Analyzovali jsme veřejně používané karty (Bratislavská jízdenka, univerzitní/ISIC průkazy, parkovací karty, průkazy Slovak Lines a jiné) na Slovensku a v Čechách založené na technologii Mifare Classic. Pomocí různých technologických postupů a na základě dostupných vědeckých publikací jsme prakticky demonstrovali možnost kompletního získání přístupových klíčů používaných na šifrování obsahu uvedených karet. Prakticky jsme také ověřili možnost plné kontroly nad testovanými čipovými kartami včetně kompletního načítaní, modifikace a vytvoření duplikátu čipové karty. Odhadli jsme náklady na realizaci samotného útoku a navrhli vhodné bezpečnostní protiopatření – od nejbezpečnějších (kompletní stažení zranitelných karet a nahrazení bezpečnějšími) až po méně bezpečné (svázání UID karty s identitou cestujícího a ověřováni platnosti UID karty, digitální podepisování obsahu, „decrement counter“ řešení).

Pro demonstraci závažnosti uvedené zranitelnosti a nutnosti současné karty přestat používat a nahradit bezpečnějšími, jsme vytvořili a zveřejnili vlastní implementaci „offline nested“ útoku pomocí kterého je možné útokem na kartu (bez použití legitimní RFID čtečky) získat všechny klíče ke všem sektorům.

 Oficiální zveřejnění zranitelností slovenských a českých Mifare Classic karet

Technická prezentace Mifare Classic zranitelností (v angličtině)

Mifare Classic Offline Cracker (nová verze 0.09 pre libnfc 1.3.9)

(otestované s crapto1, libnfc a Tikitag/Touchatag čtečkou)

Prezentace:

Confidence 2.0 ve Varšave

Trendy v Internetové bezpečnosti v Praze

Mediální reakcie:
SME Čipové karty je ľahké prečítať

IT News Publikované vážne zraniteľnosti v slovenských a českých kartách Mifare

eFocus Bezpečnosť čipových kariet prelomená