Praktické útoky na RFID
Transkript
Praktické útoky na RFID
Bezpečnostní aplikace s RFID ‐ kde jsme a kam směřujeme Lukas Vojtech „Poplachové systémy – „EZS nebo I&HAS“ 5. 04. 2011 „Říkali, že má prý něco společného s bezdrátovou technologií …“ http://images.google.cz 2 RFID Používané frekvence pro RFID •Ochrana zboží •Řízení přístupu •Imobilizéry •Značení zvířat •Značení majetku LF 125 ~134 kHz 100Hz 100kHz •Přístup osob •Logistika •Dopisy •Balíky •Zavazadla •Knihovny •Kusy zboží •Kartoty •Krabice •Obchod •Doprava •Sledování kontejnerů •Palety HF 13.56MHz UHF 868 ~ 917MHz 1MHz RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 1GHz •Doprava •Lokalizace vagónů •Lokalizace automobilů •Vozový parkt •Lokalizace osob 2.45GHz 5.6GHz Frekvence aktivní poloaktivní pasivní 3 RFID RFID transpondér s induktivním napájením 125 kHz, 13,56 MHz RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 4 RFID RFID transpondér s induktivním napájením http://images.google.cz 5 RFID RFID transpondéry se zátěžovou modulací 900 MHz aktivní 2,45GHz & 5,6 GHz pasivní RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley. 6 RFID RFID UHF transpondéry http://images.google.cz 7 RFID Bezpečnost RFID Je RFID bezpečná technologie ? 0,5 x 0,5 mm Wafers http://images.google.cz 8 RFID řetězec www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf 9 Prolomení zabezpečení systému systémy plánování podnikových zdrojů systémy plynulého zásobování www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf 10 Nejslabší článek řetězu ? systémy plánování podnikových zdrojů systémy plynulého zásobování www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf 11 Nejslabší článek řetězu ? systémy plánování podnikových zdrojů RFID transpondér musí (má) mít: • nízkou cenu • jednoduché bezpečnostní systémy funkce plynulého zásobování • nízkopříkonový hardware Nebezpečí díky: • možnosti reverzního inženýrství • použité přenosové technologie www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐ Grunwald.pdf 12 Taxonomie útoků na RFID Útok lokální ‐ invazivní Jsou založeny na možnosti přímého elektrického kontaktu se strukturou SI čipu (otvorem v pasivační vrstvě čipu) http://images.google.cz 13 Taxonomie útoků na RFID Útok lokální ‐ semi‐invazivní Jsou založeny na nepřímé manipulaci se strukturou SI čipu (bez porušení pasivační vrstvy čipu) – ionizace PN přechodu laserovým paprskem. http://images.google.cz 14 Taxonomie útoků na RFID Útok lokální neinvazivní Jsou založeny na blízkém pozorování struktur čipu, nebo manipulaci s nimi (přímá injekce umělých signálů do standardních pinů čipu a vyhodnocování jejich odezev) http://images.google.cz 15 Taxonomie útoků na RFID Útok vzdálený ‐ Odepření služby (DoS Attack) Odepření služby je jeden z nejsilnějších útoků na bezdrátové komunikační systémy. Pomocí zahlcení systému nesmyslnými požadavky dojde až k jeho výpadku. RFID RUŠIČKA: útočník a / nebo ochránce ? www.akmg.com consumerist.com 16 Taxonomie útoků na RFID Útok vzdálený – sledování a/nebo stopování Pan Novák v roce 2020 ? Wafers Vyměněná kyčel 0,5 x 0,5 mm paruka model #4456 (levný polyester) náhradní díl #459382 Členská legitimace 1500 Euro v kapse 30 kusů trenek Sériová čísla: 597387, 38947… security.ece.orst.edu/ches/ches2006/presentations/Ari%20Juels.ppt 17 17 Taxonomie útoků na RFID Útok vzdálený – porušení anonymity Identifikační číslo je statická informace. Pokud jsme schopni zjistit toto číslo, dokážeme provést spojení mezi ním a identifikovaným předmětem. http://wanhart.files.wordpress.com/2008/03/danger03.jpg http://www.aleph.se/andart/archives/images/nicetag.jpg https://www.vaultletsoft.com/images/rfid‐in‐hand‐xray‐168x320.jpg 18 Taxonomie útoků na RFID Útok vzdálený – porušení datové integrity Přečtená data jsou totožná s daty původně uloženými. část datového prostoru paměti transpondéru může být přepisovatelná. V některých případech může docházet k neautorizovanému pozměňování dat. (P)ROM versus RW http://www.gammatag.com/images/gammatag_illus_480px.jpg http://www.schreinergroup.de/wDeutsch/schreiner_logidata/img/Pro dukte/RFID_Loesungen/Safety_Code_rfid.jpg 19 Taxonomie útoků na RFID Útok vzdálený – porušení dopředné bezpečnosti Problematika dopředné bezpečnosti se týká (podepisování zprávy, ověřování zprávy, generování nového soukromého klíče. Útočník nesmí být schopen na správu (její datovou bezpečnost) zaútočit ani po skončení platnosti klíče. http://www.feec.vutbr.cz/EEICT/2004/sbornik/02‐ Magisterske_projekty/07‐Informacni_systemy/16‐xwagne04.pdf http://www.iis.u‐tokyo.ac.jp/kenkyuu/img/200802041922150.jpg 20 Taxonomie útoků na RFID Útok vzdálený – útok muže uprostřed (Man‐in‐the‐Middle Attack) Pokud je komunikační (po)otevřený, kdokoliv může přijmout a analyzovat přenášená data (identifikační číslo transpondéru). http://userpages.umbc.edu/~dgorin1/451/security/dcomm/authentication_files/ap4_broken2.gif Vojtěch, L. ‐ Burčík, J.: Digital Signal Processing and its Impact on RFID Security. In Digital Technologies 2006 ‐ 3rd International Workshop [CD‐ROM]. Žilina: University of Žilina, Fakulty of electrical engineering, 2006, vol. 1, ISBN 80‐8070‐637‐9. 21 Taxonomie útoků na RFID Útok vzdálený – Útok opakováním (Replay Attack) Útočník může uložit veškerou datovou komunikaci probíhající mezi autorizovanou čtečkou a transpondérem. V budoucnu může impersonalizovat čtečku jejich opětovným vysláním. • padělání komunikace • zcizení UID, uživatelských dat • základní útok na RFID (především trasnpondérů) www.e‐authentication.gov.hk www.thebryantadvantage.com 22 Taxonomie útoků na RFID Útok vzdálený – Padělání (Forgery) Problém s nebezpečím kopírování transpondérů www.markpascua.com wdtprs.com http://www.cs.ru.nl/%7Eflaviog/OV‐Chip.pdf 23 Praktické útoky na RFID DST (Digital Signature Transponder) 2005 • Texas Instruments • Platební aplikace • Elektronické imobilizéry v automobilech Postup: 1.Reverzní inženýrství • studium publikované dokumentace • pozorování odezev transpondéru na umělé budící signály www.boingboing.net www.usenix.org/events/sec05/tech/bono/bono.p df Praktické útoky na RFID DST (Digital Signature Transponder) 2005 Postup: 2.Luštění klíče • délka klíče pouze 40 bitů • paralelní luštění s 16‐cti FPGA 3.Simulace • získání klíče • získání odpovídajícího ID 4.Ilegální ověření v praxi • nákup benzínu • nastartování vozidla www.usenix.org/events/sec05/tech/bono/bono.pd f hackaday.com http://user64208.websitewizard.com/images/Buyi ng_Gas_DST_Simulator_small.bmp 25 Praktické útoky na RFID World Cup Ticket 2006 • • chybná aplikace nezabezpečeného MIFARE RFID čipu ideální příležitost pro útok opakováním www.crypto.rub.de/imperia/md/content/dissertations/timo_kasper___embedded_security_analysis_of_rfid_devices.pdf 26 Praktické útoky na RFID World Cup Ticket 2006 www.crypto.rub.de/imperia/md/content/dissertations/timo_kasper___embedded_security_analysis_of_rfid_devices.pdf 27 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 • • výkonová analýza komunikace transpondér ↔ čtečka typ útoku na pomocí postranních kanálů ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags Daněček Petr, Ing. Útoky na kryptografické moduly. Zkrácená verze Ph.D Thesis, VÚT v Brně, Fakulta elektrotechniky a komunikačních technologií, Brno. 2007, ISBN 978‐80‐214‐3484‐4 28 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags 29 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags 30 Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags 31 Praktické útoky na RFID Útok hrubou silou na MIFARE Crypto – 1 2008 • pouze 48 bitový klíč • analýza snímků struktury čipu a její interpretace • verifikace získané struktury emulátorem http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html 32 Praktické útoky na RFID Útok hrubou silou na MIFARE Crypto – 1 2008 • získání dostatečného množství dat z autorizované čtečky • výpočet off‐line privátního klíče (jednotky sekund) • klíč ve nahrán do čtečky útočníka • získání dat od autorizovaného uživatele (odposlech) • získaný obsah karty je kopírován do emulátoru (zapisovatelné karty) transpondéru útočníka • distribuce kopií RFID transpondérů • výsledkem je „korektní“ autorizace kopie transpondéru autorizovanou čtečkou http://www.ru.nl/ds/research/rfid/ 33 Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem 2008 ‐ 2009 (K13132 FEL – ČVUT v Praze) L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password‐Protected Memory , ICN 2009, France 34 Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem 2008 ‐ dosud (K13132 FEL – ČVUT v Praze) L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password‐Protected Memory , ICN 2009, France 35 Úkoly pro praxi: • pečlivě analyzovat bezpečnost navržené aplikace RFID • realizovat pouze bezpečnostně korektní projekty • uvědomovat si úměrnost BEZPEČNOST x CENA • ANALYZOVAT BEZPEČNOSTNÍ SHODU POUŽÍVANÝCH TECHNOLOGIÍ Úkoly pro výzkum a vývoj: • nízkonákladové bezpečnostní protokoly a technologie • soustavně analyzovat stávající „bezpečné“ RFID technologie • nalézt metodiku hodnocení bezpečnosti a shody technologií RFID Centrum Automatické Identifikace Founding partners: FEL ČVUT – Faculty of electrical engineering FD ČVUT – Faculty of transportation sciences VIC ČVUT – Computing and information center Eurosignal a.s. – affilated company AZD Elektronická výměna dat of – ED Industry partners: Daniel Lopour Vendors: Center of Automatic Identification Ing. Bc.Lukáš Vojtěch, Ph.D. Science and development Center of Automatic Identification
Podobné dokumenty
CHROMOSOMOVÉ ABERACE V BUŇKÁCH MALIGNÍCH
tumorů patří například trisomie chromosomu č. 7, na kterém je mimo jiné umístěn i již zmíněný gen
pro EGFR. Naopak při progresi astrocytomů se často objevuje monosomie chromosomu č.10 (10).
Na tom...
Elektrolytické kondenzátory radiální
nízká impedance, vysoké napìtí
dlouhá ivotnost, pro vstupní filtraci
dlouhá ivotnost, vylepšená verze KXG, pro vstupní filtraci
dlouhá ivotnost, pro vstupní filtraci
dlouhá ivotnost, pro el. pø...
Potvrzení účasti Letter of Confirmation
Cancellation before and on May 17, 2010: full refund (less 30 EUR handling fee)
Cancellation after May 17, 2010: one night cancellation fee
No show: one night cancellation fee
Please inform GUARANT...