1 / 40

An Analysis of Security Weaknesses in the Evolution of RFID Enabled Passport

An Analysis of Security Weaknesses in the Evolution of RFID Enabled Passport. Bruna Carolina Baudel de Santana Ermano Ardiles Arruda Guilherme Reis da Rocha Borba Marques Nicolle Chaves Cysneiros Rafael Lucena Cavalcanti de Oliveira Roberta Cabral Mota. Roteiro.

Download Presentation

An Analysis of Security Weaknesses in the Evolution of RFID Enabled Passport

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. AnAnalysisof Security Weaknesses in theEvolutionof RFID EnabledPassport Bruna Carolina Baudel de Santana ErmanoArdiles Arruda Guilherme Reis da Rocha Borba Marques Nicolle Chaves Cysneiros Rafael Lucena Cavalcanti de Oliveira Roberta Cabral Mota

  2. Roteiro • O que é um e-passport? • Mecanismos de controle de segurança / geração • Vulnerabilidades de segurança • Modelagem de ataques • O que é um e-passport? • Mecanismos de controle de segurança • AutenticaçãoPassiva (PA) • AutenticaçãoAtiva (AA) • Controle de AcessoBásico (BAC) • Controle de AcessoEstendido (EAC) • Modelagem de ataques

  3. O que é um E-passaport? • MachineReadable Passport (MRP) • Número do passaporte • País emissor • Data de expedição • Nome / Sobrenome • Nacionalidade • Data de Nascimento • Etc. • MachineReadable Zone (MRZ)

  4. O que é um E-passaport? • E-passport: Infraestrutura de novos componentes • RFID • Informações MRZ • Foto do portador do passaporte • Número de identificação única do chip • Assinatura digital • Dados adicionais

  5. O que é um E-passaport? • E-passport: Infraestrutura de novos componentes • PKI • Criptografia de chave pública private key public key 6EB695708E03C Hello, World! Hello, World! Encrypt Decrypt

  6. O que é um E-passaport? • E-passport: Infraestrutura de novos componentes • PKI • Criptografia de chave pública Confidencialidade: a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Bob Alice Hello, Alice! Hello, Alice! 6EB695708E03C Decrypt Encrypt Alice’s public key Alice’s private key

  7. O que é um E-passaport? • E-passport: Infraestrutura de novos componentes • PKI • Criptografia de chave pública : FALHA DE SEGURANÇA MUA HA HA! Bob David Hello, Alice! Hello, Alice! 6EB695708E03C Decrypt Encrypt Alice’s FAKE public key David’s private key

  8. O que é um E-passaport? • E-passport: Infraestrutura de novos componentes • PKI • Criptografia de chave pública + Certificado Digital A chave de Alice é a número 1. 1 Ok, John. John 2 Bob 3

  9. O que é um E-passaport? • E-passport: Infraestrutura de novos componentes • PKI • Criptografia de chave pública + Certificado Digital A chave de Alice é a número 1. Euteconheço? 1 John Bob Podeconfiar. 2 Ok. Roberta Bob 3

  10. O que é um E-passaport? • E-passport: Infraestrutura de novos componentes • PKI Controle de Imigração CA DGs DGs 6EB695708E03C Decrypt Encrypt private key publickey

  11. Passive Authentication (PA) • Único dispositivo de segurança obrigatório na primeira geração de passaportes eletrônicos • Objetivo de verificar a integridade dos dados armazenados no chip RFID • Não verifica se o passaporte pertence a pessoa que o esta carregando • Não previne a cópia dos dados do chip do passaporte

  12. Passive Authentication (PA)

  13. Passive Authentication (PA) • Problemas de segurança relacionados a PA. • Clonagem das informações do chip. • Vazamento de dados. • Interceptação e monitoramento da comunicação entre passaporte e leitor. • Rastreamento do passaporte.

  14. Passive Authentication (PA) • Exemplo de falha na segurança

  15. Passive Authentication (PA) • Cenário de possível ataque 10m

  16. Basic Access Control (BAC) • Primeira Geração de E-Passport • Procura garantir que os dados do chip RFID sejam lidos apenas por leitores autorizados pelo dono do passaporte • Provê canal de comunicação segura (SecureMessaging) entre chip RFID e leitor

  17. Basic Access Control (BAC) • Chaves de encriptação gerada a partir de dados lidos da MachineReadable Zone (MRZ)

  18. Basic Access Control (BAC) • A autenticação mutua entre o chip RFID e o leitor é feito pelo protocolo Challenge-Response (ISO/IEC 11770-2) RFID Leitor GET_CHALLENGE MUTUAL_AUTHENTICATE NAJERA, P.; MOYANO, F.; LOPEZ , J. Security Mechanisms an Access Control Infrastructure for e-Passports and General Purpose e-Documents. UniversityofMalaga. Malaga.

  19. Basic Access Control (BAC) RFID Leitor NAJERA, P.; MOYANO, F.; LOPEZ , J. Security Mechanisms an Access Control Infrastructure for e-Passports and General Purpose e-Documents. UniversityofMalaga. Malaga.

  20. Basic Access Control (BAC)Vulnerabilidade • As chaves são calculadas a partir de 3 dados: • Número do Passaporte • Data de Nascimento • Data de Validade do Passaporte • Com chaves de entropia de apenas 56 bits (número de passaporte composto por apenas números),o BAC é vulnerável a ataques de força-bruta.

  21. Active Authentication (AA) • Primeira Geração de E-Passport (Opcional) • Mecanismo anti-clonagem ou modificação do chip • Assegura que as informações lidas são do chip original, escrito pela entidade emissora do passporte.

  22. Active Authentication (AA) • É preciso que o Data Group 15 esteja presente no RFID

  23. Private Key ()

  24. Active Authentication (AA) • A autenticação mutua entre o chip RFID e o leitor é feito pelo protocolo Challenge-Response (ISO/IEC 11770-2) RFID Leitor R (Challenge) GET_PUBLIC_KEY R = Z (Response) • (DG-15) R, Z, CHECK NAJERA, P.; MOYANO, F.; LOPEZ , J. Security Mechanisms an Access Control Infrastructure for e-Passports and General Purpose e-Documents. UniversityofMalaga. Malaga.

  25. Active Authentication (AA)Vulnerabilidade • Manipulação de Index • AA não é obrigatório • É possível fazer com que o IS ignore a verificação • Basta fazê-lo pensar que o DG-15 não consta no passaporte

  26. Active Authentication (AA)Vulnerabilidade • Side-channelatacks • Time Analysis (Computation time) • Power Analysis (Power consuption)

  27. Active Authentication (AA)Vulnerabilidade • Time Analysis

  28. Active Authentication (AA)Vulnerabilidade • Power Analysis

  29. Active Authentication (AA)Vulnerabilidade • Side-channelatacks • Time Analysis (Computation time) • Power Analysis (Power consuption) • Tracking • GrandmasterChessAttack • Dependenyon BAC (Low Key Entropy)

  30. Extended Access Control (EAC) • Dispositivo de segurança obrigatório pela UE na segunda geração • Adiciona funcionalidades para autenticar o chip RFID e o leitor • Utiliza dois protocolos de segurança • Chip Authentication (CA) • Terminal Authentication (TA)

  31. Chip Authentication (CA) • Verifica se os dados foram alterados ou o chip foi clonado • Método Diffie-Hellman (DH – chave efêmera) • Utiliza um par de chaves pública (DG-14) e privada https://www.bsi.bund.de/EN/Topics/ElectrIDDocuments/SecurityMechanisms/securEAC/securCA/ca_node.html

  32. Chip Authentication (CA)Vulnerabilidades • Espionagem de uma comunicação • Leitor válido com certificado expirado • Denialof Service DoS (Jamming e blocking) • Ataque GrandmasterChess • Dependência Lowkeyentropy (BAC)

  33. Terminal Authentication (TA) • Verifica se o leitor tem permissão para acessar os dados no chip RFID • PKI: CVCA → Terminal Certificate (TC) http://www.frontex.europa.eu/assets/Publications/Research/Operational_and_Technical_Security_of_Electronic_Pasports.pdf

  34. Terminal Authentication (TA)Vulnerabilidades • Denial of Service DoS (Jamming) • Leitor válido com certificado expirado • Terminais roubados

  35. Modelagem de Processo de Ataque • Sequências ou passos de Ataque

  36. Attack Trees • Ataque man-in-the-middle • Ataque à vulnerabilidade da entropia baixa da chave BAC

  37. Attack Trees

  38. Attack Trees

  39. Attack Trees • Attack Tree Threat Analisys

  40. Conclusão Vimos: • Duas gerações de passaportes com RFID • Suas vulnerabilidades • Como criar um perfil de vetores de ataque • Gerenciamento de risco

More Related