Bezpečnostní aplikace s RFID ‐ kde jsme a kam směřujeme
Lukas Vojtech
„Poplachové systémy – „EZS nebo I&HAS“ 5. 04. 2011
„Říkali, že má prý něco společného s bezdrátovou technologií …“ http://images.google.cz
2
RFID
Používané frekvence pro RFID •Ochrana zboží
•Řízení přístupu •Imobilizéry •Značení zvířat •Značení majetku
LF 125 ~134 kHz
100Hz
100kHz
•Přístup osob •Logistika •Dopisy •Balíky •Zavazadla •Knihovny •Kusy zboží •Kartoty •Krabice •Obchod
•Doprava •Sledování kontejnerů •Palety
HF 13.56MHz
UHF 868 ~ 917MHz
1MHz
RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley.
1GHz
•Doprava •Lokalizace vagónů •Lokalizace automobilů •Vozový parkt •Lokalizace osob
2.45GHz
5.6GHz
Frekvence
aktivní poloaktivní pasivní 3
RFID
RFID transpondér s induktivním napájením
125 kHz, 13,56 MHz RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley.
4
RFID
RFID transpondér s induktivním napájením
http://images.google.cz
5
RFID
RFID transpondéry se zátěžovou modulací
900 MHz
aktivní
2,45GHz
&
5,6 GHz
pasivní
RFID Handbook. Fundamentals and Applications in Contactless Smart Cards and Identification. Klaus Finkenzeller. Ed. Wiley.
6
RFID
RFID UHF transpondéry
http://images.google.cz
7
RFID
Bezpečnost RFID Je RFID bezpečná technologie ? 0,5 x 0,5 mm Wafers
http://images.google.cz
8
RFID řetězec
www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf
9
Prolomení zabezpečení systému systémy plánování podnikových zdrojů
systémy plynulého zásobování
www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf
10
Nejslabší článek řetězu ? systémy plánování podnikových zdrojů
systémy plynulého zásobování
www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐Grunwald.pdf
11
Nejslabší článek řetězu ? systémy plánování podnikových zdrojů
RFID transpondér musí (má) mít: • nízkou cenu • jednoduché bezpečnostní systémy funkce plynulého zásobování • nízkopříkonový hardware Nebezpečí díky: • možnosti reverzního inženýrství • použité přenosové technologie www.blackhat.com/presentations/bh‐usa‐06/BH‐US‐06‐ Grunwald.pdf
12
Taxonomie útoků na RFID Útok lokální ‐ invazivní Jsou založeny na možnosti přímého elektrického kontaktu se strukturou SI čipu (otvorem v pasivační vrstvě čipu)
http://images.google.cz
13
Taxonomie útoků na RFID Útok lokální ‐ semi‐invazivní Jsou založeny na nepřímé manipulaci se strukturou SI čipu (bez porušení pasivační vrstvy čipu) – ionizace PN přechodu laserovým paprskem.
http://images.google.cz
14
Taxonomie útoků na RFID Útok lokální neinvazivní Jsou založeny na blízkém pozorování struktur čipu, nebo manipulaci s nimi (přímá injekce umělých signálů do standardních pinů čipu a vyhodnocování jejich odezev)
http://images.google.cz
15
Taxonomie útoků na RFID Útok vzdálený ‐ Odepření služby (DoS Attack) Odepření služby je jeden z nejsilnějších útoků na bezdrátové komunikační systémy. Pomocí zahlcení systému nesmyslnými požadavky dojde až k jeho výpadku.
RFID RUŠIČKA: útočník a / nebo ochránce ? www.akmg.com consumerist.com
16
Taxonomie útoků na RFID Útok vzdálený – sledování a/nebo stopování Pan Novák v roce 2020 ? Wafers
Vyměněná kyčel
0,5 x 0,5 mm
paruka model #4456 (levný polyester)
náhradní díl #459382
Členská legitimace
1500 Euro v kapse 30 kusů trenek
Sériová čísla: 597387, 38947… security.ece.orst.edu/ches/ches2006/presentations/Ari%20Juels.ppt
17
17
Taxonomie útoků na RFID Útok vzdálený – porušení anonymity Identifikační číslo je statická informace. Pokud jsme schopni zjistit toto číslo, dokážeme provést spojení mezi ním a identifikovaným předmětem.
http://wanhart.files.wordpress.com/2008/03/danger03.jpg http://www.aleph.se/andart/archives/images/nicetag.jpg https://www.vaultletsoft.com/images/rfid‐in‐hand‐xray‐168x320.jpg
18
Taxonomie útoků na RFID Útok vzdálený – porušení datové integrity Přečtená data jsou totožná s daty původně uloženými. část datového prostoru paměti transpondéru může být přepisovatelná. V některých případech může docházet k neautorizovanému pozměňování dat.
(P)ROM
versus RW http://www.gammatag.com/images/gammatag_illus_480px.jpg http://www.schreinergroup.de/wDeutsch/schreiner_logidata/img/Pro dukte/RFID_Loesungen/Safety_Code_rfid.jpg 19
Taxonomie útoků na RFID Útok vzdálený – porušení dopředné bezpečnosti Problematika dopředné bezpečnosti se týká (podepisování zprávy, ověřování zprávy, generování nového soukromého klíče. Útočník nesmí být schopen na správu (její datovou bezpečnost) zaútočit ani po skončení platnosti klíče.
http://www.feec.vutbr.cz/EEICT/2004/sbornik/02‐ Magisterske_projekty/07‐Informacni_systemy/16‐xwagne04.pdf http://www.iis.u‐tokyo.ac.jp/kenkyuu/img/200802041922150.jpg 20
Taxonomie útoků na RFID Útok vzdálený – útok muže uprostřed (Man‐in‐the‐Middle Attack) Pokud je komunikační (po)otevřený, kdokoliv může přijmout a analyzovat přenášená data (identifikační číslo transpondéru).
http://userpages.umbc.edu/~dgorin1/451/security/dcomm/authentication_files/ap4_broken2.gif Vojtěch, L. ‐ Burčík, J.: Digital Signal Processing and its Impact on RFID Security. In Digital Technologies 2006 ‐ 3rd International Workshop [CD‐ROM]. Žilina: University of Žilina, Fakulty of electrical engineering, 2006, vol. 1, ISBN 80‐8070‐637‐9.
21
Taxonomie útoků na RFID Útok vzdálený – Útok opakováním (Replay Attack) Útočník může uložit veškerou datovou komunikaci probíhající mezi autorizovanou čtečkou a transpondérem. V budoucnu může impersonalizovat čtečku jejich opětovným vysláním. • padělání komunikace • zcizení UID, uživatelských dat • základní útok na RFID (především trasnpondérů)
www.e‐authentication.gov.hk www.thebryantadvantage.com
22
Taxonomie útoků na RFID Útok vzdálený – Padělání (Forgery) Problém s nebezpečím kopírování transpondérů
www.markpascua.com wdtprs.com http://www.cs.ru.nl/%7Eflaviog/OV‐Chip.pdf
23
Praktické útoky na RFID DST (Digital Signature Transponder) 2005 • Texas Instruments • Platební aplikace • Elektronické imobilizéry v automobilech
Postup: 1.Reverzní inženýrství • studium publikované dokumentace • pozorování odezev transpondéru na umělé budící signály
www.boingboing.net www.usenix.org/events/sec05/tech/bono/bono.p df
Praktické útoky na RFID DST (Digital Signature Transponder) 2005 Postup: 2.Luštění klíče • délka klíče pouze 40 bitů • paralelní luštění s 16‐cti FPGA 3.Simulace • získání klíče • získání odpovídajícího ID 4.Ilegální ověření v praxi • nákup benzínu • nastartování vozidla www.usenix.org/events/sec05/tech/bono/bono.pd f hackaday.com http://user64208.websitewizard.com/images/Buyi ng_Gas_DST_Simulator_small.bmp
25
Praktické útoky na RFID World Cup Ticket 2006 • •
chybná aplikace nezabezpečeného MIFARE RFID čipu ideální příležitost pro útok opakováním
www.crypto.rub.de/imperia/md/content/dissertations/timo_kasper___embedded_security_analysis_of_rfid_devices.pdf
26
Praktické útoky na RFID World Cup Ticket 2006
www.crypto.rub.de/imperia/md/content/dissertations/timo_kasper___embedded_security_analysis_of_rfid_devices.pdf
27
Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007 • •
výkonová analýza komunikace transpondér ↔ čtečka typ útoku na pomocí postranních kanálů
ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags Daněček Petr, Ing. Útoky na kryptografické moduly. Zkrácená verze Ph.D Thesis, VÚT v Brně, Fakulta elektrotechniky a komunikačních technologií, Brno. 2007, ISBN 978‐80‐214‐3484‐4
28
Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007
ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags
29
Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007
ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags
30
Praktické útoky na RFID Extrakce hesla EPC UHF transpondéru Class 1 Gen 1 Y. Oren, A. Shamir, 2007
ss.oy.ne.ro/RemotePowerAnalysisOfRFIDTags
31
Praktické útoky na RFID Útok hrubou silou na MIFARE Crypto – 1 2008 • pouze 48 bitový klíč • analýza snímků struktury čipu a její interpretace • verifikace získané struktury emulátorem
http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html
32
Praktické útoky na RFID Útok hrubou silou na MIFARE Crypto – 1 2008 • získání dostatečného množství dat z autorizované čtečky • výpočet off‐line privátního klíče (jednotky sekund) • klíč ve nahrán do čtečky útočníka • získání dat od autorizovaného uživatele (odposlech) • získaný obsah karty je kopírován do emulátoru (zapisovatelné karty) transpondéru útočníka • distribuce kopií RFID transpondérů • výsledkem je „korektní“ autorizace kopie transpondéru autorizovanou čtečkou
http://www.ru.nl/ds/research/rfid/
33
Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem 2008 ‐ 2009 (K13132 FEL – ČVUT v Praze)
L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password‐Protected Memory , ICN 2009, France
34
Praktické útoky na RFID Výkonová analýza komunikace HF transpondéru zabezpečeného heslem 2008 ‐ dosud (K13132 FEL – ČVUT v Praze)
L.Vojtech, J.\ Kahl, Power Analysis of Communication of RFID Transponders with Password‐Protected Memory , ICN 2009, France
35
Úkoly pro praxi: • pečlivě analyzovat bezpečnost navržené aplikace RFID • realizovat pouze bezpečnostně korektní projekty • uvědomovat si úměrnost BEZPEČNOST x CENA • ANALYZOVAT BEZPEČNOSTNÍ SHODU POUŽÍVANÝCH TECHNOLOGIÍ Úkoly pro výzkum a vývoj: • nízkonákladové bezpečnostní protokoly a technologie • soustavně analyzovat stávající „bezpečné“ RFID technologie • nalézt metodiku hodnocení bezpečnosti a shody technologií RFID
Centrum Automatické Identifikace Founding partners:
FEL ČVUT – Faculty of electrical engineering FD ČVUT – Faculty of transportation sciences VIC ČVUT – Computing and information center Eurosignal a.s. – affilated company AZD Elektronická výměna dat of – ED Industry partners: Daniel Lopour
Vendors:
Center of Automatic Identification Ing. Bc.Lukáš Vojtěch, Ph.D. Science and development Center of Automatic Identification