Реверс-инженеринг криптографического токена
Как сложно извлечь ключ из типичного криптографического токена, если не известен PIN/пароль и если не рассматривать случаи наличия заложенного производителем бэк-дора? Также не рассматривается случай механизма порчи/стирания памяти при вскрытии корпуса ключа. Понятно, что если ключ хранится в микросхеме памяти в открытом виде, несложно снять дамп и, даже при неизвестном смещении, сузить размер множества ключей до N-M+1, где N – размер памяти, а M – размер ключа (размеры ключа типовые). Но что, если ключ находится во внутренней памяти специализированной микросхемы, и доступ к нему извне только по паролю? На сколько сложно реверс-инженерить такие чипы? Как можно оценить уровень (бюджет) человека или группы людей, могущих себе позволить подобный реверс-инженеринг?Ссылки
[link1] https://www.pgpru.com/biblioteka/statji/umnyekarty
[link2] https://www.pgpru.com/novosti/2012/plohoevremjadljaindustriikriptograficheskihtokenov
[link3] http://www.cl.cam.ac.uk/~sjm217/papers/oakland14chipandskim.pdf
[link4] http://www.cl.cam.ac.uk/research/security/banking/nopin/oakland10chipbroken.pdf
[link5] https://www.pgpru.com/novosti/2010/vzlomkriptoprocessorovinfineonimodulejjtpm
/Библиотека/Статьи/УмныеКарты[link1]
/Новости/2012/ПлохоеВремяДляИндустрииКриптографическихТокенов[link2]
Чипованные банковские карты, например, пока не ломают. Чтобы прочитать ключ, придётся полностью разрушить чип и карту — раз, слишком дорого — два ⇒ невыгодно.
Их не ломают только потому, что владелец раньше сообщит о пропаже. Если рассматривать атаку в модели угрозы кардеров, то для них она экономически нецелесообразна. Сами же данные из таких карт извлекаются с тем же успехом, как из любых прочих.
Да эти кардеры совсем обленились, хотят совсем всё нахаляву иметь! Ведущие
британские учёныеспециалисты из Кэмбриджа изобретают всё более новые[link3] и продвинутые[link4] способы взлома карт, даже где-то на youtube размещают ролики, как собрать такое устройство, как закрепить какую-то фигню с проводами в рукаве, чтобы расплачиваться фальшивками под носом у кассира, это даже новостные каналы показывают. Но ни кардеры, ни производители карт этим не интересуются. Всем всё пофиг пока это не стало массовым.Вообще, ломают даже криптопроцессоры и модули TPM[link5].
С оффлайновыми ATM всё понятно, но их мало, и их количество продолжают сокращать (вроде даже была атака, когда ATM отрезают от сети, чтобы сделать атаку, но большинство ATM без связи с центром клиентов не обслуживают). Вторая работа более нетривиальна, впрочем.
Угу:
Строго говоря, смысл этой второй работы, более поздний, я так и не осилил, поэтому сложно сказать, кто прав.
Бывают случаи, когда владелец несколько дней может не замечать исчезновение карты — это достаточный срок, если технология уже есть. Насколько я слышал, чип хранит PIN и остаток на счету, если PIN прочитать, то больше ничего и не надо. Другое дело, что лимиты на списание наличности нередко стоят зверские, поэтому может не окупиться (не знаю уж как с лимитами на покупки картой). Есть, конечно, ещё хоум/интернет-банкинг, но там помимо карты и PIN с кардридером ещё пароль нужно знать, поэтому снова облом.
Взлом чипа в любом случае нетривиален, риск блокировки достаточно велик, и нет никакой гарантии, что сумма на счёте + лимит на списание покроют понесённые затраты. Всё вместе это означает, что вероятность вбухать существенные ресурсы, не получив в результате ничего, для кардера слишком существенен. Зачем такой геморрой, если "по зёрнышку" на массовых атаках можно наклевать гораздо больше?