Журнал Компьютерра -728   ::   Компьютерра

Страница: 92 из 175

Специально

подобранный вид запросов на (заведомо

неудачную) аутентификацию дает в ответах

некоторую информацию о битах секретного

ключа. Если один раз заранее собрать

результаты всех таких ответов в большую

просмотровую таблицу, коль скоро

устройство Crypto-1 уже известно, то

атака на карту с неизвестным ключом

становится быстрой и очень простой. Надо

лишь загрузить ее ложными запросами, по

таблице установить одну часть ключа, а

затем быстрым перебором остальных бит

восстановить недостающую часть и

получить ключ полностью.



Поскольку разработанная

голландцами атака предназначена лишь для

подтверждения концепции, а не для

реальных хищений личности через

клонирование карт, при демонстрации

потребовалось многократное опрашивание

карты-жертвы для конструирования

просмотровой таблицы. Чтобы записать

результаты попыток "неудачной"

аутентификации в компьютер,

потребовалось несколько часов. Однако

даже такой не слишком элегантный способ

можно реализовать и в жизни, если

незаметно расположить антенну кардридера

поблизости от карты жертвы на несколько

часов. Вдобавок есть все предпосылки к

тому, чтобы оптимизировать атаку и

радикально сократить число опросов

карты-жертвы.

|< Пред. 90 91 92 93 94 След. >|

Java книги

Контакты: [email protected]