Για ένα νέο τρόπο κλοπής των στοιχείων πιστωτικών καρτών προειδοποιούν οι ειδικοί στις Ηνωμένες Πολιτείες.
Μέσα σε λίγα δευτερόλεπτα ο άνδρας που θα δείτε στο βίντεο ξεκούραστα κλέβει τέσσερις ανυποψίαστους καταναλωτές. Χωρίς να απλώσει ποτέ ούτε ένα δάχτυλο στα τσαντάκια ή τα πορτοφόλια τους.
Πρόκειται για πορτοφολάδες υψηλής τεχνολογίας…
Όσο απίστευτο κι αν φαίνεται με έναν απλό μηχανισμό που μπορεί εύκολα να κρυφτεί μέσα σε ένα φάκελο, ο κλέφτης μπορεί να αφαιρέσει τα στοιχεία των πιστωτικών καρτών των ανυποψίαστων θυμάτων του απλώς πλησιάζοντάς τις τσάντες και τα πορτοφόλιά τους.
CMF offers «MIFARE» classic 1K contactless cards. These cards can be used with all applications using «MIFARE» 1K cards. By default the cards are delivered in white (noimpression).
«MIFARE» is the most widespread contactless card in the world. It is very much used in transport, access control, payment systems. «MIFARE» Classic 1K card works at a frequency of 13,56 Mhz and is certified to the standard ISO 14443 – A.
CMF offers possibilities of card personalization (thermal ribbon printer,software).
Στις 7 Μαρτίου του 2008, έρευνα της ομάδα Digital Security του Ολλανδικού Πανεπιστημίου «Radbound University Nijmegen» αποκάλυψε μια ευπάθεια ασφαλείας στην κλασικού τύπου RFID κάρτα Mifare, τον πιο συχνά χρησιμοποιούμενο τύπο τσιπ RFID σε όλο τον κόσμο, που επηρεάζει πολλές εφαρμογές.
Η ομάδα αυτή μπόρεσε να αποδείξει ότι ο αλγόριθμος CRYPTO1 κρυπτογράφησης που χρησιμοποιείται σε αυτές τις κάρτες, επιτρέπει τα (48 bit) κλειδιά κρυπτογράφησης να είναι σχετικά εύκολο να ανακτηθούν. Ειδικά για τις εφαρμογές RFID, όπου το ίδιο κοινό κλειδί χρησιμοποιείται για όλες τις κάρτες RFID και τις συσκευές ανάγνωσης καρτών, το οποίο μπορεί να συμβαίνει για παράδειγμα στον έλεγχο της πρόσβασης σε κτίρια, συνιστά έναν σοβαρό κίνδυνο, όπως εξηγείται στο Δελτίο Τύπου που εκδόθηκε.
Η επίθεση αυτή ανακτά το μυστικό κλειδί από τον αναγνώστη Mifare. Για να γίνει η επίθεση έπρεπε πρώτα να συγκεντρώσουν λίγα δεδομένα από έναν γνήσιο αναγνώστη. Με αυτά τα δεδομένα μπόρεσαν να δημιουργήσουν, off-line, το μυστικό κλειδί μέσα σε ένα δευτερόλεπτο. Δεν απαιτείται καμία προεπεξεργασία, και μόνο λίγη μνήμη RAM. Επιπλέον, όταν έχει υποκλαπεί ένα «ίχνος» της επικοινωνίας μεταξύ μιας κάρτας και ενός αναγνώστη, μπορούν να υπολογίσουν όλα τα κλειδιά κρυπτογράφησης από αυτό το ίχνος, και να τα αποκρυπτογραφήσουν. Κατάφεραν να σχεδιάσουν και να υλοποιήσουν αυτή την επίθεση, στην πράξη, καθώς και να ανακτήσουν τα μυστικά κλειδιά.
.
Στο βίντεο παρουσιάζεται η επίθεση που πραγματοποίησε η ομάδα στο ηλκεκτρονικό σύστημα εισόδου του Πανεπιστημίου της.
Η έρευνα αυτή παρουσιάστηκε στο συνέδριο ESORICS 2008. Η κατασκευάστρια εταιρεία του Mifare Classic, NXP, προσπάθησε να μπλοκάρει δικαστικά την δημοσίευση. Όμως, ο δικαστής αποφάνθηκε κατά της NXP στις 18 Ιουλίου.
.
Τα τσιπάκια Mifare Classic και Mifare Ultralight χρησιμοποιούνται στις κάρτες RFID για τις δημόσιες μεταφορές στην Ολλανδία. Μπόρεσαν να αποδείξουν ότι και οι δύο κάρτες υπόκεινται σε παραχάραξη. Η κάρτα London Oyster που χρησιμοποιείται στην Αγγλία, είναι πολύ παρόμοια με την Ολλανδική Ολλανδική OV-chipkaart, και είναι εξίσου ευάλωτη σε επιθέσεις.
Άς παρουμε μία πρώτη ιδέα τού τρόπου ανάγνωσης τής RFID Κάρτας τού Πολίτη, μέ χρήση τού RFID – Reader( Άναγνωστης) ISO 14443.
‘Η νέα RFID Κάρτα θά περιέχει βιομετρικά στοιχεία τού κατόχου, δακτυλικά άποτυπώματα (fingerprints).
Θά έχει έπιπρόσθετες λειτουργίες δυνατότητες συναλλαγής μέσα στό Διαδύκτιο (Internet). Αυτό συμβαίνει γιατί οί πληροφοριές πού είναι τυπωμένες στήν κάρτα – ταυτότητα, είναι επίσης άποθηκευμένες στό Chip πού είναι ένσωματωμένο μέσα στήν κάρτα.