SMARTCARD

annuncio pubblicitario
SMARTCARD
Studente: Elvis Ciotti
Prof: Luciano Margara
1
Introduzione
• SmartCard: Carta “intelligente”
• Evoluzione della carta magnetica
• Simile a “piccolo computer”: contiene memoria
(a contatti elettrici) e microprocessore
• Esegue algoritmi crittografici
• Memorizza informazioni in modo sicuro
• Difficilmente clonabile
2
Ambiti di utilizzo
• Metodo di pagamento (borsellino elettronico)
Economico e sicuro, probabile uso futuro
Trasferimento sicuro (chiavi asimmetriche) dell'importo dalla carta del compratore a
quella del venditore
Manca standard e interoperabilità. Solo alcuni progetti locali (Mondex, Visa Cash,
SmartPay...)
• E-commerce B2B
• E-government:
utilizzata assieme a parametri biometrici (iridi, impronta digitale) per firma digitale
CIE (api standardizzate da ministero interno)
Direttiva 1999/93/CE + DPCM 8/2/99
• Militare
• Sanità
Carta sanitaria: informazioni precise e complete (allergie, gruppo sanguigno,
interventi e cure avute...)
• Telefonia mobile
SIM-Card e GSM
Decoder satellitari
• Altro (ambito privato, università, trasporti,...
•
3
Milioni di SmartCard prodotte nel 2000 nel
mondo
300
telecomunicazioni
250
settore bancario
200
Sanità
150
pay tv
100
50
0
trasporti pubblici
altro
Fonte: Eurosmart.com
4
Struttura
• Dimensioni come normali card (ISO 7810)
• Interfaccia con terminali
- contatti elettrici (ISO 7816)
- antenna (ISO 10536)
• A sola memoria (memory card)
bassa sicurezza e costo, per carte telefoniche, tessere parcheggio
• Con processore (Mp Card)
5
Mp Card
• CPU
supporta algoritmi MD5, SHA-1,RSA, DSA, 3DES
• RAM
100 – 2000 bytes
• ROM
contiene SO
• EEPROM
memoria r/w non volatile. Contenuti memorizzati in file system con relativi
permessi a directory e files
• Interfaccia di collegamento
6
• Memoria EEPROM non accedibile direttamente dall’esterno
• Comunicazioni effettuate esclusivamente tramite CPU
7
Sicurezza SmartCard
• Verifica titolare della carta
- PIN
necessario per usare la carta
- Parametri biometrici. System on Card
hash(impronta) == valore hash impronta nella smartcard
• Inviolabilità e irriproducibilità
scansione contenuto informativo fisicamente impedita !
8
• Autenticazione
- Interna: SmartCard -> terminale / server remoto
- Esterna : terminale / server remoto -> SmartCard
- Reciproca: interna + esterna
- Usa RSA o DSA, chiavi di 2 Kb
Smartcard A: sto veramente comunicando con server/terminale B ?
SMARTCARD
T = TERMINALE/SERVER
C =RANDe mod n
RAND* = RANDd mod n
RAND*
Kpriv(T) = (d,n)
RAND* == RAND ?
Kpub(T) = (e, n)
OK / ERR
Autenticazione interna
9
• Integrità e riservatezza dati scambiati
- cifratura simmetrica
c = 3DES(m, RANDOM)
m = 3DES-1(c, RANDOM)
- cifratura asimmetrica: ancora RSA
- algoritmi hash utilizzati: MD5, SHA-1
• Tracciabilità
Smartcard ha un codice identificativo che viene memorizzato
durante le transazioni
10
Attacchi SmartCard
Necessario avere fisicamente la smartcard
ATTACCO
OBIETTIVO
CONTROMISURA
Studio chip con microscopio
o raggi infrarossi
Ricostruzione
logica chip (poche
informazioni
ricavate)
- Tecniche di mascheramento fisico
- Dati cifrati in EEPROM non leggibili
Analisi assorbimento
elettrico
Studio dati
elaborati da CPU
- Disaccopiatura
clock cpu <-> clock interfaccia
- Sensori ottici per rilevare
compromissione strato protettivo
circuito, con eventuale reset
EEPROM
- Aspetto tempi random durante
algoritmi
11
Attacchi SmartCard 2
ATTACCO
OBIETTIVO
CONTROMISURA
Utilizzo improprio interfaccia
elettrica (cambio la tensione
per guadagnare controllo
diretto CPU)
Lettura (tramite CPU) della
EEPROM
Sensori sulla tensione di
alimentazione (reset scheda
in caso di anomalie)
Software nascosto che, dopo
l’accesso tramite PIN,
fa firmare altri documenti
all’insaputa
del possessore.
Ottenere firma su
documenti del
malitenzionato all’insaputa
del proprietario
- Single-access device driver
(solo un’applicazione alla
volta)
- PIN richiesto ogni volta che
si usa Kpriv
- Blocco esecuzione software
sconosciuto
12
Sicurezza SIM-CARD e GSM
•
•
•
•
Comunicazione a terra (digitale o analogica) non criptata
Telefonia con GSM (digitale via etere) criptata
GSM usa le smartcard SIM-CARD.
Abbonato identificato con:
- Ki = chiave personale di autenticazione (presente nella
sim e nei databases dell’operatore)
- Codice IMSI (identifica univocamente abbonato)
13
Autenticazione GSM tramite SIM-CARD
SIM CARD (X)
BTS
DB centrale
operatore
RICHIESTA AUTENTICAZ. (X)
get_K(X)
RAND
…
SRES* = A3(K, RAND)
K
SRES* == A3(K, RAND) ?
OK / ERRORE
Kc = A8(K,RAND)
C = A5(m,Kc)
La smartcard (SIM-CARD) restituisce
solo il SRES, mai K in chiaro !
K non leggibile dal
malintenzionato
14
Problemi
• Quasi tutti gli operatori usano la versione semplificata COMP128 al
posto di A3 e A8 per l’autenticazione
• COMP128 algoritmo debole, SRES ridotta !
attacco logico alla SIM-CARD semplificato:
Il malintenzionato simula la BTS, analizza le N risposte della sim
SRES = A3(K, RAND). Gli N numeri RAND vengono
appositamente scelti. La chiave può essere individuata e la
scheda si può clonare ! (Attacco Chosen-Challenge)
• Algoritmo debole voluto dal governo per intercettare comunicazioni
15
SmartCard per decoder satellitari
•
Trasmissioni a pagamento
•
Segnale inviato a tutti, decifrabile solo da abbonati con chiave UK nella smartcard
•
Schema base DVB-S:
Flusso inviato da satellite = CSA(flusso in chiaro, CW*)
CW* = f1(SK*, CW)
SK* = f2(SK,UK)
CW cifrata inviata in messaggi ECM ogni 10 sec (1)
SK cifrata inviata con messaggi EMM ogni 30 gg (2)
Smartcard: decifra ECM, EMM e passa CW* al decoder
SK* = f2(SK,UK)
CW* =f1(SK*, CW)
•
Comunicazione unidirezionale: più utenti possono usare stessa UK
•
Emulatore di SmartCard = contengono UK e parte delle funzioni della SmartCard
originale (non decifrano all’istante gli EMM).
•
CW e SK di 64 bit
(2) SK Decifrabile in tempo utile dagli EMM (codici autoaggiornanti o programmabili)
(1) CW non decifrabile in tempo utile dagli ECM => blocker
•
Seca, Viaccess, Nagravision bucati. SmartCard cambiate
16
Bibliografia
• Tecnologie e applicazioni delle carte a
microprocessore – C.Solarino 2002
• Wikipedia.org
• SmartCard Programming and Security – International
conference 2001 – Springer
• Smart Card Research and Advanced Applications - Josep
Domingo-Ferrer, Anthony Watson
• ciberspazioediritto.org
• www.securelab.it
• www.eurosmart.com
• smartcardbasics.com
• cnipa.gov.it
(Centro nazionale per l’informatica nella PA)
• gsmworld.it
17
Scarica