SlideShare a Scribd company logo
1 of 17
Download to read offline
SMARTCARD




Studente: Elvis Ciotti               Prof: Luciano Margara

                                                        1
Introduzione
• Evoluzione della carta magnetica
• SmartCard: Carta “intelligente”
• Simile a “piccolo computer”: contiene memoria (a contatti
  elettrici) e microprocessore
• Esegue algoritmi crittografici (RSA, 3DES …)
• Memorizza informazioni in modo sicuro
• Difficilmente clonabile




                                                          2
Ambiti di utilizzo
•   Metodo di pagamento (borsellino elettronico)
    - Economico e sicuro, probabile uso futuro
    - Trasferimento sicuro (chiavi asimmetriche) dell'importo dalla carta del compratore a quella del venditore
    - Manca standard e interoperabilità. Solo alcuni progetti locali (Mondex, Visa Cash, SmartPay, Minipay...)
•   E-commerce B2B
•   Ambito giuridico e Pubblica Amministrazione
    - Direttiva 1999/93/CE + DL 7/3/05 n.82: Firma con dispositivo a chiavi asimmetriche (smartcard) e certificato
    rinosciuto valido (CNIPA) è legalmente riconosciuta
    - Carta d’Identità Elettronica (API standardizzate da ministero interno)
•   Militare
•   Sanità
    - Carta sanitaria: informazioni precise e complete (allergie, gruppo sanguigno, interventi e cure avute...)
•   Telefonia mobile
     SIM-Card e GSM

•   Decoder satellitari
•   Altro (ambito privato, università, trasporti,...)



                                                                                                                     3
Milioni di SmartCard prodotte nel 2000 nel
                       mondo

                                 telecomunicazioni
300
250                              settore bancario
200                              Sanità
150
                                 pay tv
100
                                 trasporti pubblici
 50
  0                              altro




Fonte: Eurosmart.com
                                                      4
Struttura
• Dimensioni come normali card
• Interfaccia con terminali
   - contatti elettrici (ISO 7816)
   - antenna (ISO 10536)




• A sola memoria (memory card)
   bassa sicurezza e costo, per carte telefoniche, tessere parcheggio

• Con processore (Mp Card)
                                                                        5
Mp Card
• CPU
  supporta algoritmi MD5, SHA-1,RSA, DSA, 3DES
• RAM
  100 – 2000 bytes
• ROM
  contiene SO (JavaCard, Windows for card…)

• EEPROM
  64 Kb. Memoria r/w non volatile. Contenuti memorizzati in file system con
  relativi permessi a directory e files

• Interfaccia di collegamento

                                                                              6
• Memoria EEPROM non accedibile direttamente dall’esterno
• Comunicazioni effettuate esclusivamente tramite CPU
                                                            7
Sicurezza SmartCard

• Verifica titolare della carta
  - PIN
      - necessario per usare la carta e varie funzioni
      - non ricevuto in chiaro dal terminale
  - Parametri biometrici
      hash(impronta) == valore hash impronta nella smartcard ?
  -   System on Card

• Inviolabilità e irriproducibilità
  scansione contenuto informativo fisicamente impedita !



                                                                 8
• Autenticazione
   - Interna: SmartCard -> computer / terminale
   - Esterna : computer / terminale -> SmartCard
   - Reciproca: interna + esterna
   - Usa RSA o DSA, chiavi di 2 Kb

      Smartcard A: sto veramente comunicando con computer/terminale T ?

  SMARTCARD                                              T = COMPUTER/TERMINALE
                     C =RANDe mod n


                                      RAND* = Cd mod n

                                              RAND*

                                                                Kpriv(T) = (d,n)
                     RAND* == RAND ?
                                                                Kpub(T) = (e, n)
                     OK / ERR


Autenticazione interna                                                         9
• Integrità e riservatezza dati scambiati
  - cifratura simmetrica
     c = 3DES(m, RANDOM)
     m = 3DES-1(c, RANDOM)

   - cifratura asimmetrica: ancora RSA
   - algoritmi hash utilizzati: MD5, SHA-1



• Tracciabilità
  Smartcard ha un codice identificativo che viene memorizzato
  durante le transazioni




                                                                10
Attacchi SmartCard
     ATTACCO                  OBIETTIVO                CONTROMISURA
Studio chip con microscopio     Ricostruzione       - Tecniche di mascheramento fisico
     o raggi infrarossi       logica chip (poche   - Dati cifrati in EEPROM non leggibili
                                 informazioni
                                   ricavate)




   Analisi assorbimento          Studio dati                  - Disaccopiatura
          elettrico           elaborati da CPU        clock cpu <-> clock interfaccia
                                                        - Sensori ottici per rilevare
                                                     compromissione strato protettivo
                                                       circuito, con eventuale reset
                                                                  EEPROM
                                                     - Aspetto tempi random durante
                                                                  algoritmi

                                                                                      11
Attacchi SmartCard 2

      ATTACCO                        OBIETTIVO                  CONTROMISURA
Utilizzo improprio interfaccia   Lettura (tramite CPU) della      Sensori sulla tensione di
elettrica (cambio la tensione             EEPROM                alimentazione (reset scheda
  per guadagnare controllo                                          in caso di anomalie)
         diretto CPU)



Software nascosto che, dopo           Ottenere firma su        - Single-access device driver
   l’accesso tramite PIN,              documenti del           (solo un’applicazione alla
 fa firmare altri documenti      malitenzionato all’insaputa   volta)
         all’insaputa                  del proprietario        - PIN richiesto ogni volta che
       del possessore.                                         si usa Kpriv
                                                               - Blocco esecuzione software
                                                               sconosciuto


                                                                                          12
Sicurezza SIM-CARD e GSM
•   Comunicazione a terra (digitale o analogica) non criptata
•   Telefonia con GSM (digitale via etere) criptata
•   GSM usa le smartcard SIM-CARD.
•   Abbonato identificato con:
    - Ki = chiave personale di autenticazione (presente nella
    sim e nei databases dell’operatore)
    - Codice IMSI (identifica univocamente abbonato)




                                                           13
Autenticazione GSM tramite SIM-CARD
SIM CARD (X)                                        BTS
                  RICHIESTA AUTENTICAZ. (X)                                DB centrale
                                                                           operatore
                                                                get_K(X)
                          RAND
                                                                  …
                   SRES* = A3(K, RAND)
                                                                   K

                                       SRES* == A3(K, RAND) ?
                 OK / ERRORE


                    Kc = A8(K,RAND)
                    C = A5(m,Kc)




La smartcard (SIM-CARD) restituisce                      K non leggibile dal
solo il SRES, mai K in chiaro !                          malintenzionato
                                                                                  14
Problemi
• Quasi tutti gli operatori usano la versione semplificata COMP128 al
  posto di A3 e A8 per l’autenticazione
• COMP128 algoritmo debole, SRES ridotta !




       attacco logico alla SIM-CARD semplificato:
       Il malintenzionato simula la BTS, analizza le N risposte della sim
       SRES = A3(K, RAND). Gli N numeri RAND vengono
       appositamente scelti. La chiave può essere individuata e la
       scheda si può clonare ! (Attacco Chosen-Challenge)

 • Algoritmo debole voluto dal governo per intercettare comunicazioni

                                                                      15
SmartCard per decoder satellitari
•   Trasmissioni a pagamento
•   Segnale inviato a tutti, decifrabile solo da abbonati con chiave UK nella smartcard
•   Schema base DVB-S:
    Flusso inviato da satellite = CSA(flusso in chiaro, CW*)
    CW* = f1(SK*, CW)
    SK* = f2(SK,UK)
    CW cifrata inviata in messaggi ECM ogni 10 sec (1)
    SK cifrata inviata con messaggi EMM ogni 30 gg (2)
    Smartcard: decifra ECM, EMM e passa CW* al decoder
     SK* = f2(SK,UK)
     CW* =f1(SK*, CW)


•   Comunicazione unidirezionale: più utenti possono usare stessa UK
•   Emulatore di SmartCard = contengono UK e parte delle funzioni della SmartCard
    originale (non decifrano all’istante gli EMM).
•   CW e SK di 64 bit
    (2) SK Decifrabile in tempo utile dagli EMM (codici autoaggiornanti o programmabili)
    (1) CW non decifrabile in tempo utile dagli ECM => blocker
                                                                                          16
•   Seca, Viaccess, Nagravision bucati. SmartCard cambiate
Bibliografia
• Tecnologie e applicazioni delle carte a
  microprocessore – C.Solarino 2002
• Wikipedia.org
• SmartCard Programming and Security – International
  conference 2001 – Springer
• Smart Card Research and Advanced Applications - Josep
  Domingo-Ferrer, Anthony Watson
• ciberspazioediritto.org
• www.securelab.it
• www.eurosmart.com
• smartcardbasics.com
• cnipa.gov.it
  (Centro nazionale per l’informatica nella PA)
• gsmworld.it
                                                          17

More Related Content

Similar to Sicurezza smartcard

Sicurezza smartcard
Sicurezza smartcardSicurezza smartcard
Sicurezza smartcardElvis London
 
Studio e sviluppo di una libreria java per la lettura di smart card su decode...
Studio e sviluppo di una libreria java per la lettura di smart card su decode...Studio e sviluppo di una libreria java per la lettura di smart card su decode...
Studio e sviluppo di una libreria java per la lettura di smart card su decode...ICL - Image Communication Laboratory
 
040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfidVincenzo Romeo
 
Smau milano 2012 arena expo comm maurizio-palermo
Smau milano 2012   arena expo comm maurizio-palermoSmau milano 2012   arena expo comm maurizio-palermo
Smau milano 2012 arena expo comm maurizio-palermoSMAU
 
1informaticadibase 110602151357 Phpapp02
1informaticadibase 110602151357 Phpapp021informaticadibase 110602151357 Phpapp02
1informaticadibase 110602151357 Phpapp02Formazioneenna Enna
 
La sicurezza delle applicazioni di Mobile Payment_Paolo Di Rollo
La sicurezza delle applicazioni di Mobile Payment_Paolo Di RolloLa sicurezza delle applicazioni di Mobile Payment_Paolo Di Rollo
La sicurezza delle applicazioni di Mobile Payment_Paolo Di RolloCATTID "Sapienza"
 
EuComm
EuCommEuComm
EuCommiBLio
 
Dsp cosa sono i digital signal processor - seconda parte - 2010-10-19
Dsp  cosa sono i digital signal processor  - seconda parte - 2010-10-19Dsp  cosa sono i digital signal processor  - seconda parte - 2010-10-19
Dsp cosa sono i digital signal processor - seconda parte - 2010-10-19Ionela
 
Terminali di raccolta dati per la rilevazione presenze e controllo accessi
Terminali di raccolta dati per la rilevazione presenze e controllo accessi Terminali di raccolta dati per la rilevazione presenze e controllo accessi
Terminali di raccolta dati per la rilevazione presenze e controllo accessi Lyudmyla Synilnyk
 
Concetti di base della Tecnologia dell'informazione
Concetti di base della Tecnologia dell'informazioneConcetti di base della Tecnologia dell'informazione
Concetti di base della Tecnologia dell'informazioneAndrea Silipo
 
Telemetria dei parametri dinamici di un drone marino
Telemetria dei parametri dinamici di un drone marinoTelemetria dei parametri dinamici di un drone marino
Telemetria dei parametri dinamici di un drone marinoVincenzo Virgilio
 
Introduzione ad Arduino
Introduzione ad ArduinoIntroduzione ad Arduino
Introduzione ad ArduinoSimone Lusenti
 
Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...
Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...
Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...Zucchetti - Il software che crea successo
 
Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...
Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...
Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...Sardegna Ricerche
 

Similar to Sicurezza smartcard (20)

Sicurezza smartcard
Sicurezza smartcardSicurezza smartcard
Sicurezza smartcard
 
3DD 1e Christian B
3DD 1e Christian B3DD 1e Christian B
3DD 1e Christian B
 
Studio e sviluppo di una libreria java per la lettura di smart card su decode...
Studio e sviluppo di una libreria java per la lettura di smart card su decode...Studio e sviluppo di una libreria java per la lettura di smart card su decode...
Studio e sviluppo di una libreria java per la lettura di smart card su decode...
 
040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid040203 ingenico italia-soluzioni rfid
040203 ingenico italia-soluzioni rfid
 
Smau milano 2012 arena expo comm maurizio-palermo
Smau milano 2012   arena expo comm maurizio-palermoSmau milano 2012   arena expo comm maurizio-palermo
Smau milano 2012 arena expo comm maurizio-palermo
 
Technical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSDTechnical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSD
 
1informaticadibase 110602151357 Phpapp02
1informaticadibase 110602151357 Phpapp021informaticadibase 110602151357 Phpapp02
1informaticadibase 110602151357 Phpapp02
 
Informatica di base
Informatica di baseInformatica di base
Informatica di base
 
Informatica di base
Informatica di baseInformatica di base
Informatica di base
 
La sicurezza delle applicazioni di Mobile Payment_Paolo Di Rollo
La sicurezza delle applicazioni di Mobile Payment_Paolo Di RolloLa sicurezza delle applicazioni di Mobile Payment_Paolo Di Rollo
La sicurezza delle applicazioni di Mobile Payment_Paolo Di Rollo
 
EuComm
EuCommEuComm
EuComm
 
Dsp cosa sono i digital signal processor - seconda parte - 2010-10-19
Dsp  cosa sono i digital signal processor  - seconda parte - 2010-10-19Dsp  cosa sono i digital signal processor  - seconda parte - 2010-10-19
Dsp cosa sono i digital signal processor - seconda parte - 2010-10-19
 
Terminali di raccolta dati per la rilevazione presenze e controllo accessi
Terminali di raccolta dati per la rilevazione presenze e controllo accessi Terminali di raccolta dati per la rilevazione presenze e controllo accessi
Terminali di raccolta dati per la rilevazione presenze e controllo accessi
 
Concetti di base della Tecnologia dell'informazione
Concetti di base della Tecnologia dell'informazioneConcetti di base della Tecnologia dell'informazione
Concetti di base della Tecnologia dell'informazione
 
Telemetria dei parametri dinamici di un drone marino
Telemetria dei parametri dinamici di un drone marinoTelemetria dei parametri dinamici di un drone marino
Telemetria dei parametri dinamici di un drone marino
 
Introduzione ad Arduino
Introduzione ad ArduinoIntroduzione ad Arduino
Introduzione ad Arduino
 
Informatica base1
Informatica base1Informatica base1
Informatica base1
 
Modulo 1 ECDL
Modulo 1 ECDLModulo 1 ECDL
Modulo 1 ECDL
 
Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...
Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...
Rilevazione presenze: ETC, il timbracartellino elettronico con badge che sost...
 
Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...
Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...
Il cuore di Arduino: Un sistema di sviluppo basato su microcontrollore Atmel ...
 

More from Elvis London

SPRITe magazine n.3
SPRITe magazine n.3SPRITe magazine n.3
SPRITe magazine n.3Elvis London
 
S.P.R.I.Te. magazine
S.P.R.I.Te. magazineS.P.R.I.Te. magazine
S.P.R.I.Te. magazineElvis London
 
S.P.R.I.Te. magazine n.7
S.P.R.I.Te. magazine n.7S.P.R.I.Te. magazine n.7
S.P.R.I.Te. magazine n.7Elvis London
 
S.P.R.I.Te. magazine n.6
S.P.R.I.Te. magazine n.6S.P.R.I.Te. magazine n.6
S.P.R.I.Te. magazine n.6Elvis London
 
S.P.R.I.Te. magazine n.4
S.P.R.I.Te. magazine n.4S.P.R.I.Te. magazine n.4
S.P.R.I.Te. magazine n.4Elvis London
 
Relazione licenze d'uso del software
Relazione licenze d'uso del softwareRelazione licenze d'uso del software
Relazione licenze d'uso del softwareElvis London
 
London Underground
London UndergroundLondon Underground
London UndergroundElvis London
 
Tesi sistema di tipi jolie
Tesi sistema di tipi jolieTesi sistema di tipi jolie
Tesi sistema di tipi jolieElvis London
 

More from Elvis London (13)

SPRITe magazine n.3
SPRITe magazine n.3SPRITe magazine n.3
SPRITe magazine n.3
 
S.P.R.I.Te. magazine
S.P.R.I.Te. magazineS.P.R.I.Te. magazine
S.P.R.I.Te. magazine
 
S.P.R.I.Te. magazine n.7
S.P.R.I.Te. magazine n.7S.P.R.I.Te. magazine n.7
S.P.R.I.Te. magazine n.7
 
S.P.R.I.Te. magazine n.6
S.P.R.I.Te. magazine n.6S.P.R.I.Te. magazine n.6
S.P.R.I.Te. magazine n.6
 
S.P.R.I.Te. magazine n.4
S.P.R.I.Te. magazine n.4S.P.R.I.Te. magazine n.4
S.P.R.I.Te. magazine n.4
 
Lezionidifoggiano
LezionidifoggianoLezionidifoggiano
Lezionidifoggiano
 
Comprate1cane
Comprate1caneComprate1cane
Comprate1cane
 
Andareinvacanza
AndareinvacanzaAndareinvacanza
Andareinvacanza
 
Ogg vorbis
Ogg vorbisOgg vorbis
Ogg vorbis
 
Relazione licenze d'uso del software
Relazione licenze d'uso del softwareRelazione licenze d'uso del software
Relazione licenze d'uso del software
 
Lean startup
Lean startupLean startup
Lean startup
 
London Underground
London UndergroundLondon Underground
London Underground
 
Tesi sistema di tipi jolie
Tesi sistema di tipi jolieTesi sistema di tipi jolie
Tesi sistema di tipi jolie
 

Sicurezza smartcard

  • 1. SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1
  • 2. Introduzione • Evoluzione della carta magnetica • SmartCard: Carta “intelligente” • Simile a “piccolo computer”: contiene memoria (a contatti elettrici) e microprocessore • Esegue algoritmi crittografici (RSA, 3DES …) • Memorizza informazioni in modo sicuro • Difficilmente clonabile 2
  • 3. Ambiti di utilizzo • Metodo di pagamento (borsellino elettronico) - Economico e sicuro, probabile uso futuro - Trasferimento sicuro (chiavi asimmetriche) dell'importo dalla carta del compratore a quella del venditore - Manca standard e interoperabilità. Solo alcuni progetti locali (Mondex, Visa Cash, SmartPay, Minipay...) • E-commerce B2B • Ambito giuridico e Pubblica Amministrazione - Direttiva 1999/93/CE + DL 7/3/05 n.82: Firma con dispositivo a chiavi asimmetriche (smartcard) e certificato rinosciuto valido (CNIPA) è legalmente riconosciuta - Carta d’Identità Elettronica (API standardizzate da ministero interno) • Militare • Sanità - Carta sanitaria: informazioni precise e complete (allergie, gruppo sanguigno, interventi e cure avute...) • Telefonia mobile SIM-Card e GSM • Decoder satellitari • Altro (ambito privato, università, trasporti,...) 3
  • 4. Milioni di SmartCard prodotte nel 2000 nel mondo telecomunicazioni 300 250 settore bancario 200 Sanità 150 pay tv 100 trasporti pubblici 50 0 altro Fonte: Eurosmart.com 4
  • 5. Struttura • Dimensioni come normali card • Interfaccia con terminali - contatti elettrici (ISO 7816) - antenna (ISO 10536) • A sola memoria (memory card) bassa sicurezza e costo, per carte telefoniche, tessere parcheggio • Con processore (Mp Card) 5
  • 6. Mp Card • CPU supporta algoritmi MD5, SHA-1,RSA, DSA, 3DES • RAM 100 – 2000 bytes • ROM contiene SO (JavaCard, Windows for card…) • EEPROM 64 Kb. Memoria r/w non volatile. Contenuti memorizzati in file system con relativi permessi a directory e files • Interfaccia di collegamento 6
  • 7. • Memoria EEPROM non accedibile direttamente dall’esterno • Comunicazioni effettuate esclusivamente tramite CPU 7
  • 8. Sicurezza SmartCard • Verifica titolare della carta - PIN - necessario per usare la carta e varie funzioni - non ricevuto in chiaro dal terminale - Parametri biometrici hash(impronta) == valore hash impronta nella smartcard ? - System on Card • Inviolabilità e irriproducibilità scansione contenuto informativo fisicamente impedita ! 8
  • 9. • Autenticazione - Interna: SmartCard -> computer / terminale - Esterna : computer / terminale -> SmartCard - Reciproca: interna + esterna - Usa RSA o DSA, chiavi di 2 Kb Smartcard A: sto veramente comunicando con computer/terminale T ? SMARTCARD T = COMPUTER/TERMINALE C =RANDe mod n RAND* = Cd mod n RAND* Kpriv(T) = (d,n) RAND* == RAND ? Kpub(T) = (e, n) OK / ERR Autenticazione interna 9
  • 10. • Integrità e riservatezza dati scambiati - cifratura simmetrica c = 3DES(m, RANDOM) m = 3DES-1(c, RANDOM) - cifratura asimmetrica: ancora RSA - algoritmi hash utilizzati: MD5, SHA-1 • Tracciabilità Smartcard ha un codice identificativo che viene memorizzato durante le transazioni 10
  • 11. Attacchi SmartCard ATTACCO OBIETTIVO CONTROMISURA Studio chip con microscopio Ricostruzione - Tecniche di mascheramento fisico o raggi infrarossi logica chip (poche - Dati cifrati in EEPROM non leggibili informazioni ricavate) Analisi assorbimento Studio dati - Disaccopiatura elettrico elaborati da CPU clock cpu <-> clock interfaccia - Sensori ottici per rilevare compromissione strato protettivo circuito, con eventuale reset EEPROM - Aspetto tempi random durante algoritmi 11
  • 12. Attacchi SmartCard 2 ATTACCO OBIETTIVO CONTROMISURA Utilizzo improprio interfaccia Lettura (tramite CPU) della Sensori sulla tensione di elettrica (cambio la tensione EEPROM alimentazione (reset scheda per guadagnare controllo in caso di anomalie) diretto CPU) Software nascosto che, dopo Ottenere firma su - Single-access device driver l’accesso tramite PIN, documenti del (solo un’applicazione alla fa firmare altri documenti malitenzionato all’insaputa volta) all’insaputa del proprietario - PIN richiesto ogni volta che del possessore. si usa Kpriv - Blocco esecuzione software sconosciuto 12
  • 13. Sicurezza SIM-CARD e GSM • Comunicazione a terra (digitale o analogica) non criptata • Telefonia con GSM (digitale via etere) criptata • GSM usa le smartcard SIM-CARD. • Abbonato identificato con: - Ki = chiave personale di autenticazione (presente nella sim e nei databases dell’operatore) - Codice IMSI (identifica univocamente abbonato) 13
  • 14. Autenticazione GSM tramite SIM-CARD SIM CARD (X) BTS RICHIESTA AUTENTICAZ. (X) DB centrale operatore get_K(X) RAND … SRES* = A3(K, RAND) K SRES* == A3(K, RAND) ? OK / ERRORE Kc = A8(K,RAND) C = A5(m,Kc) La smartcard (SIM-CARD) restituisce K non leggibile dal solo il SRES, mai K in chiaro ! malintenzionato 14
  • 15. Problemi • Quasi tutti gli operatori usano la versione semplificata COMP128 al posto di A3 e A8 per l’autenticazione • COMP128 algoritmo debole, SRES ridotta ! attacco logico alla SIM-CARD semplificato: Il malintenzionato simula la BTS, analizza le N risposte della sim SRES = A3(K, RAND). Gli N numeri RAND vengono appositamente scelti. La chiave può essere individuata e la scheda si può clonare ! (Attacco Chosen-Challenge) • Algoritmo debole voluto dal governo per intercettare comunicazioni 15
  • 16. SmartCard per decoder satellitari • Trasmissioni a pagamento • Segnale inviato a tutti, decifrabile solo da abbonati con chiave UK nella smartcard • Schema base DVB-S: Flusso inviato da satellite = CSA(flusso in chiaro, CW*) CW* = f1(SK*, CW) SK* = f2(SK,UK) CW cifrata inviata in messaggi ECM ogni 10 sec (1) SK cifrata inviata con messaggi EMM ogni 30 gg (2) Smartcard: decifra ECM, EMM e passa CW* al decoder SK* = f2(SK,UK) CW* =f1(SK*, CW) • Comunicazione unidirezionale: più utenti possono usare stessa UK • Emulatore di SmartCard = contengono UK e parte delle funzioni della SmartCard originale (non decifrano all’istante gli EMM). • CW e SK di 64 bit (2) SK Decifrabile in tempo utile dagli EMM (codici autoaggiornanti o programmabili) (1) CW non decifrabile in tempo utile dagli ECM => blocker 16 • Seca, Viaccess, Nagravision bucati. SmartCard cambiate
  • 17. Bibliografia • Tecnologie e applicazioni delle carte a microprocessore – C.Solarino 2002 • Wikipedia.org • SmartCard Programming and Security – International conference 2001 – Springer • Smart Card Research and Advanced Applications - Josep Domingo-Ferrer, Anthony Watson • ciberspazioediritto.org • www.securelab.it • www.eurosmart.com • smartcardbasics.com • cnipa.gov.it (Centro nazionale per l’informatica nella PA) • gsmworld.it 17