Анализ ситуации предметной области и постановка задачи. Обзор предметной области и обоснование необходимости разработки информационной системы, страница 7

Компание NXP Semiconductors была разработана карта на основе стандарта NFC Mifare в нескольких вариациях MIFARE Classic 1k, MIFARE Classic 4k, MIFARE Ultralight и MIFARE Ultralight С. Карты MIFARE Classic 1k, MIFARE Classic 4k имеют криптозащиту Crypto-1 разработанная компание NXP, сами карты отличаются друг от друга объемом памяти 1кбайт и 4кбайта соответсвенно. Карта MIFARE Ultralight является урезанным вариантом MIFARE Classic, в ней отсутсвует алгоритм криптозащиты и содержат 7-байтный неизменяемый уникальный код карты и 64 байт пользовательских и конфигурационных данных карты.  Расширенный вариант MIFARE Ultralight C является развитием MIFARE Ultralight с использованием стандартной криптографии DES и увеличенным объемом памяти. Остановимся на картах семейства MIFARE Classic.

Из многофункциональности карт можно выделить некоторые особенности:

•  Объем памяти карты составляет 1 или 4 Кбайт, стандарт EEPROM, батарея питания не требуется

•  Надежно разграниченные между собой 16 или 40 секторов, поддерживающие многофункциональное применение. Каждый сектор имеет свой набор ключей доступа, что позволяет разграничивать доступ к различным приложениям.

•  Каждый сектор состоит из 4 блоков (3 информационных и 1 для хранения ключей)

•  Блок является самым малым компонентом, к которому адресуется пользователь, и состоит из 16 байт

•  Срок хранения данных в памяти до 10 лет

•  До 100 000 циклов записи.

Из типичных транзакций можно выделить особенности

1  Идентификация карты — 3 мс (старт, ответ на запрос, антиколлизия, выбор)

2  Считывание (16-ти байтный блок)- 2,5 мс (без аутентификации), 4,5 мс (с аутентификацией)

3  Считывание + контрольное чтение — мин. 8,5 мс (без аутентификации), мин. 10,5 мс (с * аутентификацией)

4  Типичная операция по авторизации карты на терминале < 100 мс, включая идентификацию карты, чтение шести блоков (768 бит, 2 сектора аутентификации) и запись двумя блоками (256 бит) с дублированием

5  Проведение операции возможно, когда карта находится в движении.

Использование данной технологии уже используется при оплате проезда в московском метрополитене и наземном транспорте.

Хотя радиус связи NFC ограничен несколькими сантиметрами, NFC сама по себе не гарантирует безопасности соединений. Известно несколько видов атак: Подслушивание, Атака с использованием ретрансляции данных, Модификации данных.

                  Подслушивание

Радиочастотный сигнал беспроводной передачи данных может быть перехвачен антеннами. Расстояние, с которого атакующий в состоянии подслушать радиочастотный сигнал, зависит от многочисленных параметров, но в любом случае — это всего несколько метров. Кроме того, на подслушивание чрезвычайно влияет режим связи. Пассивное устройство, которое не производит собственное радиочастотное поле, намного тяжелее подслушать, чем активное устройство.

Модификация данных

Разрушение данных относительно легко осуществить средствами радиоэлектронной борьбы (РЭБ), то есть глушилками RFID. Нет способа предотвратить такое нападение, однако единственным его результатом будет невозможность установить связь.

Несанкционированная модификация данных внутри сообщения атакующим устройством нереализуема на практике в связи с невозможностью предсказать амплитуду и сдвиг фазы наведенного сигнала на приемном устройстве. RFID приемник чувствителен к внезапной смене амплитуды и фазы несущего сигнала.

Атака с использованием ретрансляции данных

Поскольку NFC устройства обычно также обеспечивают функциональность ISO 14443, описанная Relay attack также выполнима и для NFC. Для этого нападения злоумышленник должен отправить жертве запрос считывателя и её ответ в режиме реального времени передать дальше на считывающее устройство. Это делается для того, чтобы выполнить задачу, симулирующую владение смарт-картой жертвы.

Однако на практике такая атака довольно затруднительна в связи с жёсткими ограничениями по времени на ответ запрашиваемого устройства. В некоторых случаях речь может идти о микросекундных допусках (например, при выполнении обязательной процедуры антиколлизии).

Стандарт NFC сам по себе не предлагает защиты против подслушивания. По идее, стек протоколов должен использовать криптоалгоритмы поверх NFC для защиты данных.