Hlavní navigace

Vlákno názorů k článku Smartkarty pod drobnohledem od Mikes - Zdravím, už delší dobu, jsem si chtěl přečíst něco...

  • Článek je starý, nové názory již nelze přidávat.
  • 22. 7. 2013 20:13

    Mikes (neregistrovaný)

    Zdravím,

    už delší dobu, jsem si chtěl přečíst něco o smartkartách a tak mě v pondělí ráno titulek potěšil. Ovšem článek mě trochu zklamal. Článek naskočil rovnou do problematiky a pro neznalého čtenáře (mě), kterému chybí základní znalosti v této oblasti, je dost nepřehledný. Ocenil bych bych možná spíše, článek o obecném fungovaní, příkladech využití, elementárních principů funkce,... Není to naškodu, ale když už nic, tak alespoň nějaká ty citace a odkazy k základnějším informacím by nebyla na škodu.

  • 22. 7. 2013 21:43

    Ondrej Mikle (neregistrovaný)

    Asi si nedovedu představit, co myslíte pod "článek o obecném fungovaní, příkladech využití, elementárních principů funkce". Na začátku článku je vyjmenováno pár běžných použití - EMV, SIM. Jinak je smartkarta typicky turingovsky úplný "miniaturní počítač" (často implementováno jako system-on-chip nebo MCU). Vnitřnosti implementace jsou obchodní tajemství.

    Dokumentace, pokud je k dispozici, čítá tisíce stránek a je to v zásadě obrovská kopa technických detailů bez nějaké "dějové linie". Smartcard protocol stacky jsou monstrózně obrovský. GSM, což je další monstrózní stack, se proti tomu občas nejeví až tak hrozně. Například dnes jsem si povšimnul zajímavého detailu - u některých karet je v ATR kódován i takový detail, že VPP není připojeno (VPP = programming voltage input).

    U některých specifikací, např. GlobalPlatform, jsem měl pocit, že čtení specifikace je kontraproduktivní - dělá zmatek už i v tom, co člověk ví.

    Zrovna mně přijde část o fyzickém fungování kontaktních smartkaret celkem nezáživná - v článku je to linkováno přes site cardwerk.com, přímý link na výcuc z ISO-7816-3.

    U NFC smartkaret jsou detaily fyzické vrsty trocha zajímavější, viz antikolizní protokol řešící situace, kdy je v poli čtečky vícero karet. Momentálně luštím vedlejší efekty u vícero aktivních zařizení, ale zatím nemůžu řict nic podrobněji :-)

  • 23. 7. 2013 6:58

    petr_p (neregistrovaný)

    Ani se nedivím, že dokumentace může být ke škodě. Kdysi jsem opravoval PCSC ovladač pro USB tokeny od Atheny, pak je někdo z Gentoo poslal výrobci, a ten i těch pár řádků dokázal aplikovat takovým způsobem, že nová verze opět nešla ani přeložit. Navíc jeden patch explicitně přidával LGPL kód do BSD kódu a výrobce to nijak nevzrušilo a kód začlenil. Občas mám pochyby, jak moc bezpečné jejich výrobky jsou, když neumí ani aplikovat patch.

  • 23. 7. 2013 15:25

    Ondrej Mikle (neregistrovaný)

    Chyby se občas vyskytnou i v tokenech a HSM, ale je většinou dost těžké je prakticky zneužít, viz práci Efficient Padding Oracle Attacks on Cryptographic Hardware. Na to, jak je Bleichenbacherův útok starý, to zas není bůhvíco.

    Shodou okolností podobné Feitian tokeny zranitelné nejsou, po několika testech se zdá, že zranitelný na Bleichenbachera není ani Feitian ePass 2003.

    Psal jsem autorům práce, mají na to platformu poskytující automatizované testování tokenů. Bohužel cena jde do tisíců eur.

    Nejhorší část je, že k většine tokenů a HSM není dokumentace a údajně ji výrobci neposkytují přesně z důvodu, aby tam někdo nenašel díru. Zde je velká světlá výjimka firma Yubico vyrábějící tokeny Yubikey, o kterých bude řeč v příštích dílech. Snad veškeré zdrojáky k jejich aplikacím jsou dostupné na githubu. Ze zkušenosti musím říct, že při porovnání Yubico tokenů s ostatními smartkartami je open-source přístup fakt znát, implementace jsou lepší.