W napisanej w 2003r książce wyczytałem, że nie należy ufać żadnemu standardowi w którym algorytmy są tajne i jako przykład było podane właśnie Mifare Clasic. Autorzy (Fergusson, Schneier) sugerowali, że skoro algorytmy są tajne więc na pewno słabe i oni przewidują, że ktoś to kiedyś złamie. Mieli rację - pierwsze informacje o skutecznym łamaniu pojawiły się chyba w 2005r (nie chce mi się szukać). Oparte było na małej losowości generowanej liczby losowej przez kartę po jej zbliżeniu do czytnika. Ale oni (matematycy/informatycy) i tak dostawali chyba kilkadziesiąt liczb bo działali na zasadzie ręcznego zbliżania karty do czytnika i ogólnie całe łamanie to były chyba wtedy godziny. Teraz to podobno sekundy.
Nie znamy tych tajnych algorytmów - nie umiemy złamać takiej karty, ale jak doszliśmy (elektronicy) do próby komunikacji z taką kartą to dla karty leżącej na czytniku, gdy po włączeniu pola anteny zawsze w tym samym czasie karta była pytana o numer losowy to dostawaliśmy (nie ja to robiłem - info nie musi być dokładne) w około 60% przypadków jeden numer, chyba w 30% jakiś drugi i w 10% kilka innych.
Ja nie rozmawiam z klientami, ale podobno ostatnio jakiś wręcz żądał, aby nasz system działał na Mifare Classic bo norma dla grade 3 wymaga tylko kart szyfrowanych a one są szyfrowane a on nie chce przepłacać za karty.
Ciągle mnie zadziwia, że klienci nadal w większości kupują systemy na karty Unique. P.G.
Nie wiem, ale się domyślam :-), że może. W przypadku unique są i emulatory, i karty Q5, którym sam nadajesz numer. W przypadku mifare classic możesz kupić karty z "pustym numerem" i ten numer nadać. Emulatory też są.
Resztki Ułudy jeśli musisz ten numer zgadnąć i brak ułudy gdy możesz go z innej karty odczytać.
Jak sam napisałeś, nie rozmawiasz z klientami i nie znasz ich zachowań. Klient jak porówna jedną ofertę ze 100 kartami za 200 zł z drugą ofertą
500 zł za 100 kart, to w 90% wybierze w ciemno tańszą ofertę. W 5% zapyta się na czym polega różnica i też wybierze tańsze. Tylko pozostałe
5% jest świadome czego chce i wybierze najbezpieczniejsze rozwiązanie.
Mifare każe sobie czekać 100ms na podanie następnej komendy, więc atak typu brutal force na 48bitowe hasło... well, świat krócej istnieje. Tych sektorów jest 16, więc da się zrobić to wyjątkowo upierdliwe do złamania. Ponadto wiele zależy od systemu KD. W pewnej instytucji był sobie prosty acz rozległy system na kartach Unique. Ale w tej jednej jedynej firmie wgrali zdjęcia pracowników i cieć widział, czy wchodzi posiadacz karty. No i pewnego pana wyprowadzili w kajdankach.
U mnie na osiedlu nadal jest Unique, co bardzo mnie cieszy, bo nie muszę nosić tego nieporęcznego breloczka -- skopiowałem sobie go na kartę i noszę w portfelu.
Tu chodziło o to, że algorytm słaby. Algorytm ma to do siebie, że musi być wszędzie gdzie dane rozwiązanie jest stosowane więc jest mnóstwo miejsc z których można próbować go (tajnego) wydobyć i jest tylko kwestią czasu kiedy ktoś to zrobi. Klucze w odróżnieniu od algorytmu są tylko w jednym miejscu (każdy w innym). A algorytmy tajne są zazwyczaj nie przebadane przez kryptologów więc jest duża szansa, że jak się za niego wezmą to znajdą słabe punkty. Tyle mniej więcej ci faceci napisali w tej książce. I o ile się orientuję właśnie na słabości algorytmu był oparty atak. Na pewno słabość generatora liczb losowych była pierwszym punktem zaczepienia. P.G.
Dnia Tue, 19 Mar 2019 20:52:04 +0100, Piotr Gałka napisał(a):
Z tym, ze to moze byc polowa algorytmu.
Taka oficjalna wersja. Im wiecej naukowcow pracuje i nie moze zlamac - tym wieksza szansa, ze algorytm mocny. Ale trzeba przyznac, ze utajnienie mocno utrudnia, a kryptologow producent/wynalazca moze zatrudnic.
Zobacz na Niemcow. Enigma byla niemal jawna, i jak skonczyli.
Teza nie jest, że jawne są bezpieczne tylko, że _prawdopodobnie_ kryptografia cywilna nie zna przypadku tajnego i bezpiecznego algorytmu natomiast jawne (DES, AES) są uznawane za bezpieczne dopóki nikt nie znajdzie jakiegoś słabego punktu i oczywiście dopóki moc obliczeniowa dostępna do ataku nie powala na atak brute force. Gdyby jawne były z definicji bezpieczne to wszyscy nadal stosowali by szyfr Cezara. A niemieccy kryptolodzy musieli zdawać sobie sprawę z pewnych potencjalnych słabości bo z jakiego innego powodu wprowadzali by zmiany:
- zasad używania Enigmy,
- dodatkowe wirniki (do wyboru),
- więcej wirników w maszynie marynarki. Sądzę, że oni po prostu uważali, że potencjalne słabości zauważyli na tyle wcześnie, że nikt nie mógł jeszcze ich wykorzystać i je usunęli więc maszyna jest bezpieczna. Rejewski miał to szczęście, że pierwsze sukcesy udało mu się osiągnąć przed wprowadzeniem tych poprawek, a Zygalski, że gdy tworzył swoje płachty to nie trzeba było ich tak dużo, jak potem. Turing widział, że metody łamania są oparte na słabościach, które Niemcy mogą kiedyś usunąć więc myślał o metodzie łamania przy założeniu, że tych słabości nie ma. P.G.
Niemcy dali pupy z Enigmą w kilku miejscach. Głównym problemem były sformalizowane depesze, po drugie nadawanie konfiguracji maszyny na dzień następny w kodowanej wiadomości. A z punktu widzenia samej maszyny, największą wtopą było wprowadzenie płyty zwrotnej, która teoretycznie miała zdublować wirtualnie liczbę wirników, praktycznie zredukowała liczbę możliwych kodóa (brak możliwości odwzorowania litery na siebie, czyli np substytucja a->a) Enigma dla Kriegsmarine miała cztery walce.
Zawsze się zakłada, że atakujący zna tekst jawny i usiłuje zdobyć klucz. Wiesz co to było "jedynkowanie" przy łamaniu Niemieckich szyfrów?
Może są jakieś publikacje ich kryptologów. Może jacyś historycy dokładnie wiedzą. Donitz podobno kilka razy miał podejrzenia, że Enigma musi być łamana i zawsze dostał info, że nie możliwe więc np. oskarżyli o zdradę kapitana jakiegoś przejętego U-boota.
Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma się obrócić. Ale te 3 litery to w zamyśle były dla każdej depeszy inne.
Jeśli system polega tylko na odczycie numerów seryjnych kart, to po x czasu w końcu trafisz.
Dopisali zdjęcie do bazy danych. Programy do zarządzania kontrolą dostępu maja moduły dla ochrony/recepcji, które po odczycie karty, wyświetlają zdjęcie skojarzone z tym numerem karty.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.