Вперед в прошлое
АрхивОбъединенная группа исследователей из американского университета Джонса-Хопкинса и центра RSA Labs опубликовала работу об успешном и вполне применимом на практике взломе криптографических RFID-чипов фирмы Texas Instruments.
Объединенная группа исследователей из американского университета Джонса-Хопкинса и центра RSA Labs опубликовала работу («Security Analysis of a Cryptographically-Enabled RFID Device», by Steve Bono, Matthew Green, Adam Stubblefield, Ari Juels, Avi Rubin, Michael Szydlo. Preprint, 28 January 2005 [www.rfidanalysis.org/DSTbreak.pdf]) об успешном и вполне применимом на практике взломе криптографических RFID-чипов фирмы Texas Instruments (www.rfidanalysis.org). Именно такие чипы радиочастотной идентификации, носящие название DST (от Digital Signature Transponder — передатчик цифровой подписи), широко применяются ныне в автомобильной индустрии — для дополнительной защиты системы зажигания (электронный ключ-брелок Vehicle Immobilizer) в автомобилях Ford, Nissan, Toyota и др., а также в электронной системе SpeedPass для быстрой бесконтактной оплаты заправки в сетях бензоколонок ExxonMobil.
Всего за несколько дней, прошедших после публикации в Интернете, эта исследовательская работа получила очень высокую оценку специалистов по защите информации, поскольку объединила в себе множество самых разных техник и может служить своего рода учебным пособием по современным методам анализа и вскрытия компьютерных систем безопасности. Арсенал, взятый на вооружение исследователями, действительно впечатляет: конструирование радиочастотного приемопередатчика и математический криптоанализ для вскрытия «черного ящика», поиск дополнительной информации в Сети и изготовление специализированного программно-аппаратного комплекса для перебора ключей, теоретические расчеты для отыскания оптимального соотношения «время перебора/объем памяти вычислителя» и сугубо практические испытания устройства на бензоколонках и при запуске нового «Форда» электронным симулятором ключа.
Поскольку на все это дело ушло лишь три месяца и занимались разработкой не профессионалы-технари, а аспиранты университета, сведущие по преимуществу в теории криптографии и программировании, то проект можно считать образцом сразу с нескольких точек зрения. Во-первых, сколь впечатляющих результатов могут добиться пусть и целеустремленные, но все же любители, умеющие пользоваться общедоступными источниками и современной техникой. А во-вторых — это более чем наглядный пример того, что даже флагманы компьютерной индустрии, такие как Texas Instruments, в вопросах защиты информации продолжают опираться на давно устаревшие, многократно скомпрометировавшие себя подходы.
Чтобы была понятна суть проделанной в университете Джонса-Хопкинса работы, потребуется хотя бы в общих чертах описать чипы RFID. Когда говорят об этой перспективной, активно развивающейся технологии, то чаще всего подразумевают самую дешевую и потому самую распространенную разновидность микросхем радиочастотной идентификации, обычно именуемых метками EPC (от Electronic Product Code tag — метка электронного кода продукта) и применяемых для бесконтактной идентификации товаров. Поскольку метки EPC очень дешевы, то в упрощенных микросхемах нет никакой криптографии — ридер считывает лишь зашитые в чип идентификатор и дополнительную информацию, которые никак не защищены.
Однако RFID — это не только метки EPC, но и широкий спектр радиочастотных устройств с разнообразной функциональностью. Более дорогие и продвинутые RFID-чипы имеют, в частности, встроенные криптографические функции и поддерживают серьезные протоколы аутентификации, то есть удостоверения подлинности предъявляемой к опознанию информации. Одним из самых популярных и широко распространенных на рынке устройств такого рода и является чип DST, изготовляемый компанией Texas Instruments. Например, в виде электронного ключа Vehicle Immobilizer чипы DST (и их предшественники попроще) сейчас входят в комплект более чем 150 млн. автомобилей, проданных за последние годы на мировом рынке. Наличие такого чипа-брелка на ключе зажигания является необходимым условием для запуска системы впрыска топлива и, по статистике, на 90% сокращает число краж автомобилей, оснащенных подобным устройством.
DST обычно представляет собой микрочип и катушку антенны, запаянные в маленькую капсулу из пластика или стекла. Это пассивное устройство, что означает отсутствие в схеме собственного источника питания и извлечение необходимой для работы схем энергии из сигналов запроса, излучаемых устройством-считывателем.
Внутри чипа DST хранится секретный криптографический ключ длиной 40 бит, который в принципе можно перепрограммировать по радио с помощью набора специальных команд (в компьютерном мире такая длина ключа, напомним, считалась безнадежно слабой еще в начале 1990-х годов). При взаимодействии со считывателем DST сначала излучает зашитый в него при изготовлении 24-битный идентификатор, а затем подтверждает себя в процессе протокола аутентификации, построенного по принципу «оклик-отзыв» (challenge-response). Суть его вкратце такова. Считыватель инициирует протокол, посылая случайную последовательность-«оклик» размером 40 бит. DST шифрует своим ключом эту последовательность, сокращает длину полученного результата и выдает в эфир ответ длиной 24 бита. Таким образом, вся стойкость устройства к попыткам клонирования или аппаратно-программных симуляций сводится к секретному ключу и тайне применяемого алгоритма шифрования.
Описанная в вышеупомянутой статье атака состояла из трех основных этапов.
Первый этап — обратная инженерная разработка схемы DST. Обычно на этом этапе применяют либо дезассемблирование программы (если имеется ее исполняемый код), либо — куда более сложное технически — восстановление через анализ работы собственно микросхемы (разрушающими или неразрушающими методами). В данном случае кода программы у исследователей не было, а навыками вскрытия чипов никто из них не обладал. Поэтому был избран третий, хотя и давно известный, но по сию пору считающийся весьма экзотическим путь, — восстановление криптосхемы методом вскрытия «черного ящика». Иными словами, построение эквивалентной схемы на основе подбора и анализа специальных последовательностей, подаваемых на вход и получаемых на выходе устройства. Существенно облегчило задачу то, что на этапе предварительных поисков информации на сайте германского подразделения TI в одном из докладов удалось отыскать примерную, изложенную в самых общих чертах схему криптоалгоритма DST. Здесь не было никаких конкретных подробностей, да и ряд деталей в реальном устройстве работал, как позже выяснилось, несколько иначе, однако для начала работ этой находки оказалось вполне достаточно. Благо для экспериментов через веб-сайт TI уже был куплен стандартный комплект тестирования RFID, состоящий из ридера/антенны и позволяющий перепрограммировать криптоключи внутри чипов. Подбирая особого вида ключи и входные векторы-оклики, а затем анализируя отзывы чипа на выходе, исследователи сумели выстроить эквивалентную криптосхему, дающую на выходе то же самое, что и DST, при одинаковых параметрах ввода.
Далее наступил второй этап — вскрытие ключа произвольного чипа. Поскольку было известно, что длина ключа составляет всего 40 бит, вскрывать его решили безо всяких аналитических ухищрений, тотальным перебором всех возможных комбинаций. Правда, в чисто программной реализации на обычном (пусть и быстром) ПК перебор при данном криптоалгоритме оказался чересчур медленным и занял неделю работы. Тогда «на коленке» собрали спецвычислитель — матрицу из шестнадцати FPGA-процессоров (чипов с перепрограммируемой логикой), перебирающих ключи в параллели. Такая система стала отыскивать секретный ключ любого DST меньше чем за час, причем для этого требовалось всего два отзыва RFID на оклики произвольного вида. Плюс к этому на основе известной методики Хеллмана была рассчитана балансировка между производительностью и памятью вычислителя, и показано, что, загрузив предварительно вычисленную большую таблицу ключей на диск карманного устройства вроде плеера iPod, нужный ключ можно будет отыскивать меньше чем за минуту (если же вместо процессора общего назначения применить специальный FPGA, то вообще за несколько секунд).
Третий этап исследования свелся к «полевым испытаниям» симулятора DST, сконструированного на основе ноутбука и программно реализованного радиопередатчика. В ходе этих работ было установлено, что работа реальных устройств-ридеров, установленных в автомобилях и на бензоколонках с системой SpeedPass, достаточно существенно различается между собой. Однако в итоге с помощью ноутбука-симулятора удалось научиться заводить новый Ford Escape 2005 года (принадлежащий одному из хакеров) и несколько раз залить бензин на автозаправке со SpeedPass (подделав, опять же, собственный жетон оплаты).
Короче говоря, группа аспирантов сумела более чем убедительно продемонстрировать реальную серьезность угрозы и недостаточную защиту DST.
Наиболее же необычной, пожалуй, особенностью данной истории стало то, что фирма Texas Instruments не стала обвинять исследователей в безответственности и стращать судами (как это делают многие компании в подобных ситуациях), а проявила живой интерес к работе, по собственной инициативе прислав даже несколько разных чипов для опробования. В итоге, правда, эксперты TI назвали продемонстрированную атаку чересчур мудреной и дорогостоящей (поскольку гораздо проще и дешевле украсть машину, просто погрузив ее на платформу тягача). Но это уже вопрос субъективных оценок, а вот конструктивный подход к проблеме налицо.
В знак, наверное, признательности за проявленное понимание (и уж наверняка во избежание юридических осложнений) авторы работы тщательно очистили свою статью-препринт от подробностей о криптографической начинке DST, что могло бы сразу подтолкнуть кого-нибудь к злоупотреблениям результатами исследования. Все конкретные детали обещано опубликовать позже, чтобы «дать индустрии время для принятия адекватных мер» по защите технологии. Ибо есть отчетливые признаки того, что индустрия в данном случае готова учиться на собственных ошибках.