Голландская благотворительная организация выделила средства на разработку программного обеспечения с открытым кодом для работы со смарт-картами. Оно должно обеспечить лучшую защиту личной информации, что особенно важно в свете недавно обнаруженных уязвимостей одной из разновидностей смарт-карт, широко используемой в целом ряде крупных информационных систем в США, Великобритании и Голландии.

На осуществление проекта, рассчитанного на срок до конца 2010 года, фонд NLnet Foundation выделил университету св. Радбода (Неймеген, Голландия) 150 тыс. евро, сообщил директор фонда Валерий Мищенко.

Результаты исследований и исходный код будут опубликованы для независимой оценки. Модель разработки с открытым кодом способна создать более надежную модель безопасности, чем недокументированные закрытые коммерческие системы, преобладающие сейчас на рынке смарт-карт, считает Мищенко. Все заинтересованные коллективы смогут применить разработки в своих продуктах, поскольку программное обеспечение будет распространяться на условиях лицензии GNU General Public License.

Необходимость создания более безопасных систем защиты смарт-карт очевидна. В прошлом году были найдены уязвимые места в безопасности RFID-схемы Mifare Classic. Эта схема используется почти в 2 млрд смарт-карт по всему миру, предназначенных для систем разграничения доступа и общественного транспорта.

Исследователи выяснили, как работает алгоритм шифрования в Mifare Classic, что позволило им установить 48-битные ключи используемых карт. «Имея такую информацию, можно сделать дубликат карты, а в некоторых случаях добавить деньги на карту, используемую для оплаты поездок в транспорте», — пояснил преподаватель информационной безопасности Университета св. Радбода Барт Джейкобс.

В картах Mifare используется технология 90-х годов, добавил Джейкобс: «В то время когда они разрабатывались, эти микросхемы имели малую вычислительную мощность.

«Наша усовершенствованная карта будет больше похожа на бумажный билет, — добавил он. — Она электронная, но скрывает свою идентификационную информацию и лишь говорит пропускному устройству: ‘Мне можно совершить эту поездку’.

Руководить исследованиями, которые начнутся в июле в университетской лаборатории электронной безопасности, будут Барт Джейкобс и Вутер Теепе. Как считает Джейкобс, в течение полугода станет ясно, насколько практично и технически осуществимо применение более сильных алгоритмов шифрования.

Поделитесь материалом с коллегами и друзьями

Купить номер с этой статьей в PDF