Журнал Компьютерра -728 :: Компьютерра
Страница:
92 из 175
Специально
подобранный вид запросов на (заведомо
неудачную) аутентификацию дает в ответах
некоторую информацию о битах секретного
ключа. Если один раз заранее собрать
результаты всех таких ответов в большую
просмотровую таблицу, коль скоро
устройство Crypto-1 уже известно, то
атака на карту с неизвестным ключом
становится быстрой и очень простой. Надо
лишь загрузить ее ложными запросами, по
таблице установить одну часть ключа, а
затем быстрым перебором остальных бит
восстановить недостающую часть и
получить ключ полностью.
Поскольку разработанная
голландцами атака предназначена лишь для
подтверждения концепции, а не для
реальных хищений личности через
клонирование карт, при демонстрации
потребовалось многократное опрашивание
карты-жертвы для конструирования
просмотровой таблицы. Чтобы записать
результаты попыток "неудачной"
аутентификации в компьютер,
потребовалось несколько часов. Однако
даже такой не слишком элегантный способ
можно реализовать и в жизни, если
незаметно расположить антенну кардридера
поблизости от карты жертвы на несколько
часов. Вдобавок есть все предпосылки к
тому, чтобы оптимизировать атаку и
радикально сократить число опросов
карты-жертвы.
|< Пред. 90 91 92 93 94 След. >|