Your SlideShare is downloading. ×
0
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tomáš Rosa: "Reálná rizika RFID aneb zloději s tranzistorákem"

2,519

Published on

Prezentace kryptologa Tomáše Rosy na konferenci "15e15: Různé podoby rizika". V Ballingově sále NTK v Praze, 3. prosince 2009.

Prezentace kryptologa Tomáše Rosy na konferenci "15e15: Různé podoby rizika". V Ballingově sále NTK v Praze, 3. prosince 2009.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,519
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Reálná bezpečnost RFID aneb zloději s tranzistorákem Dr. Tomáš Rosa, [email_address] Raiffeisenbank, a.s.
  • 2. Agenda <ul><li>Fyzikální aspekty RFID v pásmech DV/KV </li></ul><ul><li>Fenomén „unikátního ID“ </li></ul><ul><li>Bezpečnost současných přístupových systémů </li></ul><ul><li>Další rizikové oblasti použití RFID </li></ul><ul><li>Závěr </li></ul>
  • 3. Komunikace s transpondérem DV/KV termin á l RFID transpond é r RFID interní síť Pole t ranspond é r u Pole termin álu Terminál : přímá amplitudová modulace základní nosné Čip : zátěžová modulace vedoucí k nepřímé amplitudově/fázové modulaci základní nosné
  • 4. Odhady útočných vzdáleností pásem DV a KV <ul><li>Aktivní komunikace s  čipem </li></ul><ul><ul><li>desítky cm </li></ul></ul><ul><ul><li>ve variantě „write only“ až jednotky m </li></ul></ul><ul><li>Odposlech – terminál i čip </li></ul><ul><ul><li>jednotky m </li></ul></ul><ul><li>Odposlech – pouze terminál </li></ul><ul><ul><li>desítky m </li></ul></ul><ul><li>Aktivní komunikace s terminálem </li></ul><ul><ul><li>desítky m </li></ul></ul>
  • 5. O jednom penetračním testu <ul><li>Cílem bylo vytvořit funkční duplikát existující přístupové karty. </li></ul><ul><ul><li>Jinými slovy zcizení funkční identity nějakého zaměstnance, brigádníka, dodavatele, atp. </li></ul></ul><ul><ul><li>Podrobně viz crypto.hyperlink.cz/cryptoprax.htm </li></ul></ul>
  • 6. Transpondéry unikátního ID <ul><li>Sériová paměť naprogramovaná při výrobě či personalizaci čipu </li></ul><ul><li>V poli terminálu automaticky cyklicky vysílá svůj obsah </li></ul><ul><li>Přenos není nijak kryptograficky chráněn </li></ul><ul><ul><li>Čip sdělí svůj obsah komukoliv </li></ul></ul><ul><ul><li>Terminál naslouchá komukoliv </li></ul></ul><ul><li>Příklady: „Unique ID“, HID Prox, INDALA, mnoho čipů z pásma KV v režimu „UID only“ </li></ul>
  • 7. Co nám vlastně brání… <ul><li>Je důležité uvědomit si, co útočník rozhodně nemusí : </li></ul><ul><ul><li>Pochopit význam dat uložených v paměti transpondéru. Ta někdy bývají i šifrována. </li></ul></ul><ul><li>Nutnou a postačující podmínkou k vytvoření klonu je: </li></ul><ul><ul><li>Efektivně popsat posloupnost řídící zátěžovou modulaci s cílem dokázat její projev dostatečně věrně zopakovat. </li></ul></ul>
  • 8. Q5 – Královna pásma DV <ul><li>Programovatelný transpondér </li></ul><ul><ul><li>330 bitů EEPROM, z toho 224 bitů k libovolnému využití </li></ul></ul><ul><ul><li>široká podpora modulačních schémat </li></ul></ul><ul><li>Variabilita provedení – přívěsek, karta, atp. </li></ul><ul><li>Zatím dokázala emulovat všechny testované transpondéry unikátního ID v pásmu DV </li></ul><ul><li>Volně v prodeji  </li></ul>
  • 9. Útok s využitím Q5 <ul><li>Fáze I – popis signálu originálního čipu </li></ul><ul><ul><li>Teoreticky složitá úloha, ale… v technické praxi se málokdy setkáme s unikátem. </li></ul></ul><ul><ul><li>Nechme se vést možnostmi Q5 ! </li></ul></ul><ul><li>Fáze II – výroba duplikátu </li></ul><ul><ul><li>Popis signálu uložíme do paměti Q5 a naprogramujeme výstupní kodér… </li></ul></ul>
  • 10. Příklad projevu pomocné nosné na základní nosné
  • 11. Po detekci AM: Pomocná nosná s fázovou modulací
  • 12. Takže, tedy… <ul><li>Rodina „Unique ID“ </li></ul><ul><ul><li>přímý kód manchester, rychlost f /64, 64 bitů celkem </li></ul></ul><ul><ul><li>konfigurační slovo Q5: 60 01 F0 04 </li></ul></ul><ul><li>INDALA (1 konkrétní konfigurace) </li></ul><ul><ul><li>pomocná nosná f /2 s fázovou modulací, obraz délky 64 modulačních znaků </li></ul></ul><ul><ul><li>konfigurační slovo Q5: 60 00 F0 A4 </li></ul></ul><ul><li>HID Prox (1 konkrétní konfigurace) </li></ul><ul><ul><li>2 pomocné nosné f /8 a f /10, frekvenční klíčování, obraz délky 96 modulační znaků </li></ul></ul><ul><ul><li>konfigurační slovo Q5: 60 01 80 56 </li></ul></ul>
  • 13. Záchyt dat originálu cestou ve výtahu Čip v pásmu DV, vzdálenost od autentizující se osoby cca 0,5 m. Přijímač Sangean ATS 909W na 183.59 kHz/USB.
  • 14. Útok prostým odposlechem na KV 13.56 MHz, přijímač AOR AR8600MK2, výstup KV mf 10,7 MHz. Nejméně 2 čtečky v poli, vzdálenost od nejbližší cca 2 m.
  • 15. UID lze často získat i jinak… Kromě placení obědů je ta samá karta využita i v přístupovém systému. Samozřejmě…
  • 16. PicNic - Emulátor pro pásmo KV Podrobně viz http://crypto.hyperlink.cz/picnic.htm
  • 17. PicNic & CPLD koprocesor in natura
  • 18. Imobilizery – další na řadě? 125 kHz/WFM přijímač AOR AR8200MK3 odposlech z místa spolujezdce Problematika se týká prakticky všech současných značek.
  • 19. Kde už končí legrace <ul><li>Rozhraní á-la RFID používají dnes běžně i implantabilní kardioverter-defibrilátory (ICD) </li></ul><ul><li>Slouží ke komunikaci mezi ICD a terminálem lékaře v pásmu DV či UKV </li></ul><ul><li>Studie z roku 2008 poukázala na řadu bezpečnostních slabin rozhraní jednoho konkrétního modelu ICD </li></ul><ul><li>Halperin, et al. on 2008 IEEE Symposium on Security and Privacy </li></ul>
  • 20. Závěr <ul><li>RFID je jistě perspektivní technologie. </li></ul><ul><ul><li>Bezpochyby dokáže přispět k ochraně zdraví a majetku. </li></ul></ul><ul><ul><li>Zde jsme se však soustředili na její rizika. </li></ul></ul><ul><li>Zdaleka nejde „jen“ o ochranu osobních údajů. </li></ul><ul><li>Často jsou bohužel přehlíženy ostatní závažné hrozby, zejména odcizení plně funkční identity subjektu . </li></ul><ul><ul><li>Alarmující je zejména stav přístupových systémů. </li></ul></ul><ul><ul><li>Smráká se nad imobilizery. </li></ul></ul><ul><ul><li>Pozornost je záhodno věnovat elektronickým implantátům v medicíně. </li></ul></ul>
  • 21. Děkuji za pozornost… Dr. Tomáš Rosa Raiffeisenbank, a.s. [email_address]

×