« 2008年2月 | トップページ | 2008年4月 »

2008/03/20

スマートカードMIFARE Classicのクラック

RFID Update誌にスマートカードMIFARE Classicのセキュリティ機構がハックされた、という記事が載った(Yet Another RFID Hack Could Affect Up To 1 Billion Cards)。数日経ってから気付き、検索してみるとIT・ネットワーク総合誌の翻訳記事によって日本語で概要が掴めるようになっている(Network World:「ICカードの暗号は数分で解読可能」- RFIDのセキュリティ懸念広がるComputerworld:暗号解読されたNXP製RFIDスマートカード、暗号鍵のビット長に問題)。そんなわけで僕がわざわざエントリを書くこともないのだが、RFID Update誌に載っていた記事には別の情報もちょっと含まれていたのでその部分を少し追記したうえで簡単な感想を。

まず、MIFARE Classicのクラックを行ったグループは2組ある。一つは上記の日本語記事にあるVirginia大学のドイツ人学生によるグループで、彼らはカード上のICの回路を物理的に解析することでカードの暗号アルゴリズムCRYPTO-1(NXP社の独自アルゴリズム)の解析を行った。これに対し、RFID Update誌の記事で取り上げられたのはオランダのRadboud大学のグループで、ハードウェアのクラックを行わずプロトコル解析のみでCRPYTO-1のリバースエンジニアリングに成功した(グループによるプレスリリース Dismantling contactless smartcards PDF形式)。

記事にあるとおりMIFARE Classicで利用されていたのは48bitの秘密鍵であり、この鍵長であれば9時間の総当り攻撃で解析できてしまうため、秘密鍵をすべてのカード・リーダーで共有するようなアプリケーションではもはやセキュリティーの手段たりえない。

MIFARE Classicにはカードごとに異なる秘密鍵を利用するタイプのアプリケーションもあり、そのタイプのアプリケーションであれば紛失したカードを直ちに無効化すれば対応できるか、ということになるがそちらも問題がある。CRYPTO-1アルゴリズムに脆弱性があり、秘密鍵を簡単に推測できるデータが通信の過程で生成されることがあるのだ。このデータと秘密鍵との対応データベースを事前に作成しておけば、隠しアンテナで通信を傍受するだけで秘密鍵を解読することが現実的になる(上記のプレスリリースによると現時点ではまだそこまでのレベルには達していないようだ)。

NXP社はこの件についてプレスリリースを出しており、「MIFAREのSIベンダは総合的にセキュリティを確保できるソリューションを提供しておりカードの暗号が破られただけで直ちに許容できないレベルまでセキュリティレベルが悪化することはありません」としている(Information for end users)。MIFARE Classic自体はエントリレベルのカードであり、高いセキュリティが必要な場合には別のソリューションが利用されているはず、ということなのだが、上記のプレスリリースから判断する限り現時点では暗号としての意味を失ったと判断せざるを得ない。

結局、PCに載る汎用のソフトウェアではなくハードウェアとしても守られていることに甘えた弱い独自暗号というのがもはや通用しなくなってきたということなのだろう。かといってスマートカードの演算能力が短期間に劇的に向上するとは思えず、当座はどうやって凌ぐことになるのだろうか。

| | コメント (0) | トラックバック (0)

« 2008年2月 | トップページ | 2008年4月 »