Science om "säkerheten" i smarta resekort (typ SL Access)

Science har en intressant liten nyhetsartikel om datasäkerhetsforskarna som hackade RFID-kortsystemet MIFARE Classic, det som skulle ha blivit SL Access och som tills nyligen användes i bland annat Londons tunnelbana och i Göteborgs lokaltrafik (Västtrafik). Eller, jag hoppas att det är “tills nyligen” och inte “fortfarande”, för säkerheten i det verkar vara helt erbarmlig, värre än vad jag trodde när jag läste det lilla som rapporterades i media i somras. Några höjdpunkter:

* “Every time the reader was switched off and on again, it issued the same challenge nonce.”

* “Oddly, instead of 32-bit IDs and nonces, the reader would also accept ones 48 bits long. That flaw meant that researchers could set all the bits in the LFSR. It also meant that they could feel out the filter function by changing the bits one by one while keeping everything else the same.”

* “Verdult found that if a card didn’t reply to a reader’s challenge, then the reader sent a 32-bit “halt” command, but it would scramble it. That was a blunder because hackers could strip out the easily guessed message to get the 32-bit stretch of key stream that scrambles it”

Men bara det att företaget bakom tekniken i MIFARE Classic, NXP, försökte belägga forskarna med munkavle – aj. Eller som Bruce Schneier säger i artikeln “only very bad systems rely on secrecy”. Den artikel som NXP försökte stoppa presenterades officiellt på 13th European Symposium on Research in Computer Security (ESORICS) i Malaga i början av oktober i år. För att citera en bit av sammanfattningen i ESORICS-artikeln:

“The most serious [type of attack] recovers the secret key from just one or two authentication attempts with a genuine reader in less than a second on ordinary hardware and without any pre-computation. Using the same methods, an attacker can also eavesdrop the communication between a tag and a reader, and decrypt the whole trace, even if it involves multiple authentications. This enables an attacker to clone a card or to restore a real card to a previous state.”

Med andra ord, nästan vem som helst med tillräckligt tekniskt kunnande och nån tusenlapp att spendera på internet kan kopiera ditt kort, eller skriva över det. Inte nog med att tekniken används i ett antal stora lokaltrafiksystem, den används även i många företags passerkort. Lyckat.

Länkar
nyhetsartikeln i Science
Computer Sweden alluderar till samma problem
Forskargruppens två artiklar om hur de knäckte MIFARE
Nytekniks rapportering efter ESORICS

Andra bloggar om: , , , , , ,