V případě, že hledáte naše publikace a prezentace, tak pokračujte zde Konzultace & Školení.
Během našeho působení na poli bezpečnosti, jsme analyzovali a odhalili mnoho vážných bezpečnostních zranitelností v různých veřejně dostupných systémech. Množství těchto zranitelností jsme prezentovali na uznávaných světových bezpečnostních konferencích:
Prakticky jsme demonstrovali načtení nového slovenského biometrického RFID pasu. Pas je možné načíst libovolnou ISO14443A RFID čtečkou (pro náš experiment jsme použili levnou touchatag čtečku, kterou je možné zakoupit za 30 €).
Na načtení je potřebný MRZ kód, který je uveden na předposlední straně pasu. MRZ se skládá primárně z čísla pasu, datumu narození a datumu expirace pasu. Na základě osobních údajů lze MRZ i vypočítat. Se znalostí MRZ kódu je možné z pasu načíst:
MRZ kód ale nestačí na načtení:
Pas nebyl nijak chráněný speciálním pouzdrem, takže ho bylo možné načíst v zavřeném stavu ze vzdálenosti 5 cm. V případě použití silné antény táto vzdálenost může být podstatně větší (až 10 metrů a bude nadále růst).
Pas vrací náhodný unikátní identifikátor (UID), takže ho není možné na dálku “fingerprintnout” a tedy odhadnout výrobce (toto chování je možné emulovat čipovou kartou NXP JCOP 41 v2.2.1 72K RANDOM_UID).
Bez znalosti “Active Authentication Public Key Info” pas není možné jednoduše vyklonovat.
Potřebné ověřit:
Máte právo být informován o bezpečnosti technologií, které se dotýkají vašich osobních údajů!
Analyzovali jsme veřejně používané karty (Bratislavská jízdenka, univerzitní/ISIC průkazy, parkovací karty, průkazy Slovak Lines a jiné) na Slovensku a v Čechách založené na technologii Mifare Classic. Pomocí různých technologických postupů a na základě dostupných vědeckých publikací jsme prakticky demonstrovali možnost kompletního získání přístupových klíčů používaných na šifrování obsahu uvedených karet. Prakticky jsme také ověřili možnost plné kontroly nad testovanými čipovými kartami včetně kompletního načítaní, modifikace a vytvoření duplikátu čipové karty. Odhadli jsme náklady na realizaci samotného útoku a navrhli vhodné bezpečnostní protiopatření – od nejbezpečnějších (kompletní stažení zranitelných karet a nahrazení bezpečnějšími) až po méně bezpečné (svázání UID karty s identitou cestujícího a ověřováni platnosti UID karty, digitální podepisování obsahu, „decrement counter“ řešení).
Pro demonstraci závažnosti uvedené zranitelnosti a nutnosti současné karty přestat používat a nahradit bezpečnějšími, jsme vytvořili a zveřejnili vlastní implementaci „offline nested“ útoku pomocí kterého je možné útokem na kartu (bez použití legitimní RFID čtečky) získat všechny klíče ke všem sektorům.
Oficiální zveřejnění zranitelností slovenských a českých Mifare Classic karet
Technická prezentace Mifare Classic zranitelností (v angličtině) Mifare Classic Offline Cracker (nová verze 0.09 pre libnfc 1.3.9) (otestované s crapto1, libnfc a Tikitag/Touchatag čtečkou) Prezentace: Confidence 2.0 ve Varšave Trendy v Internetové bezpečnosti v Praze Mediální reakcie: SME Čipové karty je ľahké prečítať IT News Publikované vážne zraniteľnosti v slovenských a českých kartách Mifare eFocus Bezpečnosť čipových kariet prelomenáSMS jízdenky jsou s oblibou používané ve velkých městech Střední Evropy (Praha, Bratislava, Košice, Vídeň, Varšava, ..)
Cílem našeho výzkumu bylo poukázat na vážné bezpečnostní zranitelnosti SMS lístků, které nejsou dostatečně dobře provázané na samotného cestujícího. Na demonstraci potenciálního zneužití jsme navrhli speciální síťovou architekturu, která umožňuje skrz šifrovaný kanál masivně distribuovat a sdílet SMS jízdenky mezi pasažéry (SMS ticket hacker server + SMS ticket hack clients).
Kritičnost uvedené zranitelnosti navyšuje fakt, že v současné době neexistuje jednoduchý a levný způsob jak uvedený útok odhalit.
Navrhli jsme také vícero částečných, ale nedostatečných řešení, které může DP realizovat v snaze odhalit uvedený útok.
Také jsme navrhli bezpečné a spolehlivé řešení spočívající ve svázání identity pasažéra se SMS jízdenkou, bezpečný způsob generování SMS jízdenek a také způsob jejich rychlé kontroly se strany revizorů.
Přestože jsme, v souladu s etikou tzv. responsible disclosure, dopravní společnosti s velkým předstihem před zveřejněním o uvedené zranitelnosti informovali, stále je tato zranitelnost ignorovaná a zranitelné systémy jsou i nadále používané
Prezentace: Zranitelnosti v SMS jízdenkách (prezentace v angličtině)
Publikováno na konferencích:
Hacking at Random 2009 v Holandsku
Rozhovor pro deník SME: SMS lístky sa zneužiť dajú, tvrdí expert