Служба новостей IDG, Бостон

Имея несколько сотен долларов и немного сметки, воры могут угонять автомобили
Брюс Шнайер: «Если клиенты TI теряют деньги из-за плохой системы безопасности, то долг ее разработчика состоит в том, чтобы либо информировать об этом своих клиентов, либо усовершенствовать систему»

И в придачу бесплатно их заправлять. К такому выводу пришли эксперты по компьютерной безопасности из Университета Джона Гопкинса в Балтиморе и компании RSA Security.

В январе исследователи опубликовали результаты технического анализа устройств DST (Digital Signature Transponder — «транспондер с цифровой подписью»), построенных по технологии радиочастотной идентификации (RFID). Устройства DST выпускаются компанией Texas Instruments и широко используются для обеспечения безопасности автомобилей нового поколения и электронных систем оплаты. Работа вскрыла серьезные недостатки шифрования, применяемого для обмена данными, и пролила свет на проблемы в системах безопасности, основанных на устаревших или неадекватных криптографических методах.

В исследованиях принимали участие сотрудники Института информационной безопасности Университета Джона Гопкинса, в том числе Ави Рубин, эксперт, получивший известность благодаря анализу изъянов в технологии электронного голосования компании Diebold.

Рубин с группой из трех аспирантов вместе с экспертами по криптографии из RSA, используя методы обратного проектирования и специализированные инструменты, выявили защитные криптографические ключи и смоделировали работу радиометок и считывателей DST. Согласно опубликованному в Internet отчету (http://rfidanalysis.org/), им удалось при помощи специально оборудованного ноутбука отключить иммобилайзер в новой модели автомобиля Ford и купить бензин на нескольких заправках Exxon Mobil.

Исследователи пришли к выводу, что уязвимость технологии TI обусловлена устаревшими методами шифрования с длиной ключа 40 разрядов для защиты коммуникаций между считывателями и радиометками DST. В своих устройствах DST в TI используют также секретный частный алгоритм шифрования, который группа Рубина и раскрыла, анализируя ответы радиометок DST на специально подобранные сигналы. Разгадав алгоритм, исследователи создали программу, способную методом «грубой силы» получить секретные криптографические ключи устройств DST.

Над взломом алгоритма TI исследователи работали в течение двух месяцев, но, как только это удалось, они быстро справились и с другими изделиями TI, разработав инструменты, которые за два часа разгадали криптографические ключи пяти устройств.

Технологию DST использует и ряд других коммерческих систем, включая пропускные системы для зданий на базе магнитных карт и системы наблюдения за домашним скотом.

Тони Сабетти, менеджер TI по стратегическому развитию систем RFID, заявил, что группа Рубина взломала лишь один из элементов системы безопасности, но для совершения реального преступления вор должен преодолеть множество других препятствий. Например, даже после отключения иммобилайзера ему потребуется найти способ завести автомобиль. Что же касается платежной системы Speedpass на заправках Exxon Mobil, то, по словам Сабетти, для воспрепятствования мошенническим закупкам в TI имеют наготове другие защитные функции, которые она не может раскрывать.

Сабетти сказал, что TI продает обновленные версии RFID-решений с использованием более совершенных 128-разрядных алгоритмов шифрования. По заявлению компании, TI наращивает производство 128-разрядных чипов RFID, которые выпускаются с 2003 года.

Сабетти отвергает сомнения и в безопасности прежней технологии.

«Методы группы из Университета Джона Гопкинса находятся далеко за пределами досягаемости большинства исследователей, — заявил он.

В TI также заявляют, что нападающим будет трудно перехватить коммуникации или прочесть метки RFID с целью их клонирования, отмечая, что оборудование, которое для этого разработала группа Рубина, является «сложным, дорогим и громоздким».

«Когда вы говорите о мошеннических транзакциях с применением RFID, можно спросить, есть ли на это реальные шансы», — сказал Сабетти.

Однако Рубин заявил, что у преступных групп может появиться желание и ресурсы, чтобы воспроизвести подобные исследования, и отметил, что его группа смоделировала (и записала на видеоленту) успешную атаку, в ходе которой был захвачен сигнал от транспондера RFID системы Speedpass.

По словам Рубина, в отличие от компании Diebold, изготовителя машин для подсчета голосов, в TI учли вопросы безопасности при проектировании устройств DST, однако они должны быть обновлены с использованием более стойкого шифрования или альтернативной системы идентификации пользователей.

Брюс Шнайер из компании CounterPane Internet Security, согласился с этим, говоря, что неадекватная защита потребительских систем — это обычное дело: «Количество паршивых систем шифрования в этом секторе удивительно… даже для меня».

Тем не менее, по мнению Шнайера, компании должны соотносить стоимость более мощной системы безопасности с возможными потерями от мошенничества. «Если предприятие из-за мошенничества теряет 1 млн. долл. в год, а усовершенствование системы безопасности стоит 2 млн. долл. в год, было бы глупо совершенствовать систему», — полагает он.

Поделитесь материалом с коллегами и друзьями