tag:blogger.com,1999:blog-11270539.post5731381791723516666..comments2023-05-12T11:36:04.617+02:00Comments on vetenskapsnytt: Science om "säkerheten" i smarta resekort (typ SL Access)Malin Sandströmhttp://www.blogger.com/profile/02345982036707350016noreply@blogger.comBlogger14125tag:blogger.com,1999:blog-11270539.post-57395613493283791692009-09-10T21:56:20.036+02:002009-09-10T21:56:20.036+02:00MiFair NXP är leverantör av rfid korten endast? Vä...MiFair NXP är leverantör av rfid korten endast? Västtrafik installerade all annan hårdvara från ett bolag som heter ERG, Australien, numera Videlli då bolaget blev rekonstruerat under 2009.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-11270539.post-69515512588158008702009-09-08T17:55:06.310+02:002009-09-08T17:55:06.310+02:00"Med andra ord, nästan vem som helst med till..."Med andra ord, nästan vem som helst med tillräckligt tekniskt kunnande och nån tusenlapp att spendera på internet kan kopiera ditt kort, eller skriva över det. Inte nog med att tekniken används i ett antal stora lokaltrafiksystem, den används även i många företags passerkort. Lyckat."<br /><br />Om du har läst den idag tillgängliga RKF standarden så lär du dig att datan på kortet måste verifieras med en checksumma av en hemlig 16bitar summa, datan, samt kortets ID.<br /><br />Kortets ID kan inte ändras (enbart med ghost-cards, som för övrigt fungerar sällan). <br /><br />Alltså kontentan är om du vill kopiera någons Mifare kort och använda det själv måste du komma på ett sätt att skriva över ReadOnly fältet med kortets ID nummer.<br /><br />Jag föreslår att du läser standarden för resekortets data men också gärna de papers om Mifare från Karsten Nohl som vissat att de är klandervärd som du påpekar.<br /><br />Påståendet att vem som helst med "Internet" kan kopiera vilket kort som helst stämmer inte på väldigt många sätt.<br /><br />Kommentaren som sa: <br />"... Men det kanske går att avlyssna kortet via DPA oscillator och knäcka autentiseringskryptot den vägen, alltså strunta i mjukvaran och 'attackera' hårdvaran. Men det bygger ju på att man vet kodningen för hela protokollet och den lär ju vara svår att lägga vantarna på, eller :-)? Tror vi kan vara lugna när det gäller Sthlm."<br /><br />Påståendet är baserat på att informationen om detta system inte har läckt samt reverse-engineerats. Det gjorde den år 2006. Stockholm är lika lite lungt som de andra städerna i det hänseendet.<br /><br />"de har lagt in någon form av räknesystem för autentisering Om man klonar kortet verkar det som om man åkt samma resa två gånger och då går det inte att komma igenom spärrarna i t-banan.Så det är nog onödigt att försöka."<br /><br />Det stämmer inte förutom att SL summerar datan vid dagens slut för verifikation då kan falska kort strykas förutsatt att något verkligen är inkonsekvent.<br /><br />Detär aldrig onödigt att försöka, det går att resa gratis och det kan gå till på tre sätt. 1. Återskrivning av kort /rendering av egna checksummor. 2. Planka 3. Gratis kollektivtrafik från den lokaöa trafikoperatören<br /><br />Jag vill tillägga att det är ett stort problem att pengar spenderas i att hindra folk att resa kollektivt när det ändå är skattefinansierat till en mycket stor del. Rekursivt slöseri.<br /><br />NO BORDERS! TRAVEL FREE!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-11270539.post-1481191238820766362009-02-25T16:21:00.000+01:002009-02-25T16:21:00.000+01:00Jo, fast en DPA oscillator lyssnar ju inte av radi...Jo, fast en DPA oscillator lyssnar ju inte av radiotrafiken, den lyssnar ju av "eltrafiken" i chipet och avslöjar vilka sektorer som är aktiva vid en speciell operation. Dessutom går det ju att "gissa", som du skriver, ganska mycket om Accesskortet genom att dammsuga webben på Mifare hack, vetenskapsrapporter och annat =)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-11270539.post-81734816422802607422009-02-25T14:56:00.000+01:002009-02-25T14:56:00.000+01:00Man kan ju gissa att de använder någon typ av HMAC...Man kan ju gissa att de använder någon typ av HMAC. Typ HMAC MD5.<BR/>Och så kan man ju gissa att det inte ryms hur mycket kod som helst på 768 byteskortet.<BR/>Problemet är ju att det gör detsamma om man vet vilket krypto de använder, det blir iaf totalt omöjligt att hacka, ialla fall genom att avlyssna radiotrafiken, som nederländarna gjorde. Har du lyckats avlyssna en gång, är det ju inte samma info som kommer nästa gång man lägger dit kortet.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-11270539.post-38211015613924886882009-02-25T13:33:00.000+01:002009-02-25T13:33:00.000+01:00Har hört att det inte går att klona SL Access, de ...Har hört att det inte går att klona SL Access, de har lagt in någon form av räknesystem för autentisering. Om man klonar kortet verkar det som om man åkt samma resa två gånger och då går det inte att komma igenom spärrarna i t-banan.Så det är nog onödigt att försöka. Men det kanske går att avlyssna kortet via DPA oscillator och knäcka autentiseringskryptot den vägen, alltså strunta i mjukvaran och 'attackera' hårdvaran. Men det bygger ju på att man vet kodningen för hela protokollet och den lär ju vara svår att lägga vantarna på, eller :-)? Tror vi kan vara lugna när det gäller Sthlm. Iaf ett tag till...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-11270539.post-87544529318847856142008-11-30T11:14:00.000+01:002008-11-30T11:14:00.000+01:00SL Access började användas 1 september av de som k...SL Access började användas 1 september av de som köpt säsongskort på Internet. Sedan någon vecka tillbaka säljer SL Center vid Sergels Torg enbart sådana kort.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-11270539.post-28979228207887639442008-11-29T19:46:00.000+01:002008-11-29T19:46:00.000+01:00Malin; jo, det är ju så att avstängningen drabbar ...Malin; jo, det är ju så att avstängningen drabbar både offret och förövaren. Förhoppningsvis fungerar den väl ändå avskrämmande eftersom den eliminerar större delen av vinsten av kloningen. Fast det hänger ju på att man verkligen med stor träffsäkerhet <B>kan</B> identifiera alla klonade kort.<BR/><BR/>Jag tycker mig i alla fall kunna identifiera något slags pedagogisk poäng här. Man brukar då och då påpeka att det nästan aldrig är kryptot i sig som är den svagaste länken i ett system. När system knäcks i verkligheten brukar det i realiteten nästan aldrig vara svagheter i kryptot man angriper, utan det är svagheter i kringliggande rutiner och kod som utnyttjas.<BR/><BR/>Intressant nog är det i det här fallet själva kryptot som har angripits, men attacken lindras genom förbättringar i de kringliggande rutinerna.<BR/><BR/>Så vad är poängen? Ja, det är väl att kryptodelen av ett system inte allenarådande avgör systemets totala säkerhet. Det är frestande att säga "Det här systemet använder starkt krypto - det är säkert" eller "Det här systemet använder dåligt krypto - det är osäkert", men så enkelt kan man inte göra för sig. Åtminstone inte alltid.<BR/><BR/>(Vilket såklart inte är en ursäkt för att medvetet använda dåligt krypto; det är alltid en dålig idé)Leif Nixonhttps://www.blogger.com/profile/12992490184318446632noreply@blogger.comtag:blogger.com,1999:blog-11270539.post-84908930900374991542008-11-29T13:05:00.000+01:002008-11-29T13:05:00.000+01:00Inte nog med att tekniken används i ett antal stor...<I>Inte nog med att tekniken används i ett antal stora lokaltrafiksystem, den används även i många företags passerkort.</I><BR/><BR/>T.ex. på mitt universitet här i Cambridge (eller rättare sagt, RFID används i passerkorten, jag kan inte svara för exakt vilket system, då jag antar att det finns flera, men tekniken är väl i alla fall väsentligen densamma). Nog för att det är rätt bekvämt att aldrig behöva ta upp kortet ur plånboken, men det är väl som sagt tveksamt om det är så lyckat i andra avseenden.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-11270539.post-72332174542156365842008-11-29T12:08:00.000+01:002008-11-29T12:08:00.000+01:00Leif: jo, men de tre punkterna om läsaren som jag ...Leif: jo, men de tre punkterna om läsaren som jag listade borde väl gå att göra något åt... å andra sidan kanske det blir lika dyrt som att byta.<BR/><BR/>Om de stänger av kort borde det väl dessutom drabba de som fått sitt kort klonat? Känns inte som en särskilt lyckad lösning.Malin Sandströmhttps://www.blogger.com/profile/02345982036707350016noreply@blogger.comtag:blogger.com,1999:blog-11270539.post-59166401427208337302008-11-29T06:27:00.000+01:002008-11-29T06:27:00.000+01:00Den undermåliga kryptoimplementationen ligger ju i...Den undermåliga kryptoimplementationen ligger ju inbäddad i chippet på korten, så det är svårt att göra något åt.<BR/><BR/>Tydligen försöker man genom granskning av loggar hitta suspekta transaktioner och stänga av de korten - se till exempel http://news.cnet.co.uk/software/0,39029694,49297810,00.htmLeif Nixonhttps://www.blogger.com/profile/12992490184318446632noreply@blogger.comtag:blogger.com,1999:blog-11270539.post-71018893924841288942008-11-28T20:36:00.000+01:002008-11-28T20:36:00.000+01:00Leif: det verkar inte riktigt vettigt. Vet du om d...Leif: det verkar inte riktigt vettigt. Vet du om de har förändrat någon bit, det borde väl gå att koda om bitar av systemet åtminstone?<BR/><BR/>Jag förstår att det är en gigantisk investering att byta alla läsare i t ex Londons tunnelbana, men om systemet är så uppenbart sårbart borde man väl vilja göra nåt annat än låtsas som om det regnar...Malin Sandströmhttps://www.blogger.com/profile/02345982036707350016noreply@blogger.comtag:blogger.com,1999:blog-11270539.post-35601218825241869272008-11-28T19:27:00.000+01:002008-11-28T19:27:00.000+01:00*tar sig för pannan* erm, ja, naturligtvis. Tack f...*tar sig för pannan* erm, ja, naturligtvis. Tack för påpekandet :)Malin Sandströmhttps://www.blogger.com/profile/02345982036707350016noreply@blogger.comtag:blogger.com,1999:blog-11270539.post-50336727465814807312008-11-28T19:26:00.000+01:002008-11-28T19:26:00.000+01:00Mig veterligen används Mifare fortfarande av Londo...Mig veterligen används Mifare fortfarande av London Transport, och jag <I>tror</I> SL Access fortfarande ska använda det. (Om jag inte missat något.)Leif Nixonhttps://www.blogger.com/profile/12992490184318446632noreply@blogger.comtag:blogger.com,1999:blog-11270539.post-2877207802699313242008-11-28T18:34:00.000+01:002008-11-28T18:34:00.000+01:00"only very bad systems rely on security"Antar att ..."only very bad systems rely on security"<BR/><BR/>Antar att du menade "rely on secrecy". Annars lär det bli svårt att bygga säkra system...Anonymousnoreply@blogger.com