Форум

Большая игра маленькими картами

от 18.02.2014 17:30

Цитата
Banki.ru:
Для многих цифровая или электронная подпись — понятие к реальной
жизни неприменимое. В российской отрасли мобильной связи и информационной
безопасности задались целью снабдить такой подписью всех и каждого, разместив
ее на обычной сим-карте. Фактически речь идет об альтернативе УЭК, за исключением
ее платежных функций. В сути проекта разбирался портал Банки.ру.


Читать материал полностью »

Сообщение создано автоматически
 
Конец банковским отделениям? Зачем они нужны? smile:D
 
Да, идея просто классная, так же как и идея банкиров по USSD-запросам. По идее, сейчас надо активно собирать заинтересовавшихся и формировать "экосистему", чтобы они подтягивали "на тест" своих клиентов для проверки удобства, а потом пойдет "сарафанное радио". Для ТКС у которого из-за дыры в виде смс-паролей шли убытки, это тоже было бы крайне интересно и полезно, а Тиньков смог бы растрезвонить об идее эффективнее авторов проекта smile;)
В ТКС больше не привожу принципиально.
«Я испорчу им праздник!» (С)
 
Концепция отличная, но имеет один существенный минус. До тех пор пока в проекте не будет гос.ведомства, например ФМС, то спроса на продукт не будет. Опыт государств где внедрены аналогичные проекты показывает необходимость использовать в качестве УЦ органы как ФМС. Учитывая как в стране внедряются проекты с участие гос.структур, то надеяться на успех не стоит.
 
Не особенно-то и скрытая реклама detected
 
а у АНБ США разрешение спрашивали на внедрение такой технологии? smile:D Они вам дадут "безопасность и соханность данных". УЭК вон вообще на импортных чипах шлепать начали, предатели вроде Медведева
 
Сейчас электронную подпись сделать требует каких-то страшных гемороев - чем это будет проще тем лучше.
А насчет незащищенности это больше к андроидам, на эплафонах не смотря на всю злодейскость яблока с защищенностью все ок =)
 
Цитата

а у АНБ США разрешение спрашивали на внедрение такой технологии?
Denis Maly

Насчет АНБ компания не сообщила, но сертификат ФСБ надеются вскоре получить. smile;)
 
Гладко было на бумаге... А пока наклёвывается новый способ безоговорочно повесить всех собак на пользователя по типу как с пин-кодом. Скажите, квалификация наших банкиров и правоохранительных органов достаточна для понимания вот этого http://www.3dnews.ru/offsyanka/655897 ?
текст выше является моим личным оценочным суждением :-p
 
Компрометация SIM-карт

По целому ряду объективных причин SIM-карты стали фактически главным узлом и фактором доверия, на основе которого во всем мире выстроена система безопасности мобильных устройств связи. Именно эти карты защищают «мобильную личность» абонента, связывают коммуникационные устройства с их телефонными номерами, а в последние годы — еще и в нарастающих масштабах хранят платежные реквизиты владельца. Именно так, в частности, это реализовано в телефонах с мобильными цифровыми кошельками, оснащенных технологией беспроводной связи NFC.

Согласно статистике, на сегодняшний день в мире насчитывается уже свыше семи миллиардов SIM-карт, находящихся в активном использовании. Такие масштабы делают данные устройства наиболее широко распространенным на планете «жетоном безопасности».


Причем «жетон» этот является устройством чрезвычайно гибкой функциональности, коль скоро возможности SIM-карты можно разнообразно расширять с помощью специализированного программного обеспечения на базе языка Java. И что особенно важно, перепрограммирование SIM-карт происходит дистанционно, с помощью технологии радиодоступа под названием OTA, или over-the-air (то есть «через воздух», когда в устройство отправляются особые, бинарного вида SMS).

Вообще-то принято считать, что эта расширяемость функциональности SIM-карт в реальной жизни пока что используется довольно редко. Однако Карстен Ноль, предъявляя результаты проведенных исследований, абсолютно уверен, что сам факт существования таких возможностей уже представляет собой повышенный, критически серьезный риск с точки зрения вредоносного хакинга. В самом сжатом, но все еще доступном пониманию изложении важнейшие уязвимости SIM-карт, выявленные Нолем и его командой, выглядят следующим образом.

Вскрытие ключей обновления SIM. Команды технологии OTA, такие как инструкции по обновлению программного обеспечения, представляют собой криптографически защищенные SMS-сообщения, которые доставляются непосредственно в SIM-карту. Хотя в этой технологии имеются опции сильной криптографии, позволяющие использовать для засекречивания связи наиболее современный криптоалгоритм AES или несколько устаревший, но по-прежнему крепкий алгоритм шифрования 3DES, на деле многие (если не большинство) из SIM-карт все еще продолжают опираться на шифр DES, разработанный в 70-е годы прошлого века.

Уже очень давно было продемонстрировано, что DES безнадежно устарел и слишком слаб — с помощью кластера чипов FPGA его можно вскрыть за несколько дней. Более того, за прошедшие с той поры годы компьютерная техника продвинулась далеко вперед, так что ныне ключ DES можно отыскивать буквально за минуты — с помощью уже упоминавшихся выше просмотровых таблиц, среди хакеров именуемых rainbow tables. В конкретных условиях SIM-карты опора криптографии на DES становится фатальной ошибкой. Чтобы добыть DES-ключ, защищающий коммуникации OTA, хакеры отправляют на номер устройства-цели свое собственное бинарное SMS.

Вид правильной подписи они, естественно, поначалу не знают. Если же команда OTA не подписана правильно (что происходит на данном этапе атаки), то SIM-карта эту команду не выполняет. Но очень важно, что во множестве отмеченных исследователями случаев SIM-карта не просто игнорирует ложную команду, но отвечает на атаку собственным сообщением с кодом ошибки, несущим криптографическую подпись. И этот ответ в виде двоичного SMS отсылается обратно атакующему.


Загоняя ответ в просмотровую «радужную таблицу», хакеры получают на выходе информацию о том, какой 56-битный DES-ключ соответствует полученной от устройства сигнатуре — примерно за 2 минуты работы стандартного компьютера...

Эксплуатация вредоносных программ внутри SIM-карты. Вскрытый подобным методом ключ DES позволяет атакующему отсылать теперь уже правильно подписанное бинарное SMS, которое загружает Java-приложения непосредственно в SIM-карту. Такого рода апплетам, работающим внутри SIM, разрешается — среди множества прочих заранее определенных функций — самостоятельно отправлять SMS, изменять номера голосовой почты, запрашивать место расположения телефона. Очевидно, что все эти и многие прочие возможности предоставляют раздолье для потенциальных злоупотреблений.

В принципе, как уже говорилось, виртуальная машина Java должна гарантировать, чтобы каждый из апплетов-приложений имел доступ исключительно к заранее определенным интерфейсам и не мог получать доступа к файлам других приложений. Но на самом деле конкретная реализация идеи «песочниц» (Java sandbox), осуществленная главными поставщиками SIM-карт на мировом рынке, оказывается чрезвычайно небезопасной.

Ноль и его коллеги обнаружили очень серьезный баг в реализации Java Card — по сути дела, ошибку выхода за границы массива, или out-of-bounds error. Из-за этого бага, когда происходит запрос 11-го, скажем, элемента в списке, по определению содержащем лишь 10 элементов, в ответ на такой запрос система дает приложению (вирусу) корневой доступ ко всем файлам SIM-карты. То есть фактически тут же разваливается вся эта видимость «песочниц», обеспечивающих безопасную работу виртуальной машины Java Card VM.

Иначе говоря, вредоносное Java-приложение, работающее в SIM-карте, может вырываться из своего огороженного мирка-«песочницы» и получать доступ к прочим, буквально любым файлам карты. Непосредственным следствием этого дефекта являются возможности дистанционного клонирования миллионов SIM-карт вместе со всеми важнейшими реквизитами мобильной личности (значения IMSI, Ki), а также платежными реквизитами владельцев, хранимыми в памяти карты.
текст выше является моим личным оценочным суждением :-p
 
Цитата

Гладко было на бумаге...
Константин

Ну да, энтузиасты ухватились за это, но на деле описанный Карстеном эксплойт имеет очень узкое примение и требует выполнения ряда условий, часть из которых не выполняется новыми SIM-картами (а ЭЦП размещается, разумеется, на картах нового поколения) и не выполняется нашими операторами.
 
Цитата
Апплеты могут обращаться к аппаратным компонентам телефона. Но взаимодействие с операционной системой и приложениями самого телефона производится по особым защищенным интерфейсам, которые не позволяют приложениям вмешиваться в работу апплетов на сим-карте.
И, это называют теперь, доверенной средой?
Приложению злоумышленника, не надо вмешиваться в работу апплета на сим-карте, ему НЕОБХОДИМО и ДОСТАТОЧНО, вывести неверную информацию НА ЭКРАН. Пользователь будет уверен, что подтверждает свою информацию, а на самом деле, это может быть все, что угодно, вплоть до дарственной на квартиру!

Никакое устройство, на котором можно загрузить и выполнять произвольный код, не может быть доверенной средой. Это АКСИОМА! Попытка же сделать это - профанация и прожектерство!
 
Вредоносное приложение может вывести на экран что угодно, и пользователь даже поверит, что это ЭЦП-аплет, но подписать документ троян не сможет. И подменить изображение от апплета троян тоже не может - апплет выводит свое окно поверх картинки от ОС и всех приложений.
 
Цитата
И подменить изображение от апплета троян тоже не может - апплет выводит свое окно поверх картинки от ОС и всех приложений.

Михаил Дьяков
Очень сильно в этом сомневаюсь! Вы можете ответить за все модели, всех производителей, что там нет такой возможности???
 
Как известно, уверенность дает лишь страховой полис. smile:)
Однако, это заложенно в архитектуру GSM-телефонов. Возможно, конечно, существует производитель, сделавший телефон, в котором приложение может перехватить управление дисплеем у сим-карты... Но "Мегафон" и "Аладдин" о таком, очевидно, не слыхали.
 
Цитата
Lynx-eyed пишет:
Однако, это заложенно в архитектуру GSM-телефонов.
Т.е. вся эта "супер-пупер" система строится на предположении, что она будет использоваться на GSM ТЕЛЕФОНЕ, а не, фактически, на компе с GSM модулем, который всего навсего малая часть аппарата? В котором сама OS и та работает с экраном не на прямую, а через соответствующий драйвер устройства, который в свою очередь тоже является возможной точкой уязвимости.

Не надо создавать, да еще и проталкивать на такой уровень, подобные системы, основанные на предположениях, т.к. если предположения окажутся ложными, то пострадает много людей! Не может быть доверенной среды, на подобных устройствах, оставьте их в покое, не будите лихо.
Изменено: Mikel- 20.02.2014 17:49
 
Цитата

Т.е. вся эта "супер-пупер" система строится на предположении, что она будет использоваться на GSM ТЕЛЕФОНЕ

Разумеется, система строится на предположениях, что эта сим-карта будет использоваться в телефоне, что ее пользователь не будет в том же телефоне записывать пин-код подписи, и что пользователь не клинический идиот. Если одно из предположений не оправдается, подпись может быть скомпрометирована, увы. Это врожденный недостаток технологии.
 
Lynx-eyed, в огороде то бузина?
 
Михаил, еще раз с начала: если пользователь осознанно получил сим-карту с ЭЦП, установил ее в модем, и пытается воспользоваться цифровой подписью, то он явно ошибается в чем-то.
 
Цитата
Lynx-eyed пишет:
Михаил, еще раз с начала: если пользователь осознанно получил сим-карту с ЭЦП, установил ее в модем, и пытается воспользоваться цифровой подписью, то он явно ошибается в чем-то.
А в Киеве дядька?
 
Цитата
Lynx-eyed пишет:
Возможно, конечно, существует производитель, сделавший телефон, в котором приложение может перехватить управление дисплеем у сим-карты...

В современном телефоне сим-карта не имеет возможности вывести на дисплей ничего без помощи операционной системы. Возможно, в старых телефонах (на которые в принципе никаких программ установить было невозможно), сим-карта и могла что-то изобразить на дисплее, отправить СМС и пр. Но в нынешних смартфонах вы можете только рассчитывать на то, что та программа, которая сейчас рисует на экране и обращается к сим-карте, не является троянской.

И еще раз: сама сим-карта без помощи операционной системы не может ничего - ни отправить СМС, ни получить СМС, ни на экран чего-либо вывести. Все, на что она способна, это по запросу операционной системы выдать код для доступа к GSM-вышкам, ну и "подписать" ЭЦП то, что ей подсунула операционная система.
 
Цитата

И еще раз: сама сим-карта без помощи операционной системы не может ничего - ни отправить СМС, ни получить СМС, ни на экран чего-либо вывести.
Вадим Власов

Вадим, разработчики "Аладдин Р.Д.", по всей видимости, придерживаются иного мнения. Сам же я, не являясь специалистом по GSM-аппаратуре, посмотрел спецификацию ETSI TS 102 223. Относительно свежая, за 2009 год. Судя по ней, SIM-апплеты должны иметь прямой доступ и к дисплею, и к коммуникационному процессору, вне зависимости от типа телефона.
 
Цитата

Судяпо ней, SIM-апплеты должны иметь прямой доступ и к дисплею, и к коммуникационному процессору, вне зависимости от типа телефона.

Михаил Дьяков
Смартфоны и планшеты, это НЕ телефоны, это мини-компы с коммуникационным модулем, причем GSM только часть его. И вся работа, со всей аппаратной частью идет, идет через операционную систему, в которой есть соответствующие драйверы, для этих аппаратных компонентов.
По этому, в отношении них, нельзя говорить о каком то прямом доступе к железу, нет его там.

Если же речь идет о простых GSM телефонах, то их скоро может вообще не остаться smile:(

P.S. Кроме того, вводить в столь серьезный процесс, операторов сотовой связи, это вообще не поддается никакой критике.
Их безалаберность и безответственность, уже оскомину набили! Вам будет приятно узнать, что на ваше имя, в каком то салоне, не просто пере выпустили SIMку, но еще и подключили функцию ЭП, сперли все бабки, да еще и кредитов сверху понабрали?
Т.ч. в топку, это прожектерство!
 
Цитата

Смартфоны и планшеты, это НЕ телефоны, это мини-компы с коммуникационным модулем, причем GSM только часть его. И вся работа, со всей аппаратной частью идет, идет через операционную систему, в которой есть соответствующие драйверы, для этих аппаратных компонентов.
По этому, в отношении них, нельзя говорить о каком то прямом доступе к железу, нет его там.

По всей видимости, вы разбираетесь в архитектуре смартфонов. Проясните вопрос, куда подключается SIM-карта в смартфоне?
 
Цитата
Lynx-eyed пишет:
Проясните вопрос, куда подключается SIM-карта в смартфоне?

На тех схемах, которые я нашел, СИМ-карта подключается к контроллеру питания. А сам контроллер - к процессору.
 

Все продукты Банки.ру

Показать ещеСкрыть