Extracting the key from a DST device requires the harvesting of two challenge-response pairs. As a result, there are certain physical obstacles to successful attack. Nonetheless, bypassing the cryptographic protections in DST devices results in considerably elevated real-world threats.
2時間かかるならいいや (スコア:0)
>攻撃者が自ら読取り機の電波を通行人の被害者に照射してIDを盗む「アクティブ型の攻撃」と
2時間ずっと被害者に付きまとっているつもりなのかしらん?
Re:2時間かかるならいいや (スコア:1, すばらしい洞察)
大丈夫。追いかけなくても、ガソリンスタンドは逃げて行きません。
Re:2時間かかるならいいや (スコア:1)
会社で隣に座ってる人の持ってるRFIDなら、連続二時間くらいなんとでもなりそう。
Re:2時間かかるならいいや (スコア:1)
コインロッカーとか、そこまでいかなくても職場、長距離電車とかなら可能かと。
あと、別に特定のターゲットである必要がない場合もあるのでは?
推測で原理は完全に理解してませんが、ガソリンスタンドの件なら
「チャレンジコード」と「暗号化結果」が取得できれば「誰か」は関係なく目的は達成できるでしょうから。
他に社員カードであるなら、その会社の誰かであればいいように。
# 入退室をオンラインで管理してたり顔写真と照合やパスワードと複合でしたらダメでしょうけど。
こういう場合はターゲット付近に装置を仕掛けたら大分効率的にスキミングできそうです。
また、2時間は必須ではないかもしれません。
チャレンジレスポンスの信号はおそらく常時出ているわけで(でなければおそらく応答性能が損なわれる)、
スキミング装置が「わからない」場合は無視してしまえばいいわけです。
チャレンジレスポンスの変更タイミングが短くビット数も少なければこの戦略は使いやすくなると思います。
カード押し当てても恐らく技術的に認識率100%が不可能な以上周囲からはあんま不審に思わないかと。
妄想ですが、今後スキミング技術が進歩して1時間程度で可能になってしまったら、
普通に喫茶店や食事してる時にバッグの中にスキミング装置仕込んでおいて、
隣の客のバッグの中のICカードデータのみを盗むというシナリオもできませんかね?
磁気カードのように店員等が犯人ならまだ追跡しやすいですが。
客まで犯人対象になったら本当に追跡調査は絶望的に難しい気がします。
まぁ、これらはカード自体に一定時間内の認証回数制限とか、
鍵自体のビット数を増やせば解決できそうですが・・・
# ところで、40bitってDVDの時とみたいに輸出規制絡みだったのかな?
# 40bitごときじゃ気休めにしかならなくなっちゃったのかもね・・・
Re:2時間かかるならいいや (スコア:1)
ではないでしょうか。
他の方も言われているように、これだと、満員電車の中でやられ
たらアウトですねぇ。
Re:2時間かかるならいいや (スコア:1)
しかし、何度もchallenge-responseに失敗したら、普通何分か受け付けないように
する物だと思っていたが... よくある脆弱性とは言え、ちとお粗末ですな>TI
--- de FTNS.
Re:2時間かかるならいいや (スコア:1, すばらしい洞察)
だって整合性をチェックするのはリーダーの方だもの。
タグの方は失敗したかどうか知りようが無い。
ターゲットとなったタグに対して、何分も何時間もかけて
チャレンジを繰り返し、チャレンジ-レスポンスのテーブルを
作る。
リーダーに対しては、問いかけてきたチャレンジに対する
レスポンスを、テーブルから引けば、一発認証じゃない?
Re:2時間かかるならいいや (スコア:1)
カードの方でn回以上連続してchallengeされたら、カードのresponseを遅く返すとか、
しばらく答えなくするという方法を提案すべきでした。
--- de FTNS.
Re:2時間かかるならいいや (スコア:0)
Re:2時間かかるならいいや (スコア:1, おもしろおかしい)
映画館なら自然とそうなりますが。
Re:2時間かかるならいいや (スコア:1)
記事を読むと書いてありますが、収集する必要のあるデータは
二回分のチャレンジ&レスポンスなので、それ自体は1秒かか
らず集められるとの事です。
あとは、解析に二時間ということですが、解析は別なところで
やればいいので、別に二時間付きまとう必要は全くありません。
Re:2時間かかるならいいや (スコア:0)
共通鍵暗号だからリーダも同じ鍵をもっていないといけないし、どの鍵のタグなのかをリーダが判別できないといけないから、ある程度同じ鍵が使いまわしされていると思われるんですが、どうでしょうか。
Re:2時間かかるならいいや (スコア:0)
読みとったIDのパスを手元で解くに2時間/5=20分くらいかかるだけで
Re:2時間かかるならいいや (スコア:1)
# もしかして、チップからID/Passwordを読み取り機に送って、
# 詠み取り機側で認証すると思ってる?あるいはネタ?
wild wild computing
2回だそうですよ (スコア:3, 参考になる)
原文のこの後の段落では,実際の情報収集の手段としてactive(スキャニング)/passive(盗聴)の2パターンを簡単に検討してます.
Re:2時間かかるならいいや (スコア:1)
暗号アルゴリズムが非公開ってところに、ビミョーに引っかかりを覚えます。
Re:2時間かかるならいいや (スコア:0)
2時間張り付いてる必要は無くて、Logからの復号に2時間て事でしょ。
あと並列計算させてるので、5個でも1個でも2時間かかると読んだけど?
Re:2時間かかるならいいや (スコア:0)
暗号アルゴリズムは固定だから、何個かのタグに対する何百回ものチャレンジレスポンスデータから、統計的手法などを使って、暗号アルゴリズムを推定したのでしょう。
Re:2時間かかるならいいや (スコア:0)
いや、思っただけです...それも悲しいか?
Re:2時間かかるならいいや (スコア:0)
#下品なのでAC
Re:2時間かかるならいいや (スコア:0)
一方は進歩しつづけるが、もう一方は出た時点で止まってる。
#PS2も発表当初はPC以上と言われたけど、今では…ね。
Re:2時間かかるならいいや (スコア:0)
ただでさえ盗難の対象になりやすい高級車を2時間でエンジンが
かけられる状態に出来る。
まぁ、2時間ちかくに駐車していればいいんじゃないかなぁ…
Re:2時間かかるならいいや (スコア:0)
何かこのスレッド、原文も読まずに妄想を垂れ流している人ばかりのようですが・・・
簡単にまとめると、
という振る舞いをするようです。
で、今回やった事は、あるチャレンジコ
Re:2時間かかるならいいや (スコア:0)
リーダーがIDを送ってどうするんですか。IDはタグの方でしょ。
論文にそのように書いてありますね。↓