четверг, октября 26, 2006

Скандал с RFID-кредитными картами












Газета.ru перевела статью из NYT по поводу незащищенных данных новых кридиток. Выжимка из статьи ниже:

При помощи дешевого ридера ученые смогли считать с карт Visa, MasterCard, American Express как минимум имя и фамилию владельца, а в большинстве случаев – еще и номер карты и дату истечения срока ее действия.
В ходе эксперимента выяснилось, что все данные, которые содержались на большинстве бесконтактных карт, передавались незашифрованными. Поскольку информацию с карты можно считать и на расстоянии, о безопасности данных вообще говорить не приходится.
Ученые из Массачусетского университета, компаний RSA и Innealta подготовили черновик отчета (195КБ, PDF) о своем исследовании для конференции по компьютерной безопасности. Независимые эксперты, ознакомившиеся с исследованием, были поражены его результатами. «Есть определенный уровень безопасности, на который рассчитывают владельцы карт, думаю, кредитные компании эту черту перешли», – заявил Авель Рубин (Aviel Rubin), профессор кафедры компьютерной безопасности университета Джона Хопкинса (США).


Иточники:
http://www.rfid-cusp.org/- исследователи
http://prisms.cs.umass.edu/~kevinfu/papers/RFID-CC-manuscript.pdf - draft report
http://www.youtube.com/watch?v=xPkzFETzueQ&mode=related&search= - video

21 комментарий:

Mikle комментирует...

RUS
http://www.rfidchip.info/comments.php?id=17&type=Note

ENG
http://www.rfidchip.info/comments.php?language=2&id=18&type=Note

Unknown комментирует...

У Mifare есть закладка.
Ее не надо атаковать, ей надо подать правильную команду спец аутентификации;)
И тогда она зашифрует все не на 32-битном случайном числе (кстати честно говоря это два одинаковых 16-битных числа;)) а на полиноме используемом для CRC!!! А он открыт в ISO 14443. Если нужны подробности свяжитесь с людьми крякнувшими Mifare.
Закладка в чипах mifare была найдена в процессе обратного проектирования на фирме Ангстрем (http://2svnews.blogspot.com/2006/08/test-of-1592xm4-family-of-semicustom.html). Вы же не будете отрицать что там производят русские Mifare без всяких лицензий Philips или Mikron !
:)))

Thomas S. Heydt-Benjamin, Daniel V. Bailey, Kevin Fu, Ari Juels, и Tom O'Hare - правы. Нельзя строить крипту на закрытости.

Mikle комментирует...

давайте ка уважаемый по порядку - я люблю факты....
поэтому:
1. Ангстрем - это завод, который спец. на клонировании( фактически ВОРОВСТВЕ) буржуйской интеллект. собств. во времена СССР,
но их клоны были крайне нестабильны - я в то время сам держал в руках паяльник и знаю о чём говорю...

2. далее Вы пишите - её не надо атаковать, ей надо подать правильную команду спец аутентификации;)
ну так озвучьте команду если Вы так уверены, проверить будет легко....
можно куда в приват, вот в конце концов
Для пересылки коммерчески важной информации наши PGP ключи всегда можно взять здесь
http://www.kkm.info/pgpkeys.php

3. Если нужны подробности свяжитесь с людьми крякнувшими Mifare.
да без проблем - оставляйте контакты или я могу оставить свои, хотя они и так есть.
только если эти люди того же уровня что писали статью в NYT - то избавьте нас от гимора
общаться с жёлтой прессой...

4. Закладка в чипах mifare была найдена в процессе обратного проектирования на фирме
Ангстрем (http://2svnews.blogspot.com/2006/08/test-of-1592xm4-family-of-semicustom.html).
Вы же не будете отрицать что там производят русские Mifare без всяких лицензий Philips
или Mikron !

не Mikron а Микро-ЭМ - хотя бы грамотность то освойте для начала...
по поводу квалификации и моральных принципов совдепа типа Ангстрема я отписал выше, повторяться не буду,
их кристаллы могут юзать тока полные лохи или для которых ПОХ любая безопасность в принципе...
А Philips я пока верю, по крайней мере не видел опровержения их аннотации что каждая
карта на ИХ(!!!) кристалле имеет уникальный ID
кристаллы ангстрема я ваще не рассматриваю, ибо не исключаю что там ID ваще одинаковый для всех карт :)
как на палёных баксах низкого пошиба везде одинаковый № :)
во всяком случае меня это сильно не удивит, я представляю что это за контора(была)
и примерно где она находится щас(не географически, а в профессиональном уровне)....
насчёт китайских кристаллов сложнее, в общем в любом случае мы ГОТОВЫ публиковать у себя(и где угодно)
инфу противоречающую заявлениям Philips об уникальном ID, но только с доказательствами,
т.е. при наличии образцов таких карт и проведении тестов на клон карты лично нашей фирмой...

5. вот - при наличии образцов таких карт обязуюсь сам сообщить о возможной опасности по всем доступным
нам каналам, пока же при наличии только голословных утверждений типа что-то где-то как-то сломал...
считаю это типичным бредом, похожим на тот что мы прокомментировали тут
http://www.rfidchip.info/comments.php?id=17&type=Note

ЗЫ
конечное резюме - не надо тут гнуть пальцы про крутость Ангстрема(контора в жизни не сделала
ничего своего) - давайте факты по багам/закладкам "родных" кристаллов филипс.
если они подтвердятся на купленных независимо картах, обязуюсь поднять общую тревогу,
в т.ч. и с помощью вашего ресурса.
пока ВСЁ !

Unknown комментирует...

Hi Mikl,
извините если вас обидел чем-то

2006/10/31, Mikle :

давайте ка уважаемый по порядку - я люблю факты....
поэтому:


я тоже люблю факты

1. Ангстрем - это завод, который спец. на клонировании( фактически ВОРОВСТВЕ)


а вы знаете кто не занимается обратным проектированием? ;)

буржуйской интеллект. собств. во времена СССР,
но их клоны были крайне нестабильны - я в то время сам держал в руках паяльник и знаю о чём говорю...


me too. Intel, AMD и еще тысяч 10 компаний по всему миру заняты обратным проектированием ПОСТОЯННО. Ангстрем не слизал 1:1 чип. Технологии у нас разные. Ребята из Ангстрема (конкретно г-н Шишарин) раздел всю логику Mifare нашел закладку и ЛИКВИДИРОВАЛ ее. В Ангстремовских чипах MIFARE ее нет!

2. далее Вы пишите - её не надо атаковать, ей надо подать правильную команду спец аутентификации;)
ну так озвучьте команду если Вы так уверены, проверить будет легко....
можно куда в приват, вот в конце концов
Для пересылки коммерчески важной информации наши PGP ключи всегда можно взять здесь
http://www.kkm.info/pgpkeys.php

А как вы думаете, могу я это сделать без согласия Шишарина? Он ведь ее первоткрыватель. Он предупредил ФАПСИ, ГРУ так что с точки зрения гос. безопасности MIFARE карта - удобная игрушка которую можно использовать в своих целях. НА КОЙ ОТКРЫВАТЬ СВОИ ВОЗМОЖНОСТИ??? Вас я тоже предупредил.


3. Если нужны подробности свяжитесь с людьми крякнувшими Mifare.
да без проблем - оставляйте контакты или я могу оставить свои, хотя они и так есть.
только если эти люди того же уровня что писали статью в NYT - то избавьте нас от гимора
общаться с жёлтой прессой...


В NYT ссылаются на хорошую статью -- Vulnerabilities in First-Generation RFID-enabled
Credit Cards⋆ Thomas S. Heydt-Benjamin1, Daniel V. Bailey2, Kevin Fu1, Ari Juels2, and Tom O'Hare3
Авторы не глупые люди.

4. Закладка в чипах mifare была найдена в процессе обратного проектирования на фирме
Ангстрем (http://2svnews.blogspot.com/2006/08/test-of-1592xm4-family-of-semicustom.html ).
Вы же не будете отрицать что там производят русские Mifare без всяких лицензий Philips
или Mikron !

не Mikron а Микро-ЭМ - хотя бы грамотность то освойте для начала...


Mikron - маленькая австрийская фирма, разработчик MIFARE (MIkron FARE collection)

по поводу квалификации и моральных принципов совдепа типа Ангстрема я отписал выше, повторяться не буду,
их кристаллы могут юзать тока полные лохи или для которых ПОХ любая безопасность в принципе...
А Philips я пока верю, по крайней мере не видел опровержения их аннотации что каждая
карта на ИХ(!!!) кристалле имеет уникальный ID
кристаллы ангстрема я ваще не рассматриваю, ибо не исключаю что там ID ваще одинаковый для всех карт :)

как на палёных баксах низкого пошиба везде одинаковый № :)
во всяком случае меня это сильно не удивит, я представляю что это за контора(была)
и примерно где она находится щас(не географически, а в профессиональном уровне)....
насчёт китайских кристаллов сложнее, в общем в любом случае мы ГОТОВЫ публиковать у себя(и где угодно)
инфу противоречающую заявлениям Philips об уникальном ID, но только с доказательствами,
т.е. при наличии образцов таких карт и проведении тестов на клон карты лично нашей фирмой...


Вам прислать что-ли эти карты?

5. вот - при наличии образцов таких карт обязуюсь сам сообщить о возможной опасности по всем доступным
нам каналам, пока же при наличии только голословных утверждений типа что-то где-то как-то сломал...


Вам не жалко свой бизнес? Ведь он может накрыться медным тазом когда узнают что все карты на чипах от Philips c закладками.

считаю это типичным бредом, похожим на тот что мы прокомментировали тут
http://www.rfidchip.info/comments.php?id=17&type=Note


Вышеупомянутая статья вообще не про MIFARE чего вы вообще стали комментировать?

ЗЫ
конечное резюме - не надо тут гнуть пальцы про крутость Ангстрема(контора в жизни не сделала
ничего своего) - давайте факты по багам/закладкам "родных" кристаллов филипс.


Позвоните Сергею Александровичу Шишарину и поговорите.

если они подтвердятся на купленных независимо картах, обязуюсь поднять общую тревогу,
в т.ч. и с помощью вашего ресурса.
пока ВСЁ !


Надо исследовать вопрос, вдруг сейчас эти закладки сняты (и появились другие ;)))
Шишарину это не интересно он директор крупной фирмы Unique ICs и заниматеся сотнями более важных на его взгляд вещей.

--
Posted by Mikle to RFID дайджест at 11/01/2006 05:59:42 AM


--
Best regards!

Andrew

Анонимный комментирует...

Shisharin is the head no Unique ICs but Unicore!

Mikle комментирует...

И снова здравствуйте :)

1. Ребята из Ангстрема (конкретно г-н Шишарин) раздел всю логику Mifare нашел закладку и
ЛИКВИДИРОВАЛ ее. В Ангстремовских чипах MIFARE ее нет!
--------------------------------------------------------
Сильное заявление :)
предлагаю всёж основываться на ФАКТАХ !
предлагаю сделать так - берём карты, филипсовкую, китайскую и вашу.
и тестим по вашей методике на уязвимость.
публиковать или нет рез-ты решать вам как нашедшим(возможно) баг.
Мне было бы интересно убедиться в этом для себя - разглашать не буду если так решим.
--------------------------------------------------------

2. А как вы думаете, могу я это сделать без согласия Шишарина? Он ведь ее первоткрыватель.
Он предупредил ФАПСИ, ГРУ так что с точки зрения гос. безопасности MIFARE карта - удобная игрушка
которую можно использовать в своих целях. НА КОЙ ОТКРЫВАТЬ СВОИ ВОЗМОЖНОСТИ??? Вас я тоже предупредил.
--------------------------------------------------------
ладно ОК, согласен.
тока я не понимаю каким боком её собиралась использовать ФАПСИ, ГРУ и етс.
филипс изначально проектировал её как транспортную карту.
ЗАЧЕМ в транспортной карте нужна ФАПСИ закладка ?
разве чтоб тока работникам органов не платить за проезд :)
--------------------------------------------------------

3.Vulnerabilities in First-Generation RFID-enabled
Credit Cards? Thomas S. Heydt-Benjamin1, Daniel V. Bailey2, Kevin Fu1, Ari Juels2, and Tom O'Hare3
Авторы не глупые люди.
--------------------------------------------------------
Её то мы как раз и комментировали тут
RUS
http://www.rfidchip.info/comments.php?id=17&type=Note
ENG
http://www.rfidchip.info/comments.php?language=2&id=18&type=Note

Авторы мож люди и не глупые и уважаемые, но непонятно зачем они все стандарты RFID
смешали в 1 кучу ?
Есть защищённые форматы, есть нет, т.е. где защита строилась в основном на сервере как на картах
с полосой магнитной...
зачем всё ложить в 1 кучу ?
получается чтоб только дезориентир. обывателя ?
--------------------------------------------------------

4. Mikron - маленькая австрийская фирма, разработчик MIFARE (MIkron FARE collection)
--------------------------------------------------------
мне кажется - у вас неверные данные.
Австрийский Mikron занимается СЕРТИФИКАЦИЕЙ карт и ридеров на соответствие стандарту
Майфер. Т.е. занимается по сути чисто БЮРОКРАТИЧЕСКОЙ работой...
Сам стандарт и кристаллы для его реализации разработан филипсом - я полагал что это
общеизвестный факт :)
--------------------------------------------------------

5. Вам прислать что-ли эти карты?
--------------------------------------------------------
ну если есть такая возможность, можно с прайс листом :)
а вообще в п.1 я предложил как сделать так чтоб спорить было не о чем.
точнеt можно сделать ещё проще - вы говорите бэкдор этот суперсекретный и всё такое.
мне он(бэкдор) не нужен - но сам факт его существования хотелось бы выяснить.
поэтому мы можем сделать так - присылаем вам карты разных производителей с записанными
секторами и закрытыми случайными ключами.
Если Вы их читаете за разумное время, дыра есть.
Если нет, извините, тогда ваши утверждения о дыре это скорее предположение :)
--------------------------------------------------------

6. Вышеупомянутая статья вообще не про MIFARE чего вы вообще стали комментировать?
--------------------------------------------------------
потому что пресса усиленно навязывает мысль что RFID небезопасен в плане приватности и вообще...
мы же утверждаем что всё зависит от стандарта и реализации !
ибо RFID многолик и многогранен :)
а вышеупомянутая про кредитки на основе RFID технологий, и там тоже возможны варианты,
и если делать грамотно, это будет НА ПОРЯДОК безопасней чем щас на магнитной полосе !
--------------------------------------------------------

7. Позвоните Сергею Александровичу Шишарину и поговорите.
Шишарину это не интересно он директор крупной фирмы Unique ICs и заниматеся сотнями
более важных на его взгляд вещей.
--------------------------------------------------------
Вы сами себе противоречите :)
Я пообщаться не против, но тож занят проектами, а у него их на порядок больше наверно,
т.ч. не уверен срастётся ли...
--------------------------------------------------------

Надо исследовать вопрос, вдруг сейчас эти закладки сняты (и появились другие ;)))
--------------------------------------------------------
критерий один - когда Вы РЕАЛЬНО прочитаете закрытую чужими ключами карту - можно
говорить о баге СЕРЬЁЗНОМ !
пока этого нет - это всё....
даж не знаю как назвать чтоб было не обидно :)
--------------------------------------------------------

Анонимный комментирует...

Напишитеп на филипс письмо, мот так и так, один товарищ при копировании вашего чипа нашел такую-то закладку. Общественность беспокоится. Подтвердите или опровергните этот факт официально.

Mikle комментирует...

Ага, щас филипс прям так и бросится отвечать, особенно после фразы
"при КОПИРОВАНИИ вашего чипа"
:)

я предложил реальный и простой способ выяснить так это или нет - ждёмс ответа :)

Unknown комментирует...

Не все так просто.Разберемся.
Вы предлагаете чтобы я сказал Вам код команды спец. аутентификации.
После нее:
1-карту можно читать без ключей (писать нельзя, ключи остаются невидимыми).
2-с помощью анализа динамического тока потребления при чтении - можно и восстановить ключи! Это значит вы можете клонировать карты (за исключением ID, это Вам надо?)!!!
Такая команды работала в чипах для карт Mifare classic предназначенных Philips для Китая и России в 2002 году. В картах для местного потребления этой заклады не было.

Представьте что сейчас все изменилось. Изменился формат команды и т.д.
Вы можете подать на карту 2006 года эту команду и... ничего не произойдет!
Но это не будет означать что закладки нет. Просто возможно ей сменили код (вместо 60h например 63h, сейчас уже точно не помню их коды). И как это исследовать? Cнова копаться в дерьме???

Получается как в анекдоте про ковбоя Джона - его не ловят потому-что он никому не нужен.

Всего доброго!

Andrew

ps
А Филипс знает про клонированный Mifare classic - но не ссорится с Ангстремом.
Купить наверно его хочет;)


2006/11/1, Mikle:

Ага, щас филипс прям так и бросится отвечать, особенно после фразы
"при КОПИРОВАНИИ вашего чипа"
:)

я предложил реальный и простой способ выяснить так это или нет - ждёмс ответа :)

--
Posted by Mikle to RFID дайджест at 11/01/2006 06:30:01 PM




--
Best regards!

Andrew

Unknown комментирует...

И все-таки Микрон - изобретатель MIFARE
http://en.wikipedia.org/wiki/MIFARE

Mikle комментирует...

ОК, продолжаем :)
--------------------------------------------------------
Не все так просто.Разберемся.
Вы предлагаете чтобы я сказал Вам код команды спец. аутентификации.
После нее:
1-карту можно читать без ключей (писать нельзя, ключи остаются невидимыми).
2-с помощью анализа динамического тока потребления при чтении -
можно и восстановить ключи! Это значит вы можете клонировать карты (за исключением ID,
это Вам надо?)!!!
--------------------------------------------------------
АБСОЛЮТНО МНЕ НЕ НУЖНА ВАША КОМАНДА !!!
тем более что применить её непросто - все ридеры какие видел построены на спец. чипе
от филипс MFRC530 или аналогах.
так вот там не понятия послать байт 0xFFh или любой другой карте, весь
низкоуровневый радиообмен с картой этот чип берёт на себя, а сам работает по
BFL - Basic Function Library - набор функций, оговоренный Филипсом, для работы с Mifare.

таким образом выясняется, что даже если команда есть, заслать её особо нечем, нужно делать
спецоборудование...
далее:
1 - если писать нельзя ценность бага практически нулевая - свой "эл. кошелёк" фиг пополнишь
2 - ага, об этом почему-то МНОГО пишут, динамического тока потребления и другие красивые
слова, только это реально кто-нить сделал ?
Я ж вот давно предлагаю ВСЕМ - мы даём карту закрытую, ПРОЧИТАЙТЕ !!!
мне не нужны ни ваши методы, ни коды спец. аутентификации, ничего !
нужна тока инфа с карты, и ТОЛЬКО тогда резонно говорить что это возможно,
а никак не ранее !
насчёт вопрса это Вам надо?
он риторический или как, мы делаем на картах системы и в общем нам приходится давать
некие гарантии по безопасности данных, поэтому нам надо ИСТИНУ !

Вот вы вначале дискуссии с пафосом пишите, "крякнувшими" Mifare !
Под Mifare я лично понимаю саму технологию.
А то что люди нашли какую-то(возм. отладочную) команду на соверненно непонятной партии
карт, за взлом выдавать по меньшей мере опрометчиво !
Да филипс скорее всего спецом слил такую партию, догадываясь что наверняка захотят склонировать.
А потом когда они в это серьёзно вложились, сказать, а неплохо мы вас ребята подкололи ?
Вообще было бы интересно услышать комментарии представителей филипса, хотя бы российских,
по данному вопросу - пошлю им линк.
насчёт http://en.wikipedia.org/wiki/MIFARE
да, тут похоже вы правы, я так далеко не заглядывал.
Но тем не менее с тех пор там филипс много чего, если не всё - переделал думаю...
мне щас важнее кто ведёт технологию, а не кто изобрёл.
А ведёт филипс, и думаю неплохо ведёт, т.ч. если даж была дыра, в его же интересах
её было по тихому быстро закрыть, что они наверняка и сделали.
Поэтому пока с нашей карты, записанной нами(важно, ибо закрытие доступа к даным
в большой степени зависит от верхнего ПО, с которым работает ридер) и закрытой,
не прочитают инфу - буду считать что все разворы типа "анализа динамического тока" пустой трёп...
Если умеете анализировать динамический ток и прочее - докажите !
вобщем жду куда карту слать :)
А также надеюсь на комменты офиц. представ. филипса.

Unknown комментирует...

По поводу анализа динамического тока потребления (Power Analysis):
это известная метода, преподаваемая студентам МИЭТ. Профессор Орликовский (1983 год, кафедра ФТТ) предлагал ускоренный метод тестирования микросхем с помощью прописывания на осциллографе кривой потребления электроэнергии при включении, смене режимов микросхемы, выключении. Поскольку в КМОП-чипе не все вентили переключаются одновременно, то для каждого проекта микросхемы существует своя типичная кривая динамического тока потребления. Если сравнить две кривые (скажем при включении чипа) от годной и бракованной микросхемы - мы можем понять какая часть схемы у плохой схеме включилась не во время или вообще не включилась. По этому принципу можно отбраковывать чипы.
Сергей Скоробогатов усовершенствовал эту методу [1] подсвечивая лазером через микроскоп любые интересные места чипа: "In conventional power
analysis, power consumption is measured for a whole chip rather
than on a small area of interest. As a result, power transitions in
areas that are not relevant to the data processing also affect the
power trace".
В MIFARE Classic - неудачная схема реализации вывода информации из блоков.
Предположим - мы читаем 0 сектор, 3 блок то есть ключи A и B + биты доступа. Чип добросовестно читает информацию, а потом однако не выводит ее на выход, и мы видим ********. Это из-за того что в самом последнем каскаде стоит схема И, которая пропустит инфу только если она не от 3-блока. Но поскольку КМОП-ячейка при чтении сравнительно много ест читая нужный блок вы получите кривую потребления по которой найдете содержимое блока (0-читается с малым потреблением,1-с большим током)

[1]Sergei Skorobogatov: Optically Enhanced Position-Locked Power Analysis. CHES 2006 Workshop, LNCS 4249, Springer-Verlag, ISBN 3-540-46559-6, pp. 61–75 http://www.cl.cam.ac.uk/~sps32/poster6.pdf

Unknown комментирует...

АБСОЛЮТНО МНЕ НЕ НУЖНА ВАША КОМАНДА !!!
тем более что применить её непросто - все ридеры какие видел построены на спец. чипе от филипс MFRC530 или аналогах. так вот там не понятия послать байт 0xFFh или любой другой карте, весь низкоуровневый радиообмен с картой этот чип берёт на себя, а сам работает по BFL - Basic Function Library - набор функций, оговоренный Филипсом, для работы с Mifare.

таким образом выясняется, что даже если команда есть, заслать её особо нечем, нужно делать
спецоборудование...


Не совсем так. Старые считыватели Gemplus имели возможность послать любую команду, даже выдуманную.

Сейчас это можно сделать с помощью ангстремовского ридерного чипа. Но он - собственность военных, и даже заказав приличную партию - не уверен сможете ли ее купить. Ковырять их ридер - перешить firmware, можно. Но вам нужно знать команды MIFARE чипа 1594ХМ4.

Лучше попробуйте провести PowerAnalysys на своем ридере что описан в предыдущем посте. Тонкость в том что надо мерить потребление не на чипе MIFARE а напряженность поля около него (чип то питается от ридера)
Если туфтовая схемотехника считывания статической памяти блоков сохранилась - с высокой долей долей вероятности можно предположить что сохранился doorway.

далее:
1 - если писать нельзя ценность бага практически нулевая - свой "эл. кошелёк" фиг пополнишь

ненулевая!
Вы же можете ЧИТАТЬ карту после того ка зайдете через doorway. А читая 3-блок каждого сектора вы слизываете все ключи с помощью PowerAnalysis.

Unknown комментирует...

Вообще было бы интересно услышать комментарии представителей филипса, хотя бы российских,
по данному вопросу - пошлю им линк.


Если Вы пошлете ссылку sales - то это неинтересно. Они много знают про технику? А mail раработчиков поддерживающих MIFARE вам никто не даст.

Mikle комментирует...

Доку посмотрел, занятно...
В общем теоритечески взлом вроде должен пройти, но на практике интересно
это кто-нибудь осуществлял ?

В общем всё это будет как понимаю достаточно недёшево, и если у каждой карты делать
свой ключ, завязанны скажем на её ID, то всё выглядит не так уж и плохо...
К тому же можно ввести некий порог суммы(или бонуса в сист. лояльности) выше которого
скажем требовать подтверждение уже от сервера - тогда с безопасностью сист. в
общем должно быть в общем нормально.
Спасибо Андрей за материалы, и извиняюсь за свой первоначальный "наезд"...
Кстати про ID - у меня что-то не складывается немного, один из краегольных
углов технологии состоит в том что филипс вроде как гарантирует его(ID) уникальность,
то есть клон карты даже зная ключи не сделаешь.
Теперь же если карты шлёпает и Анстрем, и китай, возникает вопрос, или диапазон №
для ID как-то поделен, или(и это хужший вариант) будут клоны ?
У Вас есть какие-то мысли на этот счёт ?

Что касается моих писем - писал я ессно их маркетинговым представителям, ибо как Вы
верно заметили mail раработчиков, поддерживающих MIFARE, никто не даст.
НО, предполагается что они заинтересуются и передадут по инстанции кому надо,
во всяком случае знаю что такая практика в крупных компаниях есть...
Пока кстати ответа нет, но времени прошло мало - посмотрим...

Unknown комментирует...

взлом вроде должен пройти, но на практике интересно это кто-нибудь осуществлял ?
Да.
С.А.Ш. говорил что ради интереса он попробовал. Ключи легко достались из осцилограммы энергопотребления (и никакой мудреной подсветки не надо!!!)

И все-же главная головная боль - это backdoor позволяющий читать карточку как свою. Вы можете делать хитрые хэш-схемы для генерации ключей по ID но ключи становятся бесполезными (защищать - то нечего, все будет все равно прочитано, а если надо и изменено!) Выход у Вас как у поставщика надежных решений будет в шифрации содержимого секторов. Надо для вашего ридера добавить команду шифрации/дешифрации контента (AES 256 алгоритм например). Как ключ шифрования использовать ID замешаный на день, месяц, год вашего дня рождения (или что-то поумнее придумать). Тогда взлом карточки может быть бесполезен. Но представляете сколько гемороя прибавляется с новой коммандой?
IMHO отходить от MIFARE. Например в более дешевой карточке ISO/IEC 15693 тоже можно шифровать контент и получить надежные решения.

Mikle комментирует...

команду шифрации нет никакого смысла добавлять, ИМХО.
Если уж делать шифрование контента, делать это должно "верхнее" ПО !
это даст:
1. выбор разработчиком любого какой ему нравится алгоритма шифрования, длины ключа и т.д.
2. много большую производительность чем если это будет делать ридер.
хотя если кому то понадобится чтоб шифровал данные сектора именно ридер, добавить в
него такой функционал вполне возможно.

Касательно перехода с Mifare на карты ISO/IEC 15693
я совсем не уверен что это стоит делать,
основных аргументов также 2:
1. по данным Вашей любимой Wiki в мире продано более 500 млн. карт Mifare
http://ru.wikipedia.org/wiki/Mifare
это позволит внедрять новые приложения на уже имеющиеся "сообщества" владельцев карт.
2. ломают всегда самое популярное, не факт что у 15693 тоже нет дыр, просто пока карт 15693 мало,
никто их особо и не ищет...

И последнее по безопасности, если нельзя сделать ПОЛНЫЙ клон карты, а я так понял
ID карты не удаётся клонировать в вашей схеме слома, то всё не так страшно, дост.
просто проверять по базе ID валидность карты, и если она не в системе а с неё пытаются заплатить
и т.д. - сразу понятно кто предъявитель :)

Резюме - уникальный ID карты, внешнее криптование контента сектров(данных) вкупе с грамотным
постороением всей системы способно дать вполне приемлемый уровень безопасности,
при которой доставание ключей по вашей схеме мало что даст.
Жду мнений :)

Unknown комментирует...

Если уж делать шифрование контента, делать это должно "верхнее" ПО !
Можно конечно если оно в системе есть. А если вся система - карманный MIFARE ридер. (Скажем для кондуктора) Тогда уж некий сервисный хост-контроллер (на котором весят задачи: опрос клавиатуры, интерфейсы с PC, управление индикатором)и будет играть роль _"верхнего" ПО_.

... позволит внедрять новые приложения на уже имеющиеся "сообщества" владельцев карт.
Да, мы тоже так думали. А если во всех секторах уже стоят ключи на неприкосновенность их контента? По крайней мере у карт москвича в 2004 было так. Вот вам универсальность от Розан. Рад если вы так не делаете для своих карт и приложений.

По поводу MIFARE карт вообще - надо сделать умный клон:
1-ID программируемый пользователем/случайнвм обращом меняющийся
2-изменяемая организация секторов
3-программируемые полиномные коэф для шифрования
4-дальность до 1-2 м (как в MyD от Infineon)
Попробуем такого монстра родить в opencores.org (пока там в бетах находится прототип метки ) через года два надеюсь;) Тогда для нее и кремния не понадобится: полимерная электроника на носу. Стоить эта метка будет цента 3
:)
2. ломают всегда самое популярное, не факт что у 15693 тоже нет дыр, просто пока карт 15693 мало,
никто их особо и не ищет...

Таких дыр нет, потому что они открыты для чтения ВСЕГДА.

Mikle комментирует...

Соррии, долго сюда не заглядывал - был занят...
--------------------------------------------------------
А если вся система - карманный MIFARE ридер. (Скажем для кондуктора)
--------------------------------------------------------
ну для такой системы как уже писал мы готовы добавить криптование контента в ридер.
Но это неск. специфическое приложение, хотя Вы как в воду смотрите, оно уже практически сделано совместно с
хорошими парнёрами и скоро пойдёт если не в серию, то в реальныю эксплуатацию :)
но в общем случае ридеры юзают с клонами IBM PC или как вариант с девайсами на WinCE...
в обоих случаях исходя из соображений производительности шифрование контента карты
целесообразней делать средствами "хоста" а не ридера, который в данном случае является перифирийным ус-вом
со специал. ф-ми и дост. низкой производительностью для фунций "сильного" крипто !

--------------------------------------------------------
Вот вам универсальность от Розан
--------------------------------------------------------
про Розан давайте не будем - это политика :)
люди получили своё и слава богу, пусть наслаждаются...
но они уже никогда не полезут в мелкие(по их меркам) коммерческие проекты, ибо там надо напрягаться и всё такое...
А если и полезут, они не выдержат конкуренции, они работают в своей нише и слава богу :)

--------------------------------------------------------
По поводу MIFARE карт вообще - надо сделать умный клон:
--------------------------------------------------------
меня в этой фразе интересует в основном слово НАДО !
Вы этим озадачились или как ?
может просто прикидываете стоимость клона и т.д.
опять же клоном НЕ всё решается - клон кредитки на магн. полосе
сделать несоизмеримо проще клона майфера - однако не многие рискуют,
мало того что снять денег обычно много не удастся, можно попасть и под
"жернов правосудия" со всеми вытекающими...

--------------------------------------------------------
Таких дыр нет, потому что они открыты для чтения ВСЕГДА.
--------------------------------------------------------
тогда там из всей защиты только шифрование контента, я правильно понимаю ?
И вы считаете такой opencores реально могущим повлиять на закрытые(т.е. проприетарные
по определению системы) ?
Всяким коммерческим структурам, собирающимся юзать карты как бонусно-платёжное ср-во
вовсе НЕ нужна открытость, им нужна надёжность, под которой они понимают некие гарантии
от конкретных фирм(людей) !
Можно конечно долго(до хрипоты) спорить о преимуществах и недостатках открытой и
проприетарной разработки, но как правило такие споры к истине не приводят :)

Unknown комментирует...

меня в этой фразе интересует в основном слово НАДО !
Вы этим озадачились или как ?

озадачился к сожалению только один чудак /я/
Фирма к которой я недавно имел отношение не озадачилась.


может просто прикидываете стоимость клона и т.д.
опять же клоном НЕ всё решается - клон кредитки на магн. полосе
сделать несоизмеримо проще клона майфера - однако не многие рискуют,
мало того что снять денег обычно много не удастся, можно попасть и под
"жернов правосудия" со всеми вытекающими...

жернов правосудия скорее всего не грозит. Скажем коэфициенты для шифратора/дешифратора супер-mifare (условно назовем так)можно задавать другие (не как у mifare). Это можно сделать вводя спец команду - "загрузка полинома". Но для исследовательских целей кому-то выдать и как у mifare.
Вообщем когда публично крякнут mifare,
в Москве (карта москвича) и Лондоне (Ойстер карта) будет весело. А кто-то усмехнется и просто поменяет карты на super-mifare и перезашъет ридеры.

Unknown комментирует...

Произошло. Крякнули Mifare прилюдно. Достаточно набрать в Google: mifare hack. Реакция у нас будет такой. Не ... наш майфер не крякнут. Это буржуйский дрянь, а у нас в Московии майфер фиг сломаешь. Взяться что-ли доказать неправоту. Время жалко.