יום ראשון, 19 ביולי 2009

RFID

אני יודע שתחום ה - RFID הוא תחום לא חדש אבל עדיין לא פעם אני רואה בעיות אבטחה דיי גדולות בתחום הנ"ל, RFID לא רק משפיע על אבטחה פיזית אלא גם על אבטחת מידע.

אז בו נתחיל בהסבר מה זה Rfid

RFID הינה טכנולוגיה ותיקה לזיהוי באמצעות תדרי רדיו, שהחלה לצבור תאוצה בשנים האחרונות ומתחילה לחדור כמעט לכל תחומי חיינו. RFID הינם ראשי תיבות של Radio Frequency Identification, זאת אומרת, זיהוי באמצעות תדרי רדיו.
בעיקרה, טכנולוגית ה-RFID מאפשרת איתור פריטים וזיהוי חפצים בצורה אלחוטית, ללא צורך בשדה ראייה או במגע ישיר מול החפץ אותו רוצים לזהות.

טכנולוגית ה-RFID פותחה הרחק בשנות ה-60, אך היא החלה לצבור תאוצה וקהל לקוחות רחב רק בשנים האחרונות. זאת מכיוון שבעבר, טכנולוגיית ה-RFID הייתה מאוד יקרה, טווחי הקריאה היו מצומצמים ועלות התגים הייתה מאוד גבוה.
כיום, עם ההתפתחויות הטכנולוגיות האחרונות ומזעור השבבים, עלות התגים ירדה משמעותית, מרחקי הקריאה השתפרו וגדלו והטכנולוגיה בשלה יותר ליישומים מעשיים כמו אחסנה, ניהול מלאי, לוגיסטיקה, מחסנים ממוחשבים, רפואה ועוד.

טכנולוגית RFID משתמשת בשדה אלקטרומגנטי הנוצר ע"י קורא קרבה (RFID reader) להעברת אנרגיה לתגי קרבה (RFID tags) בטווחים קצרים. בעזרת האנרגיה שנוצרת ע"י השדה, תגי הקרבה מסוגלים לפעול ללא צורך במקור מתח חיצוני ומשדרים לקורא קרבה את תוכן הזכרון הצרוב בתוכם.


מערכות RFID מורכבות בדרך כלל משני חלקים עיקריים:

תגי קרבה ( Transponder): תגי קרבה ( RFID Cards/Tags ) מיוצרים במגוון רחב של תדרים, צורות וגדלים, אך לכולם מכנה משותף: שבב מחשב (שבב זכרון), המסוגל לאחסן נתונים ולשדר אותם בחזרה לקורא קרבה כאשר התג מקבל אנרגיה מהשדה המגנטי. כל תג קרבה מורכב משבב (Integrated Circuit) ומאנטנה. האנרגיה מסופקת לשבב דרך השדה האלקטרומגנטי שנוצר ע"י הקורא, נאגר בקבל (Capacitor) שנמצא על התג ומספק אנרגיה לשבב ומאפשרת לו לשלוח את המידע השמור בזכרון בחזרה לקורא.
קיימים תגים בעלי גודל זכרון שונה, היכולים להכיל רק מספר סידורי של התג (64Bit) ועד לנתונים רבים היכולים להגיע ל-4Kb ויותר (כיום כבר קיימים תגי UHF בעלי זכרון של 64Kb).

קוראי קרבה (Interrogator): קוראי קרבה (RFID Readers) כוללים אנטנה חיצונית או אנטנה פנימית וקיימים קוראי קרבה היכולים להתחבר ליותר מאנטנה אחת. קורא RFID מייצר מסביבו שדה אלקטרומגנטי בתדר מסוים (…900Mhz, 13.56Mhz, 125Khz) וכל תג קרבה אשר נכנס לתחום השדה ומקבל מספיק אנרגיה משדר בחזרה לקורא קרבה את תוכן הזכרון הצרוב בו. גודל השדה המגנטי שנוצר תלוי בצורת האנטנה ובהספק של הקורא. קוראי הקרבה מחובר למחשב דרך כבל תקשורת רגיל או דרך הרשת.(לינק למקור)

להלן רשימה של סוגי RFID ומרחק הקליטה שלהם:



סוגי מידע האגורים על הכרטיסים UID,USER DATA ,META DATA.

קיימות אין סוף דוגמאות לשימושים ב – RFID כגון בקרות כניסה בארגונים (דלתות חניונים אזורים ממודרים), כרטיסי רכבת, כרטיסי אשראי, בארקוד על מוצרים בסופרמרקט, דרכונים,Login למחשבים ועוד.

התקפות שניתן לבצע על RFID:

Replay Attack : מאפשרת ביצוע פעולה של העתקת תוכן רכיב ה – RFID ושידורו מחדש.

Alter Attack : התקפה המאפשרת שינוי המידע הפנימי האגור ברכיב ה – RFID במהלך שידור האות ללא נגיעה ברכיב עצמו. כגון ה – UID אשר בהרבה מקרים מצביע על סוג המשתמש . האם הוא מורשה להיכנס בכל הדלתות או הוא מוגבל לאזורים מסוימים בלבד.

DOS ATTACK : חסימת אות השידור של ה – RFID.

רוב האנשים מחזיקים את כרטיס ה – RFID (כרטיס הכניסה לארגון,לרכבת, כרטיס אשראי) בכיסם, דבר זה מאפשר איתור אנשים מסוימים כגון התרחיש הבא:

נניח שאדם עובד במפעל סודי המאפשר כניסה בעזרת כרטיסי קירבה מסוג RFID והאדם הנ"ל מחזיק בארנקו את הכרטיס, אז כל התקרבות לאדם במרחק של כמה מטרים בסופר, בקניון או בכל מקום אחר תוכל לאשר לי כמרגל כי האדם הזה עובד במפעל הסודי ואולי גם לשכפל את נתוני הגישה הפיזית שלו בתוך אותו ארגון.


מניעת גישה לחדר המנכ"ל על ידי פעולת DOS.


כניסה למחשב - שיכפול וביצוע פעולת Replay Attack תאפשר כניסה אוטומטית לרשת.


קיימים גם לא מעט כלים, כאשר אחד הכלים המובילים הוא Rfdump .


אז השאלה הנשאלת היא האם הטכנולוגיה עוזרת באמת לאבטחת המידע או בעצם פותחת חורים חדשים?


להלן כמה סרטים הממחשים את הסיכונים בנושא ה -RFID







13 תגובות:

אנונימי אמר/ה...

מאוד מאוד מעניין.
אתה אחד הראשונים בארץ שנתן את הדעת על הנושא הזה באמצעי התקשורת.

המודעות לגבי החומרה של הטכנולוגיה הזאת היא אפסית בקרב הציבור לדעתי ואני מקווה שזה יזכה לחשיפה גדולה יותר.

רוני בכר אמר/ה...

תודה, כן זה דיי מצחיק שהרכיבים האלה קיימים כמעט בכל מקום אבל אף אחד לא נותן על זה את הדעת עד כמה הם טובים או מסוכנים לנו.

אנונימי אמר/ה...

שלום רוני.
אני עובד בתחום ואני אספר קצת על אמצעי הנגד להתקפות האלו.

ראשית - דרכונים וכרטיסי אשראי אלקטרוניים נבדלים מ-RFID של מחסנים בכך שיש להם יכולות קריפטוגרפיות.

שנית - לגבי replay של כרטיסי אשראי - זה בלתי אפשרי ברוב המקרים כי בכל טרנסאקציה יש חתימה (קריפטוגרם) שונה. זה אפשרי בחלק מהכרטיסים שיצאו בעבר ובמקרים בהם תחנת הממכר לא מחוברת לשרת.

לגבי קריאה של הנתונים מהכיס - זה אכן אפשרי, אבל החתימה שתקרא לא תוכל לשמש אותך לקניה - שוב מ]ני שהיא משתנה בכל פעם ומול כל קורא.

לגבי קריאה של הנתונים מרחוק - תקוותו של ההאקר לקרוא את כל הכרטיסים בחנות כנראה לא תתממש. בסביבות חצי מטר הקריאה נעשית בלתי אפשרית גם עם אנטנות ענק.

יש לציין שקיימת התקפה תיאורטית אמיתית על כרטיסי אשראי אלקטרוניים שפורסמה לראשונה ע"י חוקרים מאוניברסיטת ת"א. היא מצריכה צמד תוקפים - אחד קונה והשני בו-זמנית מצמיד קורא לארנקו של הקורבן, והם מתקשרים ביניהם בבלו-טות'.

לגבי הדרכון של אלביס - תקן הדרכונים מגדיר שימוש בחתימה אלקטרונית למניעת ההתקפה הזו. אלא שכדי לוודא את החתימה האלקטרונית - יש צורך בגישה אמינה למאגר המפתחות הציבוריים של המדינות המנפיקות דרכונים אלקטרוניים. דוכן השירות העצמי שבסרט הראשון הוא של חברת תעופה ולא של ביקורת הגבולות. לחברת התעופה אין גישה למאגר הזה, אבל לביקורת הגבולות יש - ולכן עליה קשה יותר לעבוד.

רוני בכר אמר/ה...

שלום אנונימי ותודה על התגובה

אני מכיר את הכרטיסים המכילים יכולות קריפטוגרפיות אך גם אותם פרצו, נכון שזה יותר מורכב מסתם להאזין ולשדר אבל ממה שאני בחנתי זה עדייו אפשרי לביצוע.
דוגמא לכך ניתן לראות בלינק הבא
http://tech.mit.edu/V128/N30/subway
/Defcon_Presentation.pdf

לגבי הקריאה של נתונים מרחוק אני בקרוב יוסיף עוד קטע וידאו שמדגים את הענין הנ"ל

מקווה שזה יעניין אותך ואשמח לשמוע תגובה

אנונימי אמר/ה...

פריצה של כרטיסים שהתשדורת שלהם מוצפנת היא אפשרית אבל לא בתנאי שדה ולא ב-100 דולר. הפורץ צריך לגלות את המפתח.

יש כמה שיטות לכך: אחת היא למדוד בדיוק רב את צריכת הזרם של הכרטיס בזמן שהוא מבצע את החישוב הקריפטוגרפי. ולפי השינויים בזרם לנסות לזהות את האפסים והאחדים במפתח. בכרטיסים של היום יש הגנות נגד זה כמו שעון לא אחיד, פעולות סרק להטעיה ומעגלים שמפיקים צריכת זרם אחידה.

התקפה כזו ניתן תיאורטית לבצע כאשר הכרטיס בכיס של הקורבן, אבל מאוד לא פשוט. במחיר שצריך לשלם להאקר, כפול הזמן שזה ייקח לו והציוד שצריך - כבר זול יותר לשלם לרכבת התחתית...

הסוג השני של ההתקפות הוא פשוט reverse engineering חומרתי: לוקחים כרטיס, מקלפים ממנו בעדינות את שכבות ההגנה, מצלמים את הזיכרון ומנתחים עד שמוצאים איפה המפתח.

גם ההתקפות האלו מאוד לא טריוויאליות והן מצריכות לקחת את הכרטיס וגם להשמיד אותו.
התקפה כזו מתוארת בלינק ששלחת. זו התקפה שבוצעה על כרטיס Mifare שהוא באמת הכרטיס הנמכר ביותר בעולם, בגלל מחירו. מאז ההתקפה הזו הם עברו לייצר כרטיסים עם הצפנות סטנדרטיות (3DES) להבדיל מאלגוריתם ההצפנה הסודי שלהם שנפרץ.

כל הדברים שלי נכונים כמובן רק בהנחה שמתכנן האפליקציה השכיל להשתמש נכון בכל המנגנונים האלו. אם הוא לקח צ'יפ מאובטח אבל החליט לא לשדר את הנתונים מוצפנים, או לא לחתום אותם, או לא להפעיל את השעון המשתנה (כדי להרוויח טווח עבודה למשל) אז יהיו חורי אבטחה.

למשל בלינק הנ"ל - ניתן היה לחתום את הנתונים בפס המגנטי. אפילו חתימה של 4 ספרות - היתה מצריכה את התוקפים לגשת כ-5000 פעם לשער ברכבת התחתית ולהדחות. בסוף הם היו נתפסים לפני שהצליחו לפצח את הקוד.
אם בנוסף ההצפנה היתה במפתח שמשתנה עפ"י מספר הכרטיס - אז אפילו אם הם היו מצליחים לפרוץ כרטיס אחד - זה לא היה עוזר להם עם הכרטיס הבא.

בתחומי הדרכונים האלקטרוניים וכרטיסי האשראי יש תקן שמחייב את היצרנים לממש את המנגנונים האלו, והם גם נבדקים לעומק במבדקים כמו Common Criteria. זה לא מונע חורים אבל הופך אותם לקשים למציאה ויקרים לניצול.

היות וכרטיסים חכמים לא מספקים הגנה מושלמת - בדרך כלל לא מסתמכים רק עליהם להגנת מידע שחשיבותו קריטית.
לדוגמא - כרטיסי אשראי: החשבון שלך לא מנוהל בכרטיס. הוא מנוהל בשרת. הכרטיס רק מזהה אותך. ואפילו אם מישהו הצליח לגלות את המפתח בכרטיס שלך ולשכפל אותו - השרת יעלה על זה (אולי באיחור) כי הוא יראה טרנסאקציות כפולות, או בסדר לא מתאים.

אותו הסיפור בדרכונים: אם פרצת את מנגנוני ההגנה של הכרטיס החכם - פגעת ב-privacy של נושא הכרטיס, אבל לא תוכל לגנוב את הנכס האמיתי - זכות הכניסה שלו למדינה. על מנת לזכות בזה תצטרך להתגבר על החתימה האלקטרונית (שזה לא פשוט) או על מנגנון הזיהוי הביומטרי. החוליה הלשה בשרשרת היא כנראה הביומטרי ולא ה-smartcard.

רוני בכר אמר/ה...

אנונימי שאלה

בראייה שלך ומהנסיון שצברת כמה באמת מיישמים את הנושא בצורה טובה וכמה לפי דעתך באמת פגיעים לנושא ההתקפות מסוג זה

כמו כן האם אתה מכיר את הפירצה שהייתה עם חברת HID וכרטיסי ה- proximity שלהם,אשמח לשמוע את דעתך בנושא זה

הראל אמר/ה...

[לשעבר אנונימי]
את התקנים שהזכרתי כתבו מוחות חזקים מאוד ומי שכופה את ישומם הם גופים חזקים מאוד.
כאשר אתה קונה אפליקציה מבוססת כרטיסים חכמים (ובכלל) מחברת אינטגרציה - צריך לתחקר אותה היטב על הפתרון האבטחתי. זה תלוי אם האנשים שם רציניים אבל גם במה שדורש הלקוח.

לא שמעתי על הסיפור עם HID - אשמח לראות לינק.

רוני בכר אמר/ה...

הראל קבל (יצא חרוז) :)

http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1245677,00.html

הראל אמר/ה...

טוב - אין פה פרטים אז קשה לי לחוות דעה.
הכתבה טוענת שעם ציוד שעולה 20 דולר ברשת (כלומר קורא כרטיסים סטנדרטי) אפשר לזייף כרטיס.

אני מבין מזה שהוא לא פרץ את ההגנה הפיסית של הכרטיסים החכמים, אלא ניצל איזשהי פרצה באפליקציה.
זה כמו שפורצים רשתות לא דרך שבירת SSL אלא דרך ניחוש סיסמת האדמין.

רוני בכר אמר/ה...

אני מסכים אין יותר מדי פרטים אני ינסה לחפש עוד מידע בנושא ויעדכן

Unknown אמר/ה...

רציתי לדעת מה אתה יודע על מלחמת הסטנדרטים בתחום המלאי בעולם ובפרט בארץ

Unknown אמר/ה...

רציתי לדעת מה אתה יודע על מלחמת הסטנדרטים בתחום המלאי בעולם ובפרט בארץ

אנונימי אמר/ה...

שלום רוני,
רציתי לדעת האם תג הקרבה שאותו אני רוכש חייב להכיל קוד, שאותו הוא משדר לקורא, או שאני יכול להדפיס קוד כזה לאחר שרכשתי את התג(מדבקה לצורך העניין)