Analyzovali jsme veřejně používané karty (Bratislavská jízdenka, univerzitní/ISIC průkazy, parkovací karty, průkazy Slovak Lines a jiné) na Slovensku a v Čechách založené na technologii Mifare Classic. Pomocí různých technologických postupů a na základě dostupných vědeckých publikací jsme prakticky demonstrovali možnost kompletního získání přístupových klíčů používaných na šifrování obsahu uvedených karet. Prakticky jsme také ověřili možnost plné kontroly nad testovanými čipovými kartami včetně kompletního načítaní, modifikace a vytvoření duplikátu čipové karty. Odhadli jsme náklady na realizaci samotného útoku a navrhli vhodné bezpečnostní protiopatření – od nejbezpečnějších (kompletní stažení zranitelných karet a nahrazení bezpečnějšími) až po méně bezpečné (svázání UID karty s identitou cestujícího a ověřováni platnosti UID karty, digitální podepisování obsahu, „decrement counter“ řešení).
Pro demonstraci závažnosti uvedené zranitelnosti a nutnosti současné karty přestat používat a nahradit bezpečnějšími, jsme vytvořili a zveřejnili vlastní implementaci „offline nested“ útoku pomocí kterého je možné útokem na kartu (bez použití legitimní RFID čtečky) získat všechny klíče ke všem sektorům.
Oficiální zveřejnění zranitelností slovenských a českých Mifare Classic karet
Technická prezentace Mifare Classic zranitelností (v angličtině)
Mifare Classic Offline Cracker (nová verze 0.09 pre libnfc 1.3.9)
(otestované s crapto1, libnfc a Tikitag/Touchatag čtečkou)
Prezentace:
Trendy v Internetové bezpečnosti v Praze
Mediální reakcie:
SME Čipové karty je ľahké prečítať
IT News Publikované vážne zraniteľnosti v slovenských a českých kartách Mifare