentizace a ustavení společného šifrovacího klíče • Klíč se získá ze strojově čitelné zóny (MRZ) • Číslo pasu, datum narozaní a datum expirace se hashuje funkcí SHA-1 (získají se dva 3DES klíče) • Malá entropie dat z MRZ • Povinné u pasů všech evropských zemí 31 Aktivní autentizace • Ochrana proti klonování • Soukromý asymetrický klíč, který nikdy neopustí kartu (nelze přečíst) • Součástí dat podepsaných CA je veřejný klíč pasu • Protokol výzva-odpověď (challenge-response) • Čtečka pošle náhodné číslo, které pas dohromady s vlastním náhodným číslem digitálně podepíše • Nepovinná, v ČR je však implementována • Možnost relay útoku 32 Near Field Communication • ISO/IES 18092 a ISO/IEC 21481 • Pracovní frekvence: 13,56 MHz; • Bitová rychlost: 106-424 kb/s; • Pracovní vzdálenost: < 10 cm; • Kódování: Miller a Manchester 33 Near Field Communication • Secure element • Dva pohledy na bezpečnost NFC: – Útoky na NFC – NFC zařízení jako nástroj k útoku 34 Otázky? Zápatí pro všechny stránky (ne první a poslední) 35 Děkuji za pozornost! Zápatí pro všechny stránky (ne první a poslední) 36
Podobné dokumenty
Rádiové dálkové ovládání
XLTX. Pohodlně tvarovaný vysílač se snadno ovládá, všechny prvky padnou do ruky. Rozsáhlými možnostmi
nastavení a konfigurace vyhoví XLTX i těm nejnáročnějším požadavkům průmyslových aplikací.
CZ - ventus control boxes
opuštění aktuálního menu, zrušení nastavení a výběru
Poznámka! Značka Ú znázorňuje link na další obrazovku. Pro
vstup použijte OK.
Stiskněte tlačítko [OK] na cca 3 sekundy pro vstup do HMI menu
Sti...
UB200 Komunikativní regulátor topení a chlazení, BACnet MS/TP
Potvrďte výběr hodnoty krátkým stiskem. Otáčením knoflíku teplotu změňte. Novou
hodnotu potvrďte krátkým stiskem.
Regulátor se automaticky vrací zpět do zobrazení teploty po 30 vteřinách neaktivity...
Ecce Homo Ecce Homo Historic 2009 Ecce Homo Software VOP
S.K.A.M. Olomouc
CZ
156 GOMOLA Miroslav
AMG Brno
121 GAJDOŠ Vladimír
CZ
Veteran Car Club Praha
230 SULEK Jaroslav
CZ
Sulek Jaroslav
122 KREJSA Miroslav
CZ
VCC Praha
133 HLAVINKA Jiří
CZ
Historic Ca...
Jízda pravidelnosti (Cars)
Veteran Car Club Žďár nad Sázavou
192 DOSTÁL Jiří
CZ
Historic Car Club Mohelnice
177 MÜLLER Lubomír
CZ
VAC Brno
CZ
240 CHYTIL Martin
Vysočina Racing Team
224 NOVÁK Pavel
CZ
AMK Hořice
210 HLADIŠ Ja...