Левадний С.М.
ДОСЛІДЖЕННЯ ТА АНАЛІЗ
ВРАЗЛИВОСТЕЙ БЕЗКОНТАКТНИХ СМАРТ-КАРТ
Актуальність теми. На
сьогоднішній день безконтактні смарт-карти набули широкого розповсюдження.
Порушення правил доступу до секретних об’єктів може стати серйозною загрозою не тільки для
організацій, але й для інформаційної безпеки держави в цілому.
Метою даної роботи є
дослідження та аналіз вразливостей безконтактних смарт-карт.
На сьогоднішній день
виробляються наступні види мікросхем для карт:
1. Mifare Classic 1k (Містять 4-байтний або
7-байтний незмінюваний
унікальний кодкарти і 1 або 4 КБ
користувацьких і конфігураційних даних карти);
2. Mifare Ultralight (Містять
7-байтний незмінюваний унікальний код та карти 64 байт користувацьких і
конфігураційних даних карти);
3.
Mifare Plus (2 або 4 кілобайти
пам'ять (EEPROM), крипто захист АЕS,
довжина серійного номера чіпа (UID) 4 байти або 7 байт);
4. Mifare DESFire EV1
(крипто захищені (DES, AES), файлову систему з
гнучко налаштованим умовами доступу).
Mifare Classic є одними з найпопулярніших
карт і набули розповсюдження більш ніж
200 мільйонів копій, використовуються для розмежування доступу в корпоративних
та урядових офісах, а також для здійснення оплати у громадському
транспортіх[1].
З метою захисту інформації на
картах сімейства Mifare Classic та недопущення їх
копіювання пропонується криптографічний захист даних, а саме секретний
алгоритм Crypto-I. Проте після розкриття
шифру та його аналізу виявилося, що він є ненадійним та легко піддається злому.
В результаті стало можливим повне копіювання карти менше ніж за 1 секунду та
доступ до її внутрішньої інформації. Також була виявлена можливість копіювання
карти за рахунок знаходження біля неї протягом декількох хвилин. Як приклад,
зловмисник може непомітно скопіювати карту просто сидячи поруч у літаку або в
поїзді[2].
Тимчасовим розв’язанням проблеми
без серйозної перебудови системи пропуску є використання наступного покоління
карт Mifare Plus, які на першому рівні захисту є повністю сумісними з картами Mifare Classic і в свою чергу захищені з використанням алгоритму AES.
Висновки. В даній роботі
проведено дослідження та аналіз вразливостей безконтактних смарт-карт.
Література
1. Т.М. Юргенсен, С.Б. Гатери. Смарт карты. Настольная книга разработчика.
пер. с англ.
А.С. Казаков. – М.: Кудиц-Образ, 2003. – 409 с.
2. Г.П.
Гёлль. Секреты сопряжения
компьютера со смарт картами. – ДМК
Пресс, 2009.
– 144 с.