Klonowanie reaktywacja
- 09.06.2009
Hackowanie karty
potrzeba na skopiowanie kluczy Warszawskiej Karty Miejskiej.
Atak składa się z dwóch etapów, w pierwszym z nich uzyskuje się dostęp do wybranego sektora za pomocą próbnych autentykacji. W drugiej fazie odtwarza się atak "nested authentication", który wymaga kilku dodatkowych próbnych autentykacji, aż do odzyskania klucza dla danego sektora karty. W typowych kartach Mifare Classic jest ich 16, ale niektóre karty wykorzystują 40 sektorów (karty Mifare Classic 4K stosowane np. w niektórych niemieckich kartach parkingowych).
Dodatkowo, przynajmniej teoretycznie, do sklonowania karty należy odzyskać klucz B dla każdego sektora. Złamanie zabezpieczenia Oyster Card - wykorzystywanej w londyńskim transporcie publicznym - trwa ok. 1 minuty przy użyciu modelowego rozwiązania, ale praktycznie można skrócić ten czas do 10 sekund. W podobnym czasie można skopiować każdą kartę Mifare Classic 1K, zawierającą 16 sektorów, karty Classic 4K wymagają nieco dłuższej pracy. Aby skopiować kartę, wystarczy ją zbliżyć do czytnika na odległość od kilku do kilkunastu centymetrów, zależnie od anteny urządzenia. Można to wykonać bez woli i wiedzy ofiary.
Łamanie zabezpieczeń kart było znane już wcześniej, poważne doniesienia o klonowaniu kart datują się jeszcze na styczeń 2007 r. W grudniu tego samego roku Chaos Computer Club - niemieckojęzyczna grupa zajmująca się szeroko pojętymi zabezpieczeniami cyfrowymi, obecnie zrzeszająca ok. 200 osób - przedstawiła analizę bezpieczeństwa kart Mifare Classic, wraz z algorytmem działania algorytmu szyfrującego Crypto1 stosowanego w omawianych kartach. Zaprezentowano wtedy rozmaite sposoby ataku i łamania zabezpieczeń, wykorzystujące luki w mechanizmie szyfrującym i generatorze liczb pseudolosowych. Według CCC uzyskanie kluczy zabezpieczeń komputerowi PC zajęłoby kilka minut, a kilka sekund przy użyciu specjalistycznego sprzętu.