Новости

Новая система проездных чип-карт, вводимая в Голландии для оплаты проезда в городском общественном транспорте и на железной дороге, оказалась гораздо более уязвимой, чем ожидалось

На ее создание ушло 2 млрд. евро, что немало даже для небедных Нидерландов, однако по меньшей мере уже три независимых исследования продемонстрировали небезопасность конечного продукта.

В целом новая система, получившая название OV-chipkaart, построена на основе бесконтактных смарт-карт с RFID-микросхемой.

Пассажир может купить или разовую картонную карточку на одну-две поездки, или постоянную пластиковую карту для регулярной езды.

Карточку прикладывают к окошку турникета и при входе в транспорт, и при выходе из него, поскольку ридер не только аутентифицирует карту, но и списывает с чипа разную сумму в зависимости от длительности поездки.

Разовая картонная и постоянная пластиковая карты основаны на существенно разных технологиях.

Чип дешевой разовой карты, именуемой Mifare Ultralight, не имеет никакой криптографии.

В постоянной же пластиковой карте (Mifare Classic) информация защищена гораздо серьезнее, но увы, не столь надежно, как можно было бы ожидать при нынешнем уровне развития электроники.

Впервые алгоритм атаки на проездные карты (тогда — Ultralight) опубликовали в июле 2007 года Питер Зикерман и Мориц ван дер Шее (Pieter Sieckerman, Maurits van der Schee) из Амстердамского университета.

Суть атаки в том, что память чипа оказалось возможным «перематывать» в предыдущее состояние, так что по одноразовой карте в принципе можно было ездить сколько угодно в пределах срока ее действия.

Исследователи показали, что эту очевидную дыру нетрудно залатать, слегка подправив программное обеспечение системы.

Но одновременно было установлено, что сконструированная хакерами контрафактная карта Ultralight сможет постоянно обманывать ридеры, а отследить и заблокировать ее чрезвычайно сложно.

Неустранимая слабость одноразовых карт Ultralight в том, что они не имеют криптографии, то есть чип карты не способен утаить никаких секретов от атакующей стороны.

С помощью доступного оборудования злоумышленник может легко считать информацию из RFID-чипа и изготовить «клон», идентичный исходной карте.

С тем лишь отличием, что контрафактная карта после каждого использования неизменно возвращается в первоначальное (полностью оплаченное) состояние.

В более серьезные проездные карты Mifare Classic встроен чип с криптографией.

Здесь для защиты информации имеются секретные ключи, используемые при аутентификации карты ридером.

Поэтому в лоб клонировать такую карту злоумышленник не может.

Однако в качестве алгоритма шифрования, на основе которого построена безопасность системы, выбран не какой-нибудь общеизвестный сильный криптоалгоритм, а засекреченный фирменный (изготовителем карт Mifare является компания NXP, подразделение гиганта Philips).

Источник: www.komputerra.ru

`

Рекомендуем к прочтению:

Back to top button