Крис Касперски
Источники угрозы
Java проникла и на smart-карты, используемые во многих организациях в качестве электронных «пропусков» и ключей доступа к секретным объектам, что предъявляет чрезвычайно высокие требования к защите хранимых на них данных. Физически smart-карта представляет собой кусок пластика, в который конструктивно вмонтирован микроконтроллер, немного оперативной и энергонезависимой памяти и интерфейс ввода/вывода. Остальные компоненты устанавливаются опционально. Питание обычно поступает от внешнего источника через интерфейс, но может быть и внутренним. Некоторые smart-карты держат весь код жестко прошитым в ПЗУ, но таких встречается все меньше и меньше. Технологически намного проще помещать управляющий код и идентификационные данные в энергонезависимую память, программируемую через внешний интерфейс.
До этого smart-карты программировались на Ассемблере, Си и прочих «правильных» языках, отработанных десятилетиями и справляющихся со своей задачей. С переходом на Java количество атак на smart-карты резко возросло и информация о многих атаках уже просочилась в открытую печать...
Источники угрозы
Можно условно выделить следующие три источника угрозы:
1. Клонирование smart-карты (злоумышленник изготавливает точную копию smart-карты на основе, например, «позаимствованной» на время у жертвы);
2. Клонирование идентификационных данных (идентификационные данные подлинной smart-карты меняются на скопированные с другой карты);
3. Перезапись идентификационных данных с увеличением уровня привилегий (например, если smart-карта обеспечивает доступ к объекту А — minimum security unit, хакер может «вслепую» модифицировать идентификационные данные так, чтобы получить доступ ко всем объектам, даже не имея соответствующих smart-карт на руках).
Хакерские методы исследования smart-карт
Smart-карты первых поколений держали весь код и идентификационные данные в ПЗУ микроконтроллера, конструктивно недоступные по внешним интерфейсам ни на чтение, ни на запись, а потому надежно защищенные от злоумышленников. В то время хакеры развлекались тем, что перехватывали обмен между картой и ридером, расшифровывали протокол и создавали программно-аппаратные эмуляторы smart-карт, ведущие себя в точности как настоящие.
Микроконтроллеры тогда были маломощные, а протоколы обмена крайне простые. Проницательному кодокопателю ничего не стоило их взломать, однако для этого требовалось получить доступ к ридеру, чтобы вставить в него имитатор карты с выводами, подключенными к настоящей smart-карте. Плюс несколько микросхем для считывания и запоминания сигналов и питание к ним. В лучшем случае вся конструкция размещалась в коробке из-под сигарет, что делало ее достаточно заметной, особенно если охраняемые объекты контролировались видеокамерами или визуально (охранником или проходящими мимо людьми, которые тут же «стучали», если видели что-то подозрительное), поэтому количество успешных атак исчислялось единицами.
Похитить чужую smart-карту было можно, но бессмысленно, так как без ридера она представляла собой «мертвый» кусок пластика, а ридеры тогда были разными и совершенно нестандартизированными. К тому же чуть позже разработчики smart-карт заложили в них криптографический протокол, устойчивый к перехвату. Работал он приблизительно так. Центральный компьютер, управляющий системой доступа, при вставке карты в ридер посылал ей случайным образом сгенерированный ключ, которым карта была должна зашифровать свой секретный ID и возвратить результат компьютеру. Компьютер, имея ID всех карт, проделывал ту же самую операцию и сравнивал свой результат с откликом карты. Если они совпадали — идентификация считалась пройденной успешно.
Допустим, хакер перехватит сеанс обмена карты с компьютером. В следующий раз компьютер сгенерирует другой ключ, и, чтобы возвратить правильный ответ, необходимо знать секретный ID, которых к тому же может быть и не один. Без метода перебора (или сканирующего туннельного микроскопа) здесь не обойтись. В общем, smart-карты ломать перестали...
Так продолжалось до тех пор, пока в целях удешевления в smart-картах не появилась возможность записи идентификационных данных и микрокода по внешнему интерфейсу. Действительно, закладывать всю эту информацию в ПЗУ на стадии производства экономически невыгодно и вообще нецелесообразно. Согласитесь, что иметь «программируемую» smart-карту более заманчиво. Считалось, что возможность «заливки» микрокода без возможности чтения существующей прошивки гарантирует абсолютную безопасность данных. Но тут создатели smart-карт жестоко просчитались, а хакеры быстро написали атакующий код, считывающий содержимое памяти микроконтроллера и выдающий его через внешний интерфейс. Самое сложное — идентифицировать микроконтроллер, поскольку каждый микроконтроллер понимает только «свой» машинный код, который, кстати говоря, достаточно часто отдается только под подписку о неразглашении, да и то не всем.
Тем не менее после нескольких успешных взломов, разработчики отказались от Ассемблера и перешли на Java. Хотели как лучше, а получилось как всегда... Байт-код JVM достаточно подробно специфицирован и хотя не имеет доступа к физической памяти, хакерам этого и не требовалось, ведь идентификационные данные хранятся в памяти виртуальной Java-машины и доступны для чтения всем классам (в том числе и untrusted) через низкоуровневые JVM-команды, без которых она бы просто не смогла функционировать. Написать зловредный байт-код, заливаемый в карту и читающий идентификационные данные, может даже начинающий хакер. Достаточно заполучить эту карту. Стационарный ридер уже не нужен, ведь здесь перехватывается не протокол обмена, а сами идентификационные данные, которые с помощью все того же зловредного байт-кода могут быть «зашиты» в другую smart-карту. Первые попытки взлома были не очень удачными, и заливаемый байт-код затирал оригинальную прошивку. В результате чего карта умирала безвозвратно, поэтому ее требовалось похитить, что намного сложнее, чем «позаимствовать» на время. Но скоро в JVM удалось обнаружить множество дыр, позволяющих считывать незатертый байт-код оригинальной прошивки. Правда, содержимое ячеек памяти, поверх которых записывался атакующий байт-код, терялось безвозвратно и их приходилось реконструировать с нуля на основе анализа оставшегося кода, что по силам далеко не каждому.
Время шло, smart-карты стремительно «совершенствовались» и в последние несколько лет обзавелись встроенной операционной системой и даже научились поддерживать модульность, представляющую до предела упрощенную файловую систему. Как следствие, у хакеров появилась возможность не затирать прошивку, а добавлять новые модули, что существенно упростило взлом, и количество атак вновь резко возросло. Наличие же Интернета позволило хакерам обмениваться прошивками, идентификационными данными и другой информацией, устраивая настоящий мозговой штурм, против которого современным защитам, увы, не устоять.
Заключение
Smart-карты очень удобны, и призывать к отказу от них никто не собирается. Во всяком случае, механические замки еще менее надежны и замена замков (в случае хищения ключей) обойдется намного дороже, чем смена кодов доступа smart-карт. Однако следует помнить, что smart-карты — не панацея. Как и ключи, они могут быть похищены, с них легко снять «слепок», и что самое нехорошее — smart-карты допускают «клонирование» даже без наличия оригинала на руках. А все потому, что они становятся все более универсальными и стандартизированными.
Список литературы
IT спец № 07 ИЮЛЬ 2007
Другие работы по теме:
Выбор и обоснование языка программирования
Java — объектно-ориентированный язык программирования, разрабатываемый компанией Sun Microsystems с 1991 года и официально выпущенный 23 мая 1995 года. Изначально новый язык программирования назывался Oak (James Gosling) и разрабатывался для бытовой электроники, но впоследствии был переименован в Java и стал использоваться для написания апплетов, приложений и серверного программного обеспечения
The Land Ethic Essay Research Paper To
The Land Ethic Essay, Research Paper To answer the question, was Aldo Leopold right in saying we need to adopt a land ethic? First we need to identify what a land ethic is.
12 Angry Men Essay Research Paper Vinny
12 Angry Men Essay, Research Paper Vinny Menichetti 12/12/99 English10RS/Mrs.Krause Period 2 Thank you Ladies and Gentlemen for all your time and service. I believe my client is innocent of these charges and you must keep in mind that if you have a reasonable doubt in your mind that this boy is innocent then u must vote not guilty and save his life.
Intelligence Essay Research Paper Many times in
Intelligence Essay, Research Paper Many times in our society intelligence is judged by test scores, careers, and success. Although these methods of measuring intelligence are not always accurate they are still used. IQ tests are given to people and the scores on these tests are supposed to reflect the level of intelligence a person has.
Robinson Crusoe Essay Research Paper From the
Robinson Crusoe Essay, Research Paper From the beginning of some life, people make many choices that affect their personal growth and livelihood, choices like what they should wear and/or what they should do. Even the littlest choices that they make could make a big difference in their lives. In the book, Robinson Crusoe retold by Daniel Defoe, Robinson Crusoe, while on the island, made many choices, big and small, that affected his personal growth and contributed to why he survived for so long.
Indonesia Essay Research Paper IndonesiaThis report will
Indonesia Essay, Research Paper Indonesia This report will be on the History in Brief of Indonesia, the Government of Indonesia, the island of Java, and the Geography of Indonesia. In early days, the region from India to Japan, including Indonesia, was known to the Europeans as the Indies. Chris Columbus was looking for a westward sea root from Europe to the Indies, when he arrived in America.
Mack Essay Research Paper
Mack is a character in Cannery Row that is idolized by some of theunexpected characters in the book. It is funny what makes some people idolizepeople. It is not always how successful, rich, or even how smart someone is.Sometimes a person idolizes someone because of the way they act, think, or thingsthey stand for.
Writings Of Thomas Hobbes And J.J.C. Smart
Essay, Research Paper Surpassing the Obvious: Analysis of the Writings of Thomas Hobbes and J.J.C. Smart A term paper contrived is only as good as the sources from which it is assembled. It is from these reservoirs of knowledge that the bulk of a paper is developed. That is why it is absolutely imperative that the qualities of these sources are immaculate and relevant to the subject matter.
Beowulf 8 Essay Research Paper One of
Beowulf 8 Essay, Research Paper One of the most popularized books is “Beowulf”. It is a story about an all time hero. In this story Beowulf is named a hero because not only for his deeds, but his quality of how does them. Beowulf is characterized as being brave, smart, and strong.
Hamlet Character Synopsis Essay Research Paper Hamlet
Hamlet Character Synopsis Essay, Research Paper Hamlet Character Synopsis By: Manda Freier In this Character description of Hamlet, I describe Hamlet as smart witty and determined. Near the beginning of the play after Polonius’s death Hamlet appears to be insane. There are indications that persuade me to think otherwise.
Smart Cards Essay Research Paper Smart cards
Smart Cards Essay, Research Paper Smart cards are transforming business around the world from reducing fraud and opening up on-line transactions in banking, personalizing services for mobile phone users, to securing access to PCs and corporate networks, and speeding transportation by using electronic ticketing.
Being A Smart Consumers Essay Research Paper
Being a Smart Consumers Ryan Romme When deciding to buy a computer it is a very important decision. First decide that range of money you are willing to spend. Then research the many different companies and the product they have to offer. Then after deciding the company to purchase the computer the next step is to price watch.
Seminars In Modern Art Essay Research Paper
SEMINARS IN MODERN ART Reel#2 Question #2 Pablo Ruiz y Picasso was born on Oct. 25, 1881, in Malaga, on the Mediterranean coast of Spain. His father was an art teacher and taught his smart son. Picasso studied at
Brave New World Summary Essay Research Paper
SUMMARY::: We start with Bernard, who was created in the Bokanovsky Process, but was unusually smart. Smart in the way that he had his own, natural way of thinking, unlike all other humans in the Brave New World. Bernard was indeed intelligent, but because of an error during one of the processes of creation, he grew small and weak.
12 Angry Men Essay Research Paper Twelve
12 Angry Men Essay, Research Paper Twelve Angry Men The play ?Twelve Angry Men?, By Reginald Rose, is a play about 12 jurors that in an uncomfortable room have to discuss a life and death case about a boy that is accused or killing his father. the jurors do not really know eachother to talk to and wish they were anywhere but in that jury room.
Why Is Brutus A Good Leader Essay
, Research Paper Chris Orme English II CP-1 Mrs. Greene 03 October, 2000 Brutus The Leader Brutus is the most fit character to be a leader in the entire book. Brutus is a take
True Friendship Essay Research Paper True FriendshipBut
True Friendship Essay, Research Paper True Friendship But not us! An why? Because I got you to look after me, and you got me to look after you, and that s why. (Page 14) This quote came from Of Mice and Men, by John Steinbeck. Lennie and George can trust and depend on each other because they are true friends. George is the smart, sophisticated and reliable one of the two.
Accounting Essay Research Paper People with money
Accounting Essay, Research Paper People with money need to be extremely careful whom they build relationships with. There are always slime balls out there looking for the easiest way to make a living. Whether it s their friends, spouse, banker, accountant, or broker they need to know and trust these people.
Skinny Or Smart Essay Research Paper Would
Skinny Or Smart Essay, Research Paper Would you rather be skinny or smart? This question hits young girls across America. Today many of our young Americans are losing weight to essentially be more ?beautiful.? I use the word ?beautiful? carefully because beautiful is not what is on the outside, but the inside is where it counts.
Web Application Servers Essay Research Paper Web
Web Application Servers Essay, Research Paper Web App Servers A new breed application platforms known as web app servers, for internet based applications, has been born. These new application development environments provide the means for internet pages to contain and transfer information to and from the client’s browser.
Theseus Or Hercules Essay Research Paper Theseus
Theseus Or Hercules Essay, Research Paper Theseus or Hercules? Theseus is most worthy of emulation. He was a great hero in Athens. “Theseus was, of course bravest of the brave as all heroes are, but unlike the other heroes he was as
Summary Of The Book Annie John Essay
, Research Paper Summary of the book “Annie John” This book is a book of reality, a book of self-discovery. This is a book that you read and as you are reading it you can identify with the character, what he/she does and how she/he reacts to happenings around her/him.
Smart Card And Security Essay Research Paper
What is a Smart Card? A smart card is a card that is embedded with either a microprocessor and a memory chip or only a memory chip with non-programmable logic. The microprocessor card can add, delete, and otherwise manipulate information on the card, while a memory-chip card (for example, pre-paid phone cards) can only undertake a pre-defined operation.
Streaming Of Students Essay Research Paper Students
Streaming Of Students Essay, Research Paper Students in high schools have different IQ levels, some are smart, some are average and some are weak. In a mixed group of students, the teacher has to teach in a manner which everybody is capable of understanding. Unfortunately, some students are left in the dark.
Java Essay Research Paper Java is the
Java Essay, Research Paper Java is the substance whose aroma is awakening the Internet community. It is a new programming language developed by Sun Microsystems that has
Java Verses C Essay Research Paper Java
Java Verses C++ Essay, Research Paper Java vs. C++Since their inception, computers have played an increasingly important role in today s society. Advancements in technology have enabled computers to become faster and cheaper. Today, the majority of families own a home computer that is vastly more powerful than giant mainframes of years gone by.
Is Cobol Dead Essay Research Paper Is
Is Cobol Dead Essay, Research Paper Is COBOL dead? To be completely honest, I originally had no idea. I knew that I took it as programming class last semester, but I didn’t know how it applied to the business world. Nor, had it ever crossed my mind in the 3+ months that I used it. The fact that you asked the question made me wonder myself, so I had to do some reading.
The Hardy Boys Demolition Mission Essay Research
Paper The Hardy boys I am most similar too Joe Hardy in the book The Hardy boys: the demolition mission by Franklin W. Dixon. First of all we are both similiar because we are both smart. We are both kind
Pbs Essay Research Paper PROCESS BASED SECURITY
Pbs Essay, Research Paper PROCESS BASED SECURITY, WHAT IS IT AND HOW IT WILL CHANGE YOUR COMPUTER?S LIFE This note is for the purpose of explaining a new way to implement operating system security called process-based security. First, an explanation of traditional operating system security is given. Next, an explanation of process-based security is given.
Making A Web Page Essay Research Paper
Making a Web Page For my science project I chose to create a web (internet) page, dealing with science. This project consists of using a computer and a html editor to create a page that can be found on the internet. The next paragraph will explain how to make an internet page. The steps to making a web page to post on the internet, is very easy.
Java Project Essay Research Paper Jennifer
Java Project Essay, Research Paper // Jennifer Farley // Java Term Project import java.awt.*; import java.applet.*; public class scroll extends java.applet.Applet implements Runnable {
Childhood Intelligences Essay Research Paper As a
Childhood Intelligences Essay, Research Paper As a young child I was not linguistically intelligent. I had favorite books but I didn t have an easy time reading or memorizing things. In fact this is the subject that gave me the hardest time in school. I never had an easy time reading or writing but I have overcome my difficulties and I am still working on becoming a better writer.I had a little logical intelligence as a child.
Differences Between Java And C Essay Research
Paper DIFFERENCES BETWEEN JAVA AND C++1 INTRODUCTION Since its release in 1995, Java has been hyped in many places, including computer magazines, broadcast news, and the Internet, as the solution to all problems in the application development community. As it has only been around for approximately 4 years now, it is still emerging into the programming language market.
Gps Essay Research Paper When cars were
Gps Essay, Research Paper When cars were first invented, something like an electronic map that “pin-points” you on the globe and could find the shortest route for you to take to get to your destination in your car would be rediculous, and would only be dreamed about