Аспирант университета штата Виржиния Карстен Нол совместно с двумя коллегами из Германии нашел способ взломать зашифрованный код микросхем радиочастотной идентификации, используемых в 2 млрд. смарт карт, которые применяются для открывания дверей и для посадки в общественный транспорт.
Карстен Нол, рассказывая о работе, утверждает, что проблема заключается в "слабом шифровании" микросхемы Mifare Classic, выпущенной компанией NXP Semiconductors. Чтобы взломать шифр, по словам Нола, нужны только ноутбук и сканер, и через несколько минут можно получить криптографический ключ к "RFID-замку" и создать дубликат карты, который позволит в любой момент отпереть дверь с таким замком.
"Все это может вылиться в масштабную проблему, - считает Кен ван Вайк, старший консультант компании KRvW Associates . – Таких карт выпущено очень много. Их широко применяют в качестве ключей от дверей, в том числе в секретных правительственных учреждениях, и мне точно это известно".
По словам ван Вайка, одна из европейских стран уже привлекла солдат для охраны некоторых государственных объектов, где сегодня в дверных ключах применяется микросхема Mifare Classic.
"Организовать охрану в таких учреждениях не очень легко, - добавил он. – Они признают, что оказались беззащитны. Охрана требует больших затрат. Раньше они не делали этого, поскольку считали излишним, но теперь вынуждены пойти на этот шаг".
Мануэль Алберс, представитель NXP Semiconductors, заявил, что компания подтверждает некоторые из результатов Нола. Тем не менее, по словам Алберса, компания не планирует отзывать популярные микросхемы.
"Mifare начали выпускать в 1994 году. Для того времени ее уровень безопасности был очень высок, 48-разрядный ключ считался тогда самым передовым решением", - подчеркнул Алберс.
Алберс добавил, что сейчас компания выпускает и другие микросхемы с более высоким уровнем безопасности, но MiFare Classic - относительно недорогая и простая микросхема. Те же, по его словам, кому требуется смарт-карта с более высоким уровнем безопасности, должны организовывать многоуровневую систему безопасности, не полагаясь только на надежность шифрования одной микросхемы.
"Мы должны начать обсуждать сложившуюся ситуацию на том уровне, где мы отличаем уровень безопасности, обеспечиваемый микросхемой, от дополнительных возможностей защиты, которые дает карта.
Нужно применять многоуровневую систему безопасности, где ее составляющие – это своего рода отдельные нити в веревке, - подчеркнул Алберс, заметив, что было продано от 1 до 2 млрд. смарт-карт с микросхемами типа MiFare Classic. - До тех пор, пока будет спрос на этот продукт, и интеграторы будут считать его достаточным для защиты своих систем, мы будем его предлагать".
Недавно NXP выпустила микросхему Mifare Plus, которая обратно совместима с Mifare Classic, но при этом обеспечивает более высокий уровень безопасности. Алберс сообщил, что компания не стала выпускать модернизированную микросхему с учетом результатов Нола, однако воспользовалась частью этой информации при ее проектировании.
"Проблема и в самой карте, и в модуле считывания карты, - пояснил Нол. – Они общаются на одном и том же криптографическом языке, который имеет недостатки. Заменить нужно и то, и другое".
По словам Алберса, подавляющее большинство карт с этой микросхемой применяется для билетов в автобусах и в метро, однако и ван Вайк, и Нол считают, что реальная проблема связана с картами, которые служат для открывания дверей.
"Не думаю, что кто-то захочет красть билеты на автобус, - заметил Нол. – Но представьте, что речь идет о хранилищах ядовитых веществ или о военных учреждениях. Здесь ставки значительно выше. Если взломать такую карту, то вы получите не билет на автобус за пару долларов, а то, что находится в таком хранилище. Эти карты используются во всем мире для обеспечения безопасности секретных зданий. И все такие здания окажутся под угрозой, как только кто-нибудь с преступными намерениями получит ту информацию, которой располагаем мы".
Нол объяснил, что, поскольку в смарт-картах Mifare Classic применяется радиочастотная технология, легко сосканировать с них информацию. Если кто-то выйдет из здания, имея ключ от двери на смарт-карте, то злоумышленник может подойти к нему с ноутбуком и сканером в заднем кармане или в портфеле и сосканировать его карту. Кроме того, злоумышленник может подойти к двери и сосканировать данные с модуля считывания карт.
Как только злоумышленник получил информацию со смарт-карты и с модуля считывания на двери, он уже обладает достаточными данными для того, чтобы найти ключ шифрования, продублировать смарт-карту с необходимой информацией и открыть дверь.
Сколько времени потребуется злоумышленнику для того, чтобы считать необходимую информацию? По словам Нола, достаточно двух минут. Ван Вайк считает, что оценки Нола могут оказаться даже завышенными.
"По его словам, потребовалось две минуты для того, чтобы взломать код? Две минуты? Интересно было бы узнать, что он делал в течение минуты и еще 55 секунд, - заметил ван Вайк. – Но неужели сломать и другие системы радиочастотной идентификации так просто? Не думаю, что это в целом относится к технологии RFID, но существует немало ее реализаций, которые с точки зрения безопасности выполнены недостаточно хорошо"