Реверс-инженеринг криптографического токена
Как сложно извлечь ключ из типичного криптографического токена, если не известен PIN/пароль и если не рассматривать случаи наличия заложенного производителем бэк-дора? Также не рассматривается случай механизма порчи/стирания памяти при вскрытии корпуса ключа. Понятно, что если ключ хранится в микросхеме памяти в открытом виде, несложно снять дамп и, даже при неизвестном смещении, сузить размер множества ключей до N-M+1, где N – размер памяти, а M – размер ключа (размеры ключа типовые). Но что, если ключ находится во внутренней памяти специализированной микросхемы, и доступ к нему извне только по паролю? На сколько сложно реверс-инженерить такие чипы? Как можно оценить уровень (бюджет) человека или группы людей, могущих себе позволить подобный реверс-инженеринг?
комментариев: 11558 документов: 1036 редакций: 4118
/Новости/2012/ПлохоеВремяДляИндустрииКриптографическихТокенов
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Да эти кардеры совсем обленились, хотят совсем всё нахаляву иметь! Ведущие
британские учёныеспециалисты из Кэмбриджа изобретают всё более новые и продвинутые способы взлома карт, даже где-то на youtube размещают ролики, как собрать такое устройство, как закрепить какую-то фигню с проводами в рукаве, чтобы расплачиваться фальшивками под носом у кассира, это даже новостные каналы показывают. Но ни кардеры, ни производители карт этим не интересуются. Всем всё пофиг пока это не стало массовым.Вообще, ломают даже криптопроцессоры и модули TPM.
С оффлайновыми ATM всё понятно, но их мало, и их количество продолжают сокращать (вроде даже была атака, когда ATM отрезают от сети, чтобы сделать атаку, но большинство ATM без связи с центром клиентов не обслуживают). Вторая работа более нетривиальна, впрочем.
Угу:
Строго говоря, смысл этой второй работы, более поздний, я так и не осилил, поэтому сложно сказать, кто прав.
Бывают случаи, когда владелец несколько дней может не замечать исчезновение карты — это достаточный срок, если технология уже есть. Насколько я слышал, чип хранит PIN и остаток на счету, если PIN прочитать, то больше ничего и не надо. Другое дело, что лимиты на списание наличности нередко стоят зверские, поэтому может не окупиться (не знаю уж как с лимитами на покупки картой). Есть, конечно, ещё хоум/интернет-банкинг, но там помимо карты и PIN с кардридером ещё пароль нужно знать, поэтому снова облом.
комментариев: 11558 документов: 1036 редакций: 4118
Взлом чипа в любом случае нетривиален, риск блокировки достаточно велик, и нет никакой гарантии, что сумма на счёте + лимит на списание покроют понесённые затраты. Всё вместе это означает, что вероятность вбухать существенные ресурсы, не получив в результате ничего, для кардера слишком существенен. Зачем такой геморрой, если "по зёрнышку" на массовых атаках можно наклевать гораздо больше?