• Like
  • Save
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Upcoming SlideShare
Loading in...5
×
 

Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"

on

  • 3,289 views

Prezentace kryptologa Tomáše Rosy na konferenci "15e15: Různé podoby rizika". V Ballingově sále NTK v Praze, 3. prosince 2009.

Prezentace kryptologa Tomáše Rosy na konferenci "15e15: Různé podoby rizika". V Ballingově sále NTK v Praze, 3. prosince 2009.

Statistics

Views

Total Views
3,289
Views on SlideShare
3,278
Embed Views
11

Actions

Likes
0
Downloads
10
Comments
0

1 Embed 11

http://www.slideshare.net 11

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem" Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem" Presentation Transcript

    • Reálná bezpečnost RFID aneb zloději s tranzistorákem Dr. Tomáš Rosa, [email_address] Raiffeisenbank, a.s.
    • Agenda
      • Fyzikální aspekty RFID v pásmech DV/KV
      • Fenomén „unikátního ID“
      • Bezpečnost současných přístupových systémů
      • Další rizikové oblasti použití RFID
      • Závěr
    • Komunikace s transpondérem DV/KV termin á l RFID transpond é r RFID interní síť Pole t ranspond é r u Pole termin álu Terminál : přímá amplitudová modulace základní nosné Čip : zátěžová modulace vedoucí k nepřímé amplitudově/fázové modulaci základní nosné
    • Odhady útočných vzdáleností pásem DV a KV
      • Aktivní komunikace s  čipem
        • desítky cm
        • ve variantě „write only“ až jednotky m
      • Odposlech – terminál i čip
        • jednotky m
      • Odposlech – pouze terminál
        • desítky m
      • Aktivní komunikace s terminálem
        • desítky m
    • O jednom penetračním testu
      • Cílem bylo vytvořit funkční duplikát existující přístupové karty.
        • Jinými slovy zcizení funkční identity nějakého zaměstnance, brigádníka, dodavatele, atp.
        • Podrobně viz crypto.hyperlink.cz/cryptoprax.htm
    • Transpondéry unikátního ID
      • Sériová paměť naprogramovaná při výrobě či personalizaci čipu
      • V poli terminálu automaticky cyklicky vysílá svůj obsah
      • Přenos není nijak kryptograficky chráněn
        • Čip sdělí svůj obsah komukoliv
        • Terminál naslouchá komukoliv
      • Příklady: „Unique ID“, HID Prox, INDALA, mnoho čipů z pásma KV v režimu „UID only“
    • Co nám vlastně brání…
      • Je důležité uvědomit si, co útočník rozhodně nemusí :
        • Pochopit význam dat uložených v paměti transpondéru. Ta někdy bývají i šifrována.
      • Nutnou a postačující podmínkou k vytvoření klonu je:
        • Efektivně popsat posloupnost řídící zátěžovou modulaci s cílem dokázat její projev dostatečně věrně zopakovat.
    • Q5 – Královna pásma DV
      • Programovatelný transpondér
        • 330 bitů EEPROM, z toho 224 bitů k libovolnému využití
        • široká podpora modulačních schémat
      • Variabilita provedení – přívěsek, karta, atp.
      • Zatím dokázala emulovat všechny testované transpondéry unikátního ID v pásmu DV
      • Volně v prodeji 
    • Útok s využitím Q5
      • Fáze I – popis signálu originálního čipu
        • Teoreticky složitá úloha, ale… v technické praxi se málokdy setkáme s unikátem.
        • Nechme se vést možnostmi Q5 !
      • Fáze II – výroba duplikátu
        • Popis signálu uložíme do paměti Q5 a naprogramujeme výstupní kodér…
    • Příklad projevu pomocné nosné na základní nosné
    • Po detekci AM: Pomocná nosná s fázovou modulací
    • Takže, tedy…
      • Rodina „Unique ID“
        • přímý kód manchester, rychlost f /64, 64 bitů celkem
        • konfigurační slovo Q5: 60 01 F0 04
      • INDALA (1 konkrétní konfigurace)
        • pomocná nosná f /2 s fázovou modulací, obraz délky 64 modulačních znaků
        • konfigurační slovo Q5: 60 00 F0 A4
      • HID Prox (1 konkrétní konfigurace)
        • 2 pomocné nosné f /8 a f /10, frekvenční klíčování, obraz délky 96 modulační znaků
        • konfigurační slovo Q5: 60 01 80 56
    • Záchyt dat originálu cestou ve výtahu Čip v pásmu DV, vzdálenost od autentizující se osoby cca 0,5 m. Přijímač Sangean ATS 909W na 183.59 kHz/USB.
    • Útok prostým odposlechem na KV 13.56 MHz, přijímač AOR AR8600MK2, výstup KV mf 10,7 MHz. Nejméně 2 čtečky v poli, vzdálenost od nejbližší cca 2 m.
    • UID lze často získat i jinak… Kromě placení obědů je ta samá karta využita i v přístupovém systému. Samozřejmě…
    • PicNic - Emulátor pro pásmo KV Podrobně viz http://crypto.hyperlink.cz/picnic.htm
    • PicNic & CPLD koprocesor in natura
    • Imobilizery – další na řadě? 125 kHz/WFM přijímač AOR AR8200MK3 odposlech z místa spolujezdce Problematika se týká prakticky všech současných značek.
    • Kde už končí legrace
      • Rozhraní á-la RFID používají dnes běžně i implantabilní kardioverter-defibrilátory (ICD)
      • Slouží ke komunikaci mezi ICD a terminálem lékaře v pásmu DV či UKV
      • Studie z roku 2008 poukázala na řadu bezpečnostních slabin rozhraní jednoho konkrétního modelu ICD
      • Halperin, et al. on 2008 IEEE Symposium on Security and Privacy
    • Závěr
      • RFID je jistě perspektivní technologie.
        • Bezpochyby dokáže přispět k ochraně zdraví a majetku.
        • Zde jsme se však soustředili na její rizika.
      • Zdaleka nejde „jen“ o ochranu osobních údajů.
      • Často jsou bohužel přehlíženy ostatní závažné hrozby, zejména odcizení plně funkční identity subjektu .
        • Alarmující je zejména stav přístupových systémů.
        • Smráká se nad imobilizery.
        • Pozornost je záhodno věnovat elektronickým implantátům v medicíně.
    • Děkuji za pozornost… Dr. Tomáš Rosa Raiffeisenbank, a.s. [email_address]