Smartkarty a NFC - autentizace offline PIN verifikace vs offline transakce ... (SDA) offline PIN...

download Smartkarty a NFC -    autentizace offline PIN verifikace vs offline transakce ... (SDA) offline PIN ... (DDA) offline PIN

of 39

  • date post

    01-May-2018
  • Category

    Documents

  • view

    219
  • download

    1

Embed Size (px)

Transcript of Smartkarty a NFC - autentizace offline PIN verifikace vs offline transakce ... (SDA) offline PIN...

  • Smartkarty a NFCa pbuzn protokoly (EMV, SIM/GSM)

    Ondrej Mikle ondrej.mikle@gmail.com 10.2.2014

  • Pehled hardware kontaktn ISO 7816 smartkarty

    PC/SC komunikace nzkofrekvenn karty

    demodulace, simulace vysokofrekvenn karty

    ISO14443, ISO15693, ISO18092 protokoly

  • Hardware

    PN532 via SPI

    PN532via USB(ACR122T)

    Proxmark3

    Omnikey Cardman 5321

  • HID Omnikey Cardman 5x2x kontaktn i bezkontaktn varianty dobr podpora v rznch OS bezkontaktn st funguje jen na x86/x86_64

    vyaduje binrn blob vrobce podpora z mnoha PS/SC knihoven rznch

    jazyk

  • PN5xx teky pro vysokofrekvenn karty libnfc - pm komunikace s ipem PN532

    lowlevel pstup, ale nelze emulovat UID PN532, PN533, PN544, (PN65?)

    ACR122T (PN532) USB verze, funguje i pes PC/SC interface

    Adafruit PN532 shield pipojen SPI, I2C nebo UART mnohem stabilnj ne USB verze

  • Proxmark3 vcarsk nok pro RFID FPGA demoduluje signl ARM procesor d vy logiku

    dekdovn a protokoly lze pouvat samostatn (napjen z

    baterie) command-line klient, skriptovateln v Lua

  • Chameleon 14443 + mini verze specializovan deska pro low-level komunikaci jednodu ne Proxmark ATxmega192A3 nutno postavit run

  • APDU ISO-7816 APDU = assembler smartkaret forma: CLA INS P1 P2 [Lc] [Data] [Le] CLA = class, 1 byte INS = opkd instrukce P1, P2 parametry zvisl na CLA/INS Lc, Data, Le datov poloky mnoho bichl s referenc (EMV, SIM...)

  • Pklady APDU SELECT INS 0xA4 (vbr aplikace/souboru)

    00 A4 00 00 02 3F 00 select main file (MF) A0 A4 00 00 02 7F 10 select DFTELECOM

    VERIFY INS 0x20 (autentizace PINem) 00 20 00 01 08 31 32 33 34 FF FF FF FF

    READ BINARY INS 0xB0 00 B0 00 02 30 ti max 0x30 byt, offset 2

    READ RECORD INS 0xB2 A0 B2 03 04 28 ti max 0x28 byt ze

    zznamu 0x03

  • SIM karty demo ten adrese z SIM

    pouv APDU z pechozho slidu SIMTester + gsmmap

    otestuje fuzzovnm rzn aplikace (TAR toolkit application reference), jejich kle

    TAR 0 je card manager, umouje instalaci jinch aplikac (applet)

    funguje s PC/SC nebo OsmocomBB nali jsme nkolik rzn deravch SIM

  • EMV karty peddefinovan AID (application ID) pro

    karetn spolenosti a typ karty, p.: Visa credit/debit A0000000031010 Visa electron A0000000032010 MasterCard credit/debit - A0000000041010

    slo karty, jmno, expirace, historie transakc atd. voln iteln

    i pes NFC interface, pokud ho karta m existuj dedikovan nstroje pro ten EMV

  • EMV skimmer + MitM

  • EMV autentizace offline PIN verifikace vs offline transakce

    dv pln rozdln vci bankomaty vdy online

    static data authentication (SDA) offline PIN verifikace je v cleartextu hack prava na bezPINovou Yes kartu

    dynamic data authentication (DDA) offline PIN me bt v cleartextu CVM downgrade

  • Implementace program smartkaret

    nejastji je to javacard (JCOP) osekan Java bez new, String, atd. oekvateln se to blb debuguje

    exploity na embedded JVM srlabs.de fixli problm s autentizac

    binrnch SMS exploitem, kter patchnul firmware

    umouje pln R/W pstup k EEPROM zatm nen zveejnno jak, ale lo o etz

    dereferenc

  • ISO-7816 firewall pinpad reader Gemalto CT710

    trochu kuriozita z Estnska odfiltruje APDU pokouejc se autentizovat

    pochzejc z potae nap. INS 0x20, 0x82, 0x88 malware se neme autentizovat

    kradenm PIN-em

  • Power analysis attacks

    Simple power analysis

    Differential power analysis

  • Yubikey extrakce kle via PA star firmware < 2.4 (30C3 pednka)

  • Bezkonktatn karty 125kHz / 134.2kHz:

    EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK, Pyramid, Q5, T55x7, Legic, Indala, HID Prox...

    ISO14443 A+B (kompatibiln s st 4 - transmission protocol):

    Mifare DESFire | Classic | Ultralight | ... ISO15693, ISO18092:

    Tag-It, ICODE SLI, M24LR16/64, PicoPass, HID iCLASS, Sony Felica...

  • Nzkofrekvenn karty 125-134 kHz, zdkav i jin frekvence vtinou velmi jednoduch ip vysl v cyklu svj obsah, ~64 bit EM410x

    amplitudov klovn (ASK) kdovn Manchester

    HID Prox frekvenn klovn (FSK)

  • LF demoEM410x

    HID Prox

  • Wormhole tok

  • Sniffing LF karet na dlku spolehliv proti pasivnmu tagu na 1 m jednoduch simulace a klonovn do

    prznch tag (Q5, T55x7)

  • Tastic RFID pro HID Prox(1m dosah)

  • Vysokofrekvenn karty 13.56 MHz sdrueny pod standardy ISO 14443A/B,

    18092, 15693 kad z nich pln jin, standard

    vyjmenovnm specilnch ppad nejbnj NXP Mifare (ISO 14443 A)

    Mifare Classic star, s proprietrnm ifrovnm

    Mifare DESfire novj, 3DES nebo AES dal varianty (Ultralight, Plus)

  • Mifare Classic velikost 1K-4K

    EEPROM s RF interface 64 bytov sektory sloen ze 4 blok po 16 B nult blok je speciln obsahuje UID

    u normlnch Mifare nepepsateln UID asto pouvan v starch pstupovch

    systmech emulace UID => zskn pstupu

  • Mifare Classic 1K sector

  • Sniffing ISO14443 provozuZdroj Data Vznamteka 26 (7 bit) REQA

    karta 44 00 ATQA

    teka 93 20 SELECT antikolize, kaskda 1

    karta 88 04 c2 4c 02 UID karty 4 byte + BCC 1 byte

    teka 93 70 88 04 c2 4c 02 f3 08 SELECT 8804C24C + BCC + CRC

    karta 04 da 17 SAK 1 byte + CRC 2 byte

    teka 95 20 SELECT antikolize, kaskda 2

    karta e9 ad 27 80 e3 druh st UID + BCC

    teka 95 70 e9 ad 27 80 e3 06 04 SELECT E9AD32780 + BCC + CRC

    karta 00 fe 51 SAK 1 byte + CRC 2 byte

    UID je podtreno, byte 0x88 ped UID je cascade tag pouvan u UID delch 4 bytyPosledn SAK kduje typ karty (zde 0x00 = Mifare Ultralight C).ATQA kduje zda karta podporuje antikolizi a jak dlouh je UID.

  • Zvten dosahu ISO14443

  • ISO14443 sniffing na dlku nefunguje na moc velk vzdlenosti ten antnou z pedchozho slajdu doke

    komunikovat s pasivn kartou do 25 cm na vt vzdlenosti lze odposlouchvat jen

    probhajc komunikaci dosah 2.2 - 3 m obousmrn smr od teky k tagu i na 10 m 18 m z vych harmonickch (laboratorn

    podmnky)

  • NFCProxy (APDU level)

  • Crypto1 Crypto1 proprietrn ifra pro Mifare Classic darkside tok

    vhodn na zjitn jednoho kle k jednomu sektoru, pokud dn neznme

    na nkterch kartch je fixnut PRNG (nefunguje)

    nested tok je nutn znt kl alespo k 1 sektoru asto alespo 1 kl je z defaultnch utilita MFOC mifare offline cracker

  • Emulace Mifare classic koprovat na przdnou

    kle A i B vme ppadn lousknout nsk magic Mifare dovol zapsat blok 0 s UID

    jen 4 byte UID, karta nepodporuje kaskdov SELECT potebn pro 7 a 10-byte UID

    m i magick md zpisu a ten bez kl Proxmark3

    um emulovat kompletn komunikaci me bt pomal pi ten obsahu sektor

  • Emulace NFC Forum Tagu libnfc s PN532 um emulovat vy vrstvy

    emulace smartkarty pes NFC/RFID NFC vizitky jsou nkter z NFC Forum Tag Forum Tag Type 4 je aktivn, tj. smartkarta

    soubor 0xE103 Capability Container uruje, kde je obsah zprvy, typicky soubor

    0xE104 data jsou formtovna v NDEF zznamech

    typ (SMS, URI, text, ...) + obsah

  • Mifare DESFire nco mezi smartkartou a EEPROM s rdiem a ti typy pkaz

    nativn formt wrapped nativn formt zabalen jako APDU APDU pro NFC Forum Tag 4

    pam rozdlena na aplikace (3 byte ID) aplikace rozdleny na soubory (1 byte ID) kad aplikace me mt pirazeno vcero kl

    s rznmi prvami

  • nsk magick Mifare lze pepsat blok 0 s UID

    prost si v nvrhu pidlali backdoor jen 4 byte UID, neum kaskdu s 7-10 B uivatel mus dt pozor, aby sedlo BCC

    nestandardn pkazy u 1k varianty 0x40 (7-bit) tajn varianta WAKEUP 0x43 tajn varianta SELECT 0xA0 0x00 unlocked write

    nepoaduje znalost kle k zpisu

  • Mifare DESFire komunikace nkter nativn pkazy:

    0x60 get version 0xAF request more data 0x6A list application IDs 0x5A 0x01 0x00 0x00 select AID 01 00 00

    libfreefare mus se dost hackovat, aby to fungovalo formtovn, ten a zpis NDEF tag

  • Mifare DESFire toky autentizace s DES/3DES nebo AES

    nenalezena analytick zranitelnost star MF3ICD40 umouje extrakci kl

    postrann kanly ji se nevyrb

  • ISO 15693 13.56 MHz, velmi podobn Mifare classic vicinity tagy, na vt vzdlenost ipy mn erou, jednodu typick pouit turnikety (skipassy)

  • Dkuji za pozornost

    Ondrej Mikle ondrej.mikle@gmail.com