Поскольку разработанная
голландцами атака предназначена лишь для
подтверждения концепции, а не для
реальных хищений личности через
клонирование карт, при демонстрации
потребовалось многократное опрашивание
карты-жертвы для конструирования
просмотровой таблицы. Чтобы записать
результаты попыток "неудачной"
аутентификации в компьютер,
потребовалось несколько часов. Однако
даже такой не слишком элегантный способ
можно реализовать и в жизни, если
незаметно расположить антенну кардридера
поблизости от карты жертвы на несколько
часов. Вдобавок есть все предпосылки к
тому, чтобы оптимизировать атаку и
радикально сократить число опросов
карты-жертвы.
Результаты германских
коллег
Когда немцы Карстен
Ноль и Хенрик Плётц делали доклад на
берлинской конференции 24CCC, они
рассказали о своем вскрытии RFID-чипа
Mifare Classic и восстановлении
криптосхемы алгоритма Crypto-1 лишь в
самых общих чертах. Благоразумно решив
не вдаваться в подробности и не
подставлять себя под обвинения о
разглашении чужих коммерческих тайн и
хищении интеллектуальной
собственности.
Для голландских
коллег из университета Radboud, к
примеру, этой информации оказалось
вполне достаточно, чтобы и подтвердить
результаты немцев, и придумать
собственную практичную атаку. Однако
голландская Национальная организация
прикладных научных исследований (TNO) по
заказу правительства страны провела
собственное изучение доклада немцев и
сделала существенно иные выводы. В целом
подтвердив результаты немцев, эксперты
TNO в официальном заключении сделали
вывод, что описанная атака не будет
представлять реальной угрозы для Mifare
Classic на протяжении по крайней мере
еще двух лет.
Отчет TNO был
опубликован в последних числах февраля.
А немцы к тому времени уже не только
полностью восстановили криптосхему, но и
выявили в ней серьезные статистические
слабости. Что позволило им почти
мгновенно по ответным реакциям чипа
восстанавливать 12 из 48 бит секретного
ключа. Остальные биты приличный
современный компьютер восстанавливает
перебором за несколько минут, а
специализированный вычислитель на основе
FPGA, чипов с перепрограммируемой
логикой, - вообще за секунды. По этой
причине заключение официальной
экспертизы TNO, с точки зрения немцев,
выглядело как вводящая в заблуждение
неправда.
Единственно правильной
реакцией в таких условиях была сочтена
открытая публикация результатов
криптоанализа шифра Mifare Classic в
Интернете. То, что онлайновая публикация
этой работы ("Cryptanalysis of Crypto-1"
by Karsten Nohl) практически день в день
совпала с публикацией созвучных
результатов, полученных в университете
Radboud, скорее всего совпадение. Но
совпадение очень выразительное.
Эксплуатация слабостей и
контрмеры
Как только
секретный криптоключ извлечен из чипа
карты, появляются самые разные
возможности для злоупотреблений.
Насколько тяжкими будут их последствия,
зависит от ситуации. Если все карты
доступа имеют один и тот же ключ, то вся
система контроля оказывается в высшей
степени уязвима. Правда, выразить эту
уязвимость в цифрах не представляется
возможным, поскольку открытой информации
об объектах, охраняемых с помощью Mifare
Classic, никто не публикует. Но следует
подчеркнуть, что именно для такой
ситуации голландская группа
продемонстрировала реальную атаку, когда
карта-пропуск одного из сотрудников
университета была "незаметно" для него
опрошена и клонирована с помощью
портативного кардридера. Понятно, что
владелец карты может даже не
догадываться об этом.
В ситуациях,
когда используются диверсифицированные
ключи, простор для злоупотреблений
заметно сужается. Атаки здесь более
сложны, однако не невозможны. Впрочем,
реальных атак в данном направлении
голландцы пока не демонстрировали.
На
техническом уровне никаких контрмер для
данной атаки не просматривается.
Экранирование карты в те моменты, когда
она не используется, конечно, сокращает
вероятность тайного считывания чипа. Но
когда карта используется, становится
возможен и перехват сигналов, если
скрытая антенна расположена неподалеку
от поста контроля доступа.