Klonowanie reaktywacja

  • Marcin Marciniak,

Hackowanie karty

2 sekundy

potrzeba na skopiowanie kluczy Warszawskiej Karty Miejskiej.

Karta Mifare Classic posiada pamięć podzieloną na sektory, w których zapisane są dane związane z kontraktem, godzinami wejścia i wyjścia, informacjami o warunkach taryfy itd. Dane te są zaszyfrowane przy użyciu własnego algorytmu i odpowiedniego klucza. Aby taki klucz złamać, należy przygotować czytnik, który włącza i wyłącza pole elektromagnetyczne w precyzyjnie kontrolowanych momentach. Po kilku próbach udaje się osiągnąć ok. 30 autentykacji na sekundę, w których liczba losowa wybrana przez kartę będzie zawsze ta sama. To z kolei oznacza, że cały atak można wykonać w czasie krótszym niż 10 sekund przy użyciu modułu Proxmark3 i odpowiedniego oprogramowania. Po odczytaniu informacji, można za pomocą takiego samego urządzenia wykonać w pełni funkcjonalną kopię karty.

Atak składa się z dwóch etapów, w pierwszym z nich uzyskuje się dostęp do wybranego sektora za pomocą próbnych autentykacji. W drugiej fazie odtwarza się atak "nested authentication", który wymaga kilku dodatkowych próbnych autentykacji, aż do odzyskania klucza dla danego sektora karty. W typowych kartach Mifare Classic jest ich 16, ale niektóre karty wykorzystują 40 sektorów (karty Mifare Classic 4K stosowane np. w niektórych niemieckich kartach parkingowych).

Dodatkowo, przynajmniej teoretycznie, do sklonowania karty należy odzyskać klucz B dla każdego sektora. Złamanie zabezpieczenia Oyster Card - wykorzystywanej w londyńskim transporcie publicznym - trwa ok. 1 minuty przy użyciu modelowego rozwiązania, ale praktycznie można skrócić ten czas do 10 sekund. W podobnym czasie można skopiować każdą kartę Mifare Classic 1K, zawierającą 16 sektorów, karty Classic 4K wymagają nieco dłuższej pracy. Aby skopiować kartę, wystarczy ją zbliżyć do czytnika na odległość od kilku do kilkunastu centymetrów, zależnie od anteny urządzenia. Można to wykonać bez woli i wiedzy ofiary.

Komentarz

Łamanie zabezpieczeń kart było znane już wcześniej, poważne doniesienia o klonowaniu kart datują się jeszcze na styczeń 2007 r. W grudniu tego samego roku Chaos Computer Club - niemieckojęzyczna grupa zajmująca się szeroko pojętymi zabezpieczeniami cyfrowymi, obecnie zrzeszająca ok. 200 osób - przedstawiła analizę bezpieczeństwa kart Mifare Classic, wraz z algorytmem działania algorytmu szyfrującego Crypto1 stosowanego w omawianych kartach. Zaprezentowano wtedy rozmaite sposoby ataku i łamania zabezpieczeń, wykorzystujące luki w mechanizmie szyfrującym i generatorze liczb pseudolosowych. Według CCC uzyskanie kluczy zabezpieczeń komputerowi PC zajęłoby kilka minut, a kilka sekund przy użyciu specjalistycznego sprzętu.