当今的无接触式智能卡用途广泛,可以执行多类关键操作(例如付款和进入建筑物),而攻击智能卡则可能会产生严重后果,如金钱损失或敏感信息泄漏。尽管多年来智能卡内置的安全措施有所改进,但厂商仍广泛使用具有薄弱安全属性的智能卡。在不同的解决方案中,屏蔽卡是一种经济实惠的设备,用于保护智能卡。这些设备被放置在智能卡附近,产生嘈杂的干扰信号或屏蔽智能卡。尽管供应商声称其屏蔽卡可靠,丹没有研究关注评估它们的有效性。
本本研究揭示了存在屏蔽卡的情况下智能卡所面临的安全威胁,并展示了攻击者可能绕过的潜在途径。研究者通过检查屏蔽卡发出的信号并评估其内部设计的漏洞来分析这些设备。本研究提出了一种新颖的攻击方法,可以绕过屏蔽卡发出的干扰信号并读取智能卡的内容。为评估对MIFARE Ultralight智能卡和MIFARE Classic智能卡的保护效力,对11种屏蔽卡进行了全面评估。在这11种卡中,成功绕过了其中的8张,并成功转储了智能卡的内容。研究结果凸显了屏蔽卡实施的干扰信号类型对其提供的保护级别有显著影响。鉴于这一观察结果,还提出了可能导致设计更加有效的屏蔽卡的对策。为了进一步提高安全性,用于检查屏蔽卡发出的频谱并进行测试的工具已发布:https://github.com/spritz-group/BlockingCardAnalysisv
当今的智能卡可以用于无现金支付、访问控制、员工ID卡和电子护照等关键功能。智能卡是一种物理卡片,嵌入了集成电路(IC)芯片,用于存储和处理数据。它们可以通过物理接触或短程无线协议与读卡器进行通信。其中,无接触式智能卡依赖射频识别(RFID)标准与读卡器互动,无需将卡片物理插入。近年来,使用无接触式智能卡的趋势逐渐增长:在2021年,超过80%的美国消费者依赖无接触式智能卡,而在2019年和2020年之间,无接触支付交易增加了150%。
随着技术发展,攻击者频繁地针对智能卡进行主动或被动攻击。前者涉及对硬件的物理访问,例如探测和逆向工程 ,而后者侧重于信息泄漏,如功耗和时序侧信道。此外,中继 (Relaying)、窃听(Eavesdropping)和刷卡窃取信息(Skimming)等攻击也是通过非接触式执行的。ID卡和信用卡都是智能卡的高级实现,但在底层使用了相同协议。智能卡和相关协议的加密安全级别显然是不足的,以至于与智能卡通信的攻击者通常可以提取足够的数据来制作伪造的卡片副本。
有两种替代方法可用来防御上述提到的攻击:增强智能卡的内部安全性、或引入外部组件来保护它们。对于前者,ISO/IEC 14443 标准描述了市场上可用的智能卡的物理特征,其中MIFARE是最大的参与者之一。根据规范,MIFARE卡有四种类型,每种类型都有不同的安全级别:
(i) MIFARE Ultralight具有32位密码,
(ii) MIFARE Classic依赖于身份验证和加密方法,其内存区段由48位密钥保护,
(iii) MIFARE Plus使用128位AES加密方案,
(iv) MIFARE DESFire嵌入了对称三重DES或AES等密码算法。
尽管后两种类型用于需要更强大安全性的系统(如电子支付、电子护照、ID卡),但MIFARE Ultralight和MIFARE Classic广泛用于访问控制系统,如公共交通、活动门票、预付应用等等。在这些情况下,用户可以依赖于外部组件引入的安全性来保护他们的智能卡,如屏蔽卡、屏蔽钱包或屏蔽套。尽管屏蔽套和钱包通常依赖于其金属屏蔽结构来保护智能卡,但屏蔽卡采用了更多的方法(如屏蔽、干扰等),它提供了一种经济实惠的解决方案,以防止通过对智能卡的无线通信进行的攻击。放置在智能卡附近,屏蔽卡通过被动或主动的方法来保护它们。一方面,被动保护是通过屏蔽通信或根据特定载波频率的接收刺激来发出干扰信号。另一方面,主动保护涉及连续产生噪声而无需刺激。尽管屏蔽卡是用户可以实施的一种可能的对策,但供应商可以提供的信息很少,因为他们希望保守其内部设计的机密性。
这项工作首次对屏蔽卡进行了安全评估。首先分析了它们发射的频谱,发现大多数屏蔽卡发射出具有高斯混合分布的不相关的干扰信号。因此,设计了一种绕过这些屏蔽卡并读取智能卡内容的攻击来利用漏洞。假设攻击者与目标用户的智能卡进行交互,并通过在物理上靠近目标用户时拦截屏蔽卡和智能卡生成的复合信号来删除噪声并提取智能卡的内容。
ISO 7816-1标准描述了具有接触技术的智能卡。这类卡包括不同的技术:磁条卡、接触式智能卡和近距离卡。而接触式智能卡必须插入读卡器以与其通信,近距离卡则依赖于读卡器通过无线射频识别(RFID)标准传递的能量来为其微处理器供电。事实上,近距离卡没有内部供电电池,而是通过读卡器通过电磁(EM)场传递的能量来供电。本文重点研究近距离卡。
根据ISO/IEC 14443标准,卡片和读卡器之间的传输载波频率为fc = 13.56 MHz,读卡器的磁场强度至少为Hmin = 1.4 A/m,最多为Hmax = 7.5 A/m。卡片的磁场强度约为1.5 W/m,从而导致最大通信范围为10厘米。读卡器和卡片之间的通信步骤如下:读卡器通过施加电磁场来激活卡片;卡片等待读卡器发送的命令,接收后可能发送响应;读卡器和卡片开始通信;读卡器停用射频(RF)操作场。由于读卡器可能已经与某张卡通信,因此它依赖防冲突协议来选择应该接收消息的卡片。
MIFARE Ultralight是MIFARE系列中最简单的卡片。第一个MIFARE Ultralight版本有512位(4字节的16页)存储器,并没有安全保护。本文关注MIFARE Ultralight EV1型号。该卡片具有1024位存储器,通过一次性可编程位和写入锁定防止对存储器页的重写,并通过32位密码保证数据访问保护。它通常用于不涉及敏感数据的应用场景(例如现金余额)。
MIFARE Classic卡片比MIFARE Ultralight具有更多的安全功能。它基于NXP Semiconductor专有的安全协议CRYPTO-1,用于身份验证和数据交换的加密。在不同的MIFARE Classic卡片中重点关注EV1,这是该系列中最好的卡片。MIFARE Classic EV1有1K和4K内存版本。在两个版本中,内存分为每个包含四个或更多16字节块的扇区。
在2008年,研究人员通过切割芯片并用显微镜拍照的方式,逆向工程了MIFARE Classic芯片,并恢复了CRYPTO1算法。在同一时期,其他研究人员采用软件导向方法,恢复了密码和通信协议的逻辑描述。特别是研究了CRYPTO-1流密码的可塑性,以读取卡片的第一个扇区的所有存储块。这些先前工作的结果是对身份验证协议和加密算法的完全逆向,从而导致了多个漏洞的识别。主要漏洞之一是卡片用于生成发送给读卡器的随机数的伪随机数生成器(PRNG)的设计不佳,因为可以预测卡片将使用的下一个随机数。
自2007年引入近场支付的近距离卡以来,公司和研究人员一直在积极研究交易安全性。
硬件攻击:最常见的对智能卡有效的攻击主要关注硬件漏洞。这些攻击采用技术包括探测、逆向工程、功耗和时序侧信道分析。然而,这些攻击需要技能娴熟的攻击者和复杂的攻击者模型(例如,昂贵的仪器和窃取智能卡)。与上述攻击不同,本研究提出的攻击侧重于读卡器与卡片之间的通信。
通信攻击:最知名的通信协议攻击是中继攻击,这种攻击旨在将整个通信流从一个支付终端传递到另一个终端,以欺诈并向目标用户收费。另一种窃取存储在智能卡上的私人信息的常见攻击是窥探攻击(snooping attack),其目的在于从其他人或公司(例如,对卡片的PIN的随意观察)中访问未经授权的数据。
干扰:干扰技术依赖于生成无线通信干扰的无线电频率,可以通过占用媒体或操纵接收器接收的信号来破坏通信。干扰设备可以依赖于不同的方法:如果干扰信号在网络中有数据时传输,则为主动干扰;如果干扰信号仅在网络中有数据时才生成,则为反应性干扰;如果干扰器具有特定目的,则为特定功能干扰。尽管干扰通常与恶意用途相关联,但这种技术也有可能用于良性应用。其中,发射干扰信号的反应性屏蔽卡旨在干扰由智能卡传输的数据,以防止攻击者读取它们。干扰技术的另一种用法是限制的“友好干扰”或“协作干扰”,其中发射器、接收器和干扰器之间达成协议,使得被干扰的信号仍然可被涉及通信的两个组件识别,但对于外部窃听者不可识别。目前已提出多种反干扰技术,如频谱扩展、频率跳跃。
NFC通信防御:有几位研究人员提出了用于保护近场通信(NFC)通信的机制。这些防御通常是为智能手机设备设计的,因为它们利用了干扰技术。例如EnGarde,这是一种能够保护智能手机免受恶意NFC通信的硬件级解决方案。类似地,还有一种非侵入性的硬件解决方案,用于保护智能手机免受NFC通信的窃听攻击。此外还有一种软件级解决方案,以阻止智能手机与不受欢迎的NFC通信。尽管这些解决方案很有效,但它们专门为智能手机设计,限制了方法的可移植性。
屏蔽卡提供了保护智能卡免受空中攻击的最经济和常见的防御机制。然而,关于它们的细节则知之甚少,因为供应商保守其内部设计,学术界也缺乏对它们的关注。事实上,以往研究中没有关于屏蔽卡的标准分类,丹一些供应商和专利引用了相同类型的屏蔽卡。对于屏蔽卡的第一个分类标准是它们是被动的还是主动的。
具体来说,被动的屏蔽卡从外部源中提取激活所需的能量,而主动屏蔽卡配备了电池,使它们能够主动发射干扰信号,通常比被动卡强。由于这种内部设计的选择,被动屏蔽卡比主动卡更便宜,也更普遍。此外,由于未经授权的信号传输,主动屏蔽卡甚至可能不符合一些国家采用的法规。被动屏蔽卡还可以进一步区分为屏蔽型或反应型卡。前者由非导电材料制成,例如铝箔,通过利用法拉第笼的原理(反应和主动卡则中断智能卡和RF读卡器之间的通信)来阻止智能卡周围的EM场。反应型屏蔽卡在接收到NFC读卡器发送的特定载波频率的刺激后做出反应。由于它们没有电池供电,因此依赖于接收到的RFID能量来启动干扰信号。
根据其内部推荐系统,研究者选择并购买了亚马逊市场上排名前14的屏蔽卡。每个供应商在其网站上宣称其卡片实现了RFID保护,特别是NFC通信保护(即工作频率为13.56M