Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Псевдобезопасность NFC-сервисов

725 views

Published on

Ведущий: Лев Денисов

Система общественного транспорта Москвы — одна из крупнейших в мире. Выпущено больше 5 млн карт «Тройка», с помощью которых пассажиры оплачивают проезд в метро и наземном транспорте. Развиваются сервисы, позволяющие пополнить баланс карты с помощью мобильного телефона с NFC. Ведущий расскажет об уязвимостях, эксплуатируя которые можно получить доступ к секретным данным карты и с минимальными затратами клонировать ее, чтобы бесплатно пользоваться общественным транспортом.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Псевдобезопасность NFC-сервисов

  1. 1. «Псевдобезопасность» NFC-сервисов Внимание! Подделка проездных билетов преследуется по закону!
  2. 2. Коротко о спикере 10 лет в сфере автоматизированных систем оплаты проезда на транспорте Участие в ~50% AFC-проектов в РФ Участие в первых NFC-проектах в РФ
  3. 3. Что с безопасностью NFC-платежей на транспорте 100% NFC-платежей на транспорте используют технологию Mifare (в РФ) Точнее, Mifare Classic Mifare Classic отпраздновал 20-летие «Официально» «взломан» в 2008 г.
  4. 4. Как устроен Mifare Classic Память карты: Сектора состоят из блоков по 16 байт В последнем блоке: 2 ключа доступа по 6 байт и условия доступа
  5. 5. Как взломали Mifare Classic Security through obscurity Закрытый протокол Принцип «взлома» - как с Enigma Предсказуемость ответов от карты Реинжиниринг криптопротокола
  6. 6. Как взломать на практике Дистрибутив для пентестинга Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности Содержит утилиты для «взлома» Mifare Classic Kali Linux ( бывш. BackTrack Linux)
  7. 7. Множество «самописных» утилит
  8. 8. Чем взламывают
  9. 9. Карты для создания «клонов»
  10. 10. Mifare Plus Появились в 2009 г. «Пофиксили» RNG Добавили поддержку AES Оставили эмуляцию Mifare Classic (для «обратной совместимости»)
  11. 11. Как считаете, в каком режиме продолжают работать карты в реальных проектах на чипах Mifare Plus?
  12. 12. Чип: Mifare Plus (или дуальный) Режим работы: Mifare Classic
  13. 13. Как взломать Mifare Plus* * В режиме Mifare Classic Да, RNG исправили Но криптопротокол – все тот же (взломанный!)
  14. 14. Берем сниффер Покупаем…. Или паяем сами….
  15. 15. «Подсматриваем» протокол
  16. 16. «Вскрываем» ключи
  17. 17. «Мой проездной» от БМ Позволяет пополнять карту, записывая на нее приобретаемый через приложение билет
  18. 18. «Подсматриваем» протокол
  19. 19. А теперь… самое интересное:
  20. 20. Обходимся без аппаратного сниффера
  21. 21. Атака MITM Трафик зашифрован с использованием TLS Не беда, юзаем, например Charles Proxy
  22. 22. et voilà!
  23. 23. Как расшифровать value? BASE64
  24. 24. Проверяем
  25. 25. Делаем 100% «клон»
  26. 26. Выводы Небезопасен сам криптопротокол карты Небезопасно само приложение Для взлома всей системы нужен лишь…. cмартфон на Android с NFC Для создания «клонов» неограниченное количество раз: меньше $1. Под силу даже школьнику
  27. 27. Disclaimer Подделка проездных билетов преследуется по закону!
  28. 28. Спасибо за внимание Вопросы, сотрудничество: +79032318296 ask@afc.guru Lev Denisov

×