Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #36, НОЯБРЬ 2003 г.

ЧТО ПОКАЗАЛО ВСКРЫТИЕ

Берд Киви (kiwi@computerra.ru)

Спецвыпуск Xakep, номер #036, стр. 036-056-7


Смарт-карты по своим потенциальным возможностям имеют целый ряд важных преимуществ по сравнению с другими технологиями. Обладая собственным процессором и памятью, они могут участвовать в криптографических протоколах обмена информацией, и, в отличие от карточек с магнитной полоской, здесь хранимые данные можно защищать от неавторизованного доступа. Беда лишь в том, что реальная стойкость этой защиты зачастую переоценивается.

Далее будет представлен краткий обзор наиболее важных технологий, используемых при вскрытии смарт-карт. Эта информация важна для любого человека, желающего получить реальное представление о том, как происходит вскрытие защищенных устройств, и каких затрат это стоит. Естественно, тщательное изучение применяемых методов вскрытия позволяет вырабатывать адекватные контрмеры и создавать намного более эффективную защиту смарт-карт.

Все технологии микрозондирования по сути своей являются разрушающими атаками. Это значит, что для их реализации требуются многие часы, иногда недели работы в условиях специализированной лаборатории, а сам исследуемый чип при этом разрушается. Остальные три категории относятся к неразрушающим атакам. Иначе говоря, после того, как злоумышленник подготовил такую атаку в отношении конкретного типа процессора и уже известной версии программного обеспечения, он может с легкостью воспроизвести ее в отношении любой другой карты того же типа. При этом атакуемая карта физически не повреждается, а оборудование, использованное для атаки, обычно можно замаскировать под обычный ридер (считыватель смарт-карт).

Очевидно, что неразрушающие атаки особо опасны, поскольку не оставляют за собой следов. Но понятно и то, что сама природа атак такого рода подразумевает детальное знание процессора и программного обеспечения конкретной карты. С другой стороны, для разрушающих атак микрозондированием требуется очень мало исходных знаний о конкретной конструкции.

Таким образом, атака на новую смарт-карту обычно начинается с разрушающей обратной инженерной разработки, результаты которой помогают создать более дешевые и быстрые неразрушающие атаки. В частности, именно такая последовательность событий многократно отмечена при вскрытии карт условного доступа в системах платного телевидения.

К этому типу атак относят те, которые сопровождаются вскрытием корпуса устройства. Публичное представление таких методов, применяемых в крякерском подполье, впервые было сделано в 1996 году исследователями из Кембриджского университета Россом Андерсоном и Маркусом Куном в ходе второго семинара USENIX по электронной коммерции (Росс Андерсон, Маркус Кун "Стойкость к вскрытию. Предупреждение", www.cl.cam.ac.uk/~mgk25/tamper.html). Более подробно эти технологии описаны в совместной статье Куна и Оливера Кеммерлинга 1999 года "Принципы конструирования защищенных процессоров смарт-карт" (www.cl.cam.ac.uk/~mgk25/sc99-tamper.pdf), а также в последующей докторской диссертации Куна, которая, правда, в интернете не опубликована.

Назад на стр. 036-056-6  Содержание  Вперед на стр. 036-056-8