ΒΙΝΤΕΟ: Κλωνοποίηση RFID κάρτας εισόδου σε κτίριο

Στις 7 Μαρτίου του 2008,

έρευνα της ομάδα Digital Security του Ολλανδικού Πανεπιστημίου «Radbound University Nijmegen» αποκάλυψε μια ευπάθεια ασφαλείας στην κλασικού τύπου RFID κάρτα Mifare, τον πιο συχνά χρησιμοποιούμενο τύπο τσιπ RFID σε όλο τον κόσμο, που επηρεάζει πολλές εφαρμογές.

Μπόρεσε να αποδείξει ότι ο αλγόριθμος CRYPTO1 κρυπτογράφησης που χρησιμοποιείται σε αυτές τις κάρτες, επιτρέπει τα (48 bit) κλειδιά κρυπτογράφησης να είναι σχετικά εύκολο να ανακτηθούν. Ειδικά για τις εφαρμογές RFID, όπου το ίδιο κοινό κλειδί χρησιμοποιείται για όλες τις κάρτες RFID και τις συσκευές ανάγνωσης καρτών, το οποίο μπορεί να συμβαίνει για παράδειγμα στον έλεγχο της πρόσβασης σε κτίρια, συνιστά έναν σοβαρό κίνδυνο, όπως εξηγείται στο Δελτίο Τύπου που εκδόθηκε.

Η επίθεση αυτή ανακτά το μυστικό κλειδί από τον αναγνώστη Mifare. Για να γίνει η επίθεση έπρεπε πρώτα να συγκεντρώσουν λίγα δεδομένα από έναν γνήσιο αναγνώστη. Με αυτά τα δεδομένα μπόρεσαν να δημιουργήσουν, off-line, το μυστικό κλειδί μέσα σε ένα δευτερόλεπτο. Δεν απαιτείται καμία προεπεξεργασία, και μόνο λίγη μνήμη RAM. Επιπλέον, όταν έχει υποκλαπεί ένα «ίχνος» της επικοινωνίας μεταξύ μιας κάρτας και ενός αναγνώστη, μπορούν να υπολογίσουν όλα τα κλειδιά κρυπτογράφησης από αυτό το ίχνος, και να τα  αποκρυπτογραφήσουν.  Κατάφεραν να σχεδιάσουν και να υλοποιήσουν αυτή την επίθεση, στην πράξη, καθώς και να ανακτήσουν τα μυστικά κλειδιά.

Στο βίντεο παρουσιάζεται η επίθεση που πραγματοποίησε η ομάδα στο ηλκεκτρονικό σύστημα εισόδου του Πανεπιστημίου της.

 

Kάντε μας like στο https://www.facebook.com/ELNEWSGR/