現在地 HOME > テスト9 > 149.html ★阿修羅♪ |
|
(回答先: Re: test 投稿者 名無しB 日時 2005 年 2 月 02 日 00:32:48)
http://slashdot.jp/
http://slashdot.jp/security/05/01/31/2230251.shtml?topic=28
-----------------------------------------------------------引用始め
認証用RFIDタグの暗号が破られ、なりすましの危険性が実証
Oliver による 2005年02月01日 7時30分 の投稿,
車泥棒ついでにガソリンも 部門より.
jbeef曰く、"本家の記事Aと記事Bによると、米Johns Hopkins大学Information Security Instituteの
チームが、自動車の鍵のイモビライザーや給油スタンドの支払い用RFID「SpeedPass」に使われている
RFIDの暗号を破ることに成功したとのこと。 詳細が「Analysis of the Texas Instruments DST RFID」
に報告されている。
RFIDタグには暗号機能のあるものとないものがある。日本の響プロジェクト(5円タグ)のように安価な
タグには通常は暗号機能が搭載されないが、電気錠や支払い認証に使うタグには何らかの暗号が必須と
なっている。今回実験の対象となったのはTexas Instruments社の「DST」タグ。このタグは40ビットの
暗号鍵を内蔵し、読取り機から送られてくる40ビットのチャレンジコードを暗号化して応答すること
(チャレンジ・レスポンス)によって認証を実現し、24ビットのID番号をなりすましされないように
送信しているという。
ところが、暗号アルゴリズムは非公開であるものの、鍵長が短いため、総当り攻撃によって鍵を解読
できてしまうのだという。チームは、FPGAを使った3,500ドルの装置を作り、5個のタグを2時間で解いた
という。読取り機からの電波を受信してAD変換、デジタル復調してチャレンジコードを取得する回路と、
解読した鍵で暗号化した応答の信号波形をソフトウェアで生成して電波出力する回路からなる、
「シミュレータ」を製作し、自分が所有する自動車の鍵と給油スタンドのタグを、この装置でシミュレート
することによって、自分自身になりすますことが可能なことを現実の環境で実証している。その様子が
ビデオで公開されている。
論文では、攻撃のシナリオとして、攻撃者が自ら読取り機の電波を通行人の被害者に照射してIDを盗む
「アクティブ型の攻撃」と、被害者がタグを使用しているときの電波を傍受する「パッシブ型の攻撃」が
あるとし、前者を防ぐためには、使わないときはRFIDタグをアルミホイルで包むことが有効だとしている。
そして論文の最後はこう結ばれている。
「We also thank Texas Instruments for their cooperation after we disclosed our results to them and for feedback on earlier drafts of this paper.」
報道:CNN, USATODAY, ITmeidaニュース"
-----------------------------------------------------------引用終り