Detail práce

Bezpečnostní analýza karet Mifare Classic

Bakalářská práce Student: Bobčík Martin Akademický rok: 2018/2019 Vedoucí: Hujňák Ondřej, Ing.
Název anglicky
Security Analysis of Mifare Classic Smart Cards
Jazyk práce
český
Abstrakt

Cílem této bakalářské práce je studium bezpečnosti chytrých, bezkontaktních karet MIFARE Classic a analýza rizik spojených s jejich využíváním. Popisuje jednotlivé známé zranitelnosti v návrhu těchto karet a jejich šifrovacího algoritmu CRYPTO1. V této práci je dále experimentováno se zařízením Chameleon Mini, s jehož pomocí jsou provedeny dva útoky a jedna kryptoanalýza karty. Konkrétně emulace karty, relay útok a analýza nedostatečné náhodnosti generátoru pseudonáhodných čísel karty. Z těchto se úspěšně podařila pouze emulace karet.

Klíčová slova

RFID technologie, chytré karty, bezkontaktní karty, MIFARE Classic, šifra CRYPTO1, zranitelnosti, Chameleon Mini, emulace karet, relay útok, kryptoanalýza, C# .Net

Ústav
Studijní program
Informační technologie
Soubory
Stav
obhájeno, hodnocení D
Obhajoba
11. června 2019
Oponent
Průběh obhajoby

Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm uspokojivě (D).

Otázky u obhajoby
  1. Šlo by opakování výzev zneužít k replay útoku?
  2. V článku tvrdíte, že nová generace karet Mifare Classic nepoužívá pseudonáhodná čísla, ale náhodná. Vysvětlete.
  3. Pokus o časovou kryptoanalýzu se nezdařil kvůli technickým omezením. Kdyby se zdařil, k čemu by šlo výsledky použít? Bylo by možné ho provést pomocí úpravy firmware zařízení Chameleon Mini a tedy s přesnějším časováním?
  4. Lze zabránit útoku s klonováním karty beze změny karty, tedy jen úpravou software ve čtecích zařízeních?
  5. Proč není možné mít při relay útoku Proxy přepnuté do módu čtečky a pro skutečnou čtečku aktivně emulovat chování karty nastavením vhodné frekvence a modulace?
Komise
Hanáček Petr, doc. Dr. Ing. (UITS FIT VUT), předseda
Chudý Peter, doc. Ing., Ph.D. MBA (UPGM FIT VUT), člen
Kekely Lukáš, Ing., Ph.D. (UPSY FIT VUT), člen
Strnadel Josef, Ing., Ph.D. (UPSY FIT VUT), člen
Trchalík Roman, Mgr., Ph.D. (UIFS FIT VUT), člen
Citace
BOBČÍK, Martin. Bezpečnostní analýza karet Mifare Classic. Brno, 2019. Bakalářská práce. Vysoké učení technické v Brně, Fakulta informačních technologií. 2019-06-11. Vedoucí práce Hujňák Ondřej. Dostupné z: https://www.fit.vut.cz/study/thesis/21980/
BibTeX
@bachelorsthesis{FITBT21980,
    author = "Martin Bob\v{c}\'{i}k",
    type = "Bakal\'{a}\v{r}sk\'{a} pr\'{a}ce",
    title = "Bezpe\v{c}nostn\'{i} anal\'{y}za karet Mifare Classic",
    school = "Vysok\'{e} u\v{c}en\'{i} technick\'{e} v Brn\v{e}, Fakulta informa\v{c}n\'{i}ch technologi\'{i}",
    year = 2019,
    location = "Brno, CZ",
    language = "czech",
    url = "https://www.fit.vut.cz/study/thesis/21980/"
}
Nahoru