-->

Журнал "Компьютерра" №728

На нашем литературном портале можно бесплатно читать книгу Журнал "Компьютерра" №728, Журнал Компьютерра-- . Жанр: Прочая документальная литература / Прочая компьютерная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале bazaknig.info.
Журнал "Компьютерра" №728
Название: Журнал "Компьютерра" №728
Дата добавления: 16 январь 2020
Количество просмотров: 88
Читать онлайн

Журнал "Компьютерра" №728 читать книгу онлайн

Журнал "Компьютерра" №728 - читать бесплатно онлайн , автор Журнал Компьютерра

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала

1 ... 21 22 23 24 25 26 27 28 29 ... 46 ВПЕРЕД
Перейти на страницу:

Поскольку разработанная голландцами атака предназначена лишь для подтверждения концепции, а не для реальных хищений личности через клонирование карт, при демонстрации потребовалось многократное опрашивание карты-жертвы для конструирования просмотровой таблицы. Чтобы записать результаты попыток "неудачной" аутентификации в компьютер, потребовалось несколько часов. Однако даже такой не слишком элегантный способ можно реализовать и в жизни, если незаметно расположить антенну кардридера поблизости от карты жертвы на несколько часов. Вдобавок есть все предпосылки к тому, чтобы оптимизировать атаку и радикально сократить число опросов карты-жертвы.

Результаты германских коллег

Когда немцы Карстен Ноль и Хенрик Плётц делали доклад на берлинской конференции 24CCC, они рассказали о своем вскрытии RFID-чипа Mifare Classic и восстановлении криптосхемы алгоритма Crypto-1 лишь в самых общих чертах. Благоразумно решив не вдаваться в подробности и не подставлять себя под обвинения о разглашении чужих коммерческих тайн и хищении интеллектуальной собственности.

Для голландских коллег из университета Radboud, к примеру, этой информации оказалось вполне достаточно, чтобы и подтвердить результаты немцев, и придумать собственную практичную атаку. Однако голландская Национальная организация прикладных научных исследований (TNO) по заказу правительства страны провела собственное изучение доклада немцев и сделала существенно иные выводы. В целом подтвердив результаты немцев, эксперты TNO в официальном заключении сделали вывод, что описанная атака не будет представлять реальной угрозы для Mifare Classic на протяжении по крайней мере еще двух лет.

Отчет TNO был опубликован в последних числах февраля. А немцы к тому времени уже не только полностью восстановили криптосхему, но и выявили в ней серьезные статистические слабости. Что позволило им почти мгновенно по ответным реакциям чипа восстанавливать 12 из 48 бит секретного ключа. Остальные биты приличный современный компьютер восстанавливает перебором за несколько минут, а специализированный вычислитель на основе FPGA, чипов с перепрограммируемой логикой, - вообще за секунды. По этой причине заключение официальной экспертизы TNO, с точки зрения немцев, выглядело как вводящая в заблуждение неправда.

Единственно правильной реакцией в таких условиях была сочтена открытая публикация результатов криптоанализа шифра Mifare Classic в Интернете. То, что онлайновая публикация этой работы ("Cryptanalysis of Crypto-1" by Karsten Nohl) практически день в день совпала с публикацией созвучных результатов, полученных в университете Radboud, скорее всего совпадение. Но совпадение очень выразительное.

 

Эксплуатация слабостей и контрмеры

Как только секретный криптоключ извлечен из чипа карты, появляются самые разные возможности для злоупотреблений. Насколько тяжкими будут их последствия, зависит от ситуации. Если все карты доступа имеют один и тот же ключ, то вся система контроля оказывается в высшей степени уязвима. Правда, выразить эту уязвимость в цифрах не представляется возможным, поскольку открытой информации об объектах, охраняемых с помощью Mifare Classic, никто не публикует. Но следует подчеркнуть, что именно для такой ситуации голландская группа продемонстрировала реальную атаку, когда карта-пропуск одного из сотрудников университета была "незаметно" для него опрошена и клонирована с помощью портативного кардридера. Понятно, что владелец карты может даже не догадываться об этом.

В ситуациях, когда используются диверсифицированные ключи, простор для злоупотреблений заметно сужается. Атаки здесь более сложны, однако не невозможны. Впрочем, реальных атак в данном направлении голландцы пока не демонстрировали.

На техническом уровне никаких контрмер для данной атаки не просматривается. Экранирование карты в те моменты, когда она не используется, конечно, сокращает вероятность тайного считывания чипа. Но когда карта используется, становится возможен и перехват сигналов, если скрытая антенна расположена неподалеку от поста контроля доступа.

Журнал "Компьютерра" №728 - _728-48.jpg

По этой причине специалисты рекомендуют усилить традиционные меры контроля. Доступ на охраняемые объекты необходимо защищать сразу несколькими способами, среди которых RFID-карта обеспечивает лишь один из механизмов контроля.

Проблемы и вопросы

Контроль

Контроль доступа - одно из самых старых применений бесконтактных карт. В частности, системы доступа на базе платформы Mifare установлены в Министерстве обороны США и Министерстве транспорта США. Какого типа чипы используются в электронных пропусках американских правительственных структур, пресса не уточняет.

Всякий раз, когда исследователи обнаруживают дыры в защите распространенных систем, неизбежно возникает вопрос - как поступать с этой информацией. Немедленная открытая публикация со всеми подробностями гарантированно вызовет рост злонамеренных атак и нанесет обществу вред. Если же надолго задержать информацию в секрете, то практически наверняка никто сам не станет предпринимать дополнительных шагов для усиления защиты. Поэтому обычно принимается компромиссное решение: подробности о дырах в защите публикуются с задержкой, предоставляющей время на исправление ошибок.

В ситуации со взломом Mifare Classic и голландцы, и немцы пошли именно по этому пути - своевременно предупредив общество и заинтересованные инстанции об угрозе, но оставив при себе принципиально важные детали об устройстве слабой криптосхемы. При этом каждая из сторон, участвовавших во вскрытии, сочла необходимым в очередной раз раскритиковать пристрастие изготовителей к явно порочной концепции "безопасность через неясность". Ибо очевидно, что безусловно слабый алгоритм Crypto-1 никогда бы не попал в распространенные смарт-карты, пройди он через открытую независимую экспертизу.

Богатый опыт свидетельствует, что практически ни разу при вскрытии хакерами секретной проприетарной криптосхемы не обнаруживалось сильного алгоритма, превосходящего открытые и хорошо известные. Отсюда напрашивается вывод, что секретные схемы для того и держат в тайне, дабы их слабости были известны лишь тем, "кому надо". Но вот надо ли это обществу?

1 ... 21 22 23 24 25 26 27 28 29 ... 46 ВПЕРЕД
Перейти на страницу:
Комментариев (0)
название