id: Гость   вход   регистрация
текущее время 05:08 18/08/2019
Автор темы: Гость, тема открыта 14/09/2014 16:32 Печать
Категории: хард, аппаратное шифрование
https://www.pgpru.com/Форум/Офф-топик/Реверс-инженерингКриптографическогоТокена
создать
просмотр
ссылки

Реверс-инженеринг криптографического токена

Как сложно извлечь ключ из типичного криптографического токена, если не известен PIN/пароль и если не рассматривать случаи наличия заложенного производителем бэк-дора? Также не рассматривается случай механизма порчи/стирания памяти при вскрытии корпуса ключа. Понятно, что если ключ хранится в микросхеме памяти в открытом виде, несложно снять дамп и, даже при неизвестном смещении, сузить размер множества ключей до N-M+1, где N – размер памяти, а M – размер ключа (размеры ключа типовые). Но что, если ключ находится во внутренней памяти специализированной микросхемы, и доступ к нему извне только по паролю? На сколько сложно реверс-инженерить такие чипы? Как можно оценить уровень (бюджет) человека или группы людей, могущих себе позволить подобный реверс-инженеринг?


 
Комментарии
— Гость (16/09/2014 01:45)   <#>
Чипованные банковские карты, например, пока не ломают. Чтобы прочитать ключ, придётся полностью разрушить чип и карту — раз, слишком дорого — два ⇒ невыгодно.
— SATtva (16/09/2014 10:36)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4090
Их не ломают только потому, что владелец раньше сообщит о пропаже. Если рассматривать атаку в модели угрозы кардеров, то для них она экономически нецелесообразна. Сами же данные из таких карт извлекаются с тем же успехом, как из любых прочих.
— unknown (16/09/2014 14:06, исправлен 16/09/2014 14:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Да эти кардеры совсем обленились, хотят совсем всё нахаляву иметь! Ведущие британские учёные специалисты из Кэмбриджа изобретают всё более fileновые и fileпродвинутые способы взлома карт, даже где-то на youtube размещают ролики, как собрать такое устройство, как закрепить какую-то фигню с проводами в рукаве, чтобы расплачиваться фальшивками под носом у кассира, это даже новостные каналы показывают. Но ни кардеры, ни производители карт этим не интересуются. Всем всё пофиг пока это не стало массовым.


Вообще, ломают даже криптопроцессоры и модули TPM.

— Гость (17/09/2014 03:20)   <#>

ATM cardholder verification works differently, and uses a method known as "online PIN", as opposed to "offline PIN" described above. Here, the PIN is encrypted by the ATM, and sent to the issuer over a payment network. The issuer then verifies the PIN centrally, and sends the result back to the ATM. The attack we present in this paper only applies to offline PIN cardholder verification.

С оффлайновыми ATM всё понятно, но их мало, и их количество продолжают сокращать (вроде даже была атака, когда ATM отрезают от сети, чтобы сделать атаку, но большинство ATM без связи с центром клиентов не обслуживают). Вторая работа более нетривиальна, впрочем.


Угу:

Yet almost two years after our disclosure of the protocol flaw, nothing appears to have been done. The world's fleet of EMV terminals remain vulnerable to attacks involving either terminal malware or man-in-the-middle manipulation of communications. This is particularly shocking given that industry insiders told us that Mr Gambin's case probably involved ATM malware.

Строго говоря, смысл этой второй работы, более поздний, я так и не осилил, поэтому сложно сказать, кто прав.


Бывают случаи, когда владелец несколько дней может не замечать исчезновение карты — это достаточный срок, если технология уже есть. Насколько я слышал, чип хранит PIN и остаток на счету, если PIN прочитать, то больше ничего и не надо. Другое дело, что лимиты на списание наличности нередко стоят зверские, поэтому может не окупиться (не знаю уж как с лимитами на покупки картой). Есть, конечно, ещё хоум/интернет-банкинг, но там помимо карты и PIN с кардридером ещё пароль нужно знать, поэтому снова облом.
— SATtva (17/09/2014 13:43)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4090

Взлом чипа в любом случае нетривиален, риск блокировки достаточно велик, и нет никакой гарантии, что сумма на счёте + лимит на списание покроют понесённые затраты. Всё вместе это означает, что вероятность вбухать существенные ресурсы, не получив в результате ничего, для кардера слишком существенен. Зачем такой геморрой, если "по зёрнышку" на массовых атаках можно наклевать гораздо больше?
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3