A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

An Analysis of Security Weaknesses in the Evolution of RFID Enabled Passport Bruna Carolina Baudel de Santana Ermano Ardiles Arruda Guilherme Reis da Rocha.

Apresentações semelhantes


Apresentação em tema: "An Analysis of Security Weaknesses in the Evolution of RFID Enabled Passport Bruna Carolina Baudel de Santana Ermano Ardiles Arruda Guilherme Reis da Rocha."— Transcrição da apresentação:

1 An Analysis of Security Weaknesses in the Evolution of RFID Enabled Passport Bruna Carolina Baudel de Santana Ermano Ardiles Arruda Guilherme Reis da Rocha Borba Marques Nicolle Chaves Cysneiros Rafael Lucena Cavalcanti de Oliveira Roberta Cabral Mota

2 Roteiro O que é um e-passport? O que é um e-passport? Mecanismos de controle de segurança / geração Mecanismos de controle de segurança / geração Vulnerabilidades de segurança Vulnerabilidades de segurança Modelagem de ataques Modelagem de ataques O que é um e-passport? O que é um e-passport? Mecanismos de controle de segurança Mecanismos de controle de segurança – Autenticação Passiva (PA) – Autenticação Ativa (AA) – Controle de Acesso Básico (BAC) – Controle de Acesso Estendido (EAC) Modelagem de ataques Modelagem de ataques

3 O que é um E-passaport ? Machine Readable Passport (MRP) Machine Readable Passport (MRP) Número do passaporte Número do passaporte País emissor País emissor Data de expedição Data de expedição Nome / Sobrenome Nome / Sobrenome Nacionalidade Nacionalidade Data de Nascimento Data de Nascimento Etc. Etc. Machine Readable Zone (MRZ) Machine Readable Zone (MRZ)

4 O que é um E-passaport ? E-passport: Infraestrutura de novos componentes E-passport: Infraestrutura de novos componentes –RFID Informações MRZ Informações MRZ Foto do portador do passaporte Foto do portador do passaporte Número de identificação única do chip Número de identificação única do chip Assinatura digital Assinatura digital Dados adicionais Dados adicionais

5 O que é um E-passaport ? E-passport: Infraestrutura de novos componentes E-passport: Infraestrutura de novos componentes –PKI Criptografia de chave pública Criptografia de chave pública Hello, World! Encrypt 6EB E03C Decrypt Hello, World! public key private key

6 O que é um E-passaport ? E-passport: Infraestrutura de novos componentes E-passport: Infraestrutura de novos componentes –PKI Criptografia de chave pública Criptografia de chave pública Confidencialidade: a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Hello, Alice! BobAlice Hello, Alice! Encrypt Decrypt 6EB E03C Alices public keyAlices private key

7 O que é um E-passaport ? E-passport: Infraestrutura de novos componentes E-passport: Infraestrutura de novos componentes –PKI Criptografia de chave pública : FALHA DE SEGURANÇA Criptografia de chave pública : FALHA DE SEGURANÇA Hello, Alice! BobDavid Hello, Alice! Encrypt Decrypt 6EB E03C Alices FAKE public keyDavids private key MUA HA HA!

8 O que é um E-passaport ? E-passport: Infraestrutura de novos componentes E-passport: Infraestrutura de novos componentes –PKI Criptografia de chave pública + Certificado Digital Criptografia de chave pública + Certificado Digital Bob John A chave de Alice é a número 1. Ok, John

9 O que é um E-passaport ? E-passport: Infraestrutura de novos componentes E-passport: Infraestrutura de novos componentes –PKI Criptografia de chave pública + Certificado Digital Criptografia de chave pública + Certificado Digital Bob John A chave de Alice é a número 1. Eu te conheço? Roberta Pode confiar. Bob Ok.

10 O que é um E-passaport ? E-passport: Infraestrutura de novos componentes E-passport: Infraestrutura de novos componentes –PKI DGs Controle de Imigração DGs Encrypt Decrypt 6EB E03C private keypublickey CA

11 Passive Authentication (PA) Único dispositivo de segurança obrigatório na primeira geração de passaportes eletrônicos Único dispositivo de segurança obrigatório na primeira geração de passaportes eletrônicos Objetivo de verificar a integridade dos dados armazenados no chip RFID Objetivo de verificar a integridade dos dados armazenados no chip RFID Não verifica se o passaporte pertence a pessoa que o esta carregando Não verifica se o passaporte pertence a pessoa que o esta carregando Não previne a cópia dos dados do chip do passaporte Não previne a cópia dos dados do chip do passaporte

12 Passive Authentication (PA)

13 Problemas de segurança relacionados a PA. Problemas de segurança relacionados a PA. –Clonagem das informações do chip. –Vazamento de dados. –Interceptação e monitoramento da comunicação entre passaporte e leitor. –Rastreamento do passaporte.

14 Passive Authentication (PA) Exemplo de falha na segurança Exemplo de falha na segurança

15 Passive Authentication (PA) Cenário de possível ataque Cenário de possível ataque 10 m

16 Basic Access Control (BAC) Primeira Geração de E-Passport Primeira Geração de E-Passport Procura garantir que os dados do chip RFID sejam lidos apenas por leitores autorizados pelo dono do passaporte Procura garantir que os dados do chip RFID sejam lidos apenas por leitores autorizados pelo dono do passaporte Provê canal de comunicação segura (Secure Messaging) entre chip RFID e leitor Provê canal de comunicação segura (Secure Messaging) entre chip RFID e leitor

17 Basic Access Control (BAC) Chaves de encriptação gerada a partir de dados lidos da Machine Readable Zone (MRZ) Chaves de encriptação gerada a partir de dados lidos da Machine Readable Zone (MRZ)

18 Basic Access Control (BAC) A autenticação mutua entre o chip RFID e o leitor é feito pelo protocolo Challenge-Response (ISO/IEC ) A autenticação mutua entre o chip RFID e o leitor é feito pelo protocolo Challenge-Response (ISO/IEC ) Leitor RFID GET_CHALLENGE NAJERA, P.; MOYANO, F.; LOPEZ, J. Security Mechanisms an Access Control Infrastructure for e-Passports and General Purpose e-Documents. University of Malaga. Malaga.

19 Basic Access Control (BAC) Leitor RFID NAJERA, P.; MOYANO, F.; LOPEZ, J. Security Mechanisms an Access Control Infrastructure for e-Passports and General Purpose e-Documents. University of Malaga. Malaga.

20 Basic Access Control (BAC) Vulnerabilidade As chaves são calculadas a partir de 3 dados: As chaves são calculadas a partir de 3 dados: –Número do Passaporte –Data de Nascimento –Data de Validade do Passaporte Com chaves de entropia de apenas 56 bits (número de passaporte composto por apenas números), o BAC é vulnerável a ataques de força-bruta. Com chaves de entropia de apenas 56 bits (número de passaporte composto por apenas números), o BAC é vulnerável a ataques de força-bruta.

21 Active Authentication (AA) Primeira Geração de E-Passport (Opcional) Primeira Geração de E-Passport (Opcional) Mecanismo anti-clonagem ou modificação do chip Mecanismo anti-clonagem ou modificação do chip Assegura que as informações lidas são do chip original, escrito pela entidade emissora do passporte. Assegura que as informações lidas são do chip original, escrito pela entidade emissora do passporte.

22 Active Authentication (AA) É preciso que o Data Group 15 esteja presente no RFID É preciso que o Data Group 15 esteja presente no RFID

23

24 Active Authentication (AA) A autenticação mutua entre o chip RFID e o leitor é feito pelo protocolo Challenge-Response (ISO/IEC ) A autenticação mutua entre o chip RFID e o leitor é feito pelo protocolo Challenge-Response (ISO/IEC ) Leitor RFID R (Challenge) Z (Response) GET_PUBLIC_KEY NAJERA, P.; MOYANO, F.; LOPEZ, J. Security Mechanisms an Access Control Infrastructure for e-Passports and General Purpose e-Documents. University of Malaga. Malaga.

25 Active Authentication (AA) Vulnerabilidade Manipulação de Index Manipulação de Index –AA não é obrigatório –É possível fazer com que o IS ignore a verificação –Basta fazê-lo pensar que o DG-15 não consta no passaporte

26 Active Authentication (AA) Vulnerabilidade Side-channel atacks Side-channel atacks –Time Analysis (Computation time) –Power Analysis (Power consuption)

27 Active Authentication (AA) Vulnerabilidade Time Analysis Time Analysis

28 Active Authentication (AA) Vulnerabilidade Power Analysis Power Analysis

29 Active Authentication (AA) Vulnerabilidade Side-channel atacks Side-channel atacks –Time Analysis (Computation time) –Power Analysis (Power consuption) Tracking Tracking Grandmaster Chess Attack Grandmaster Chess Attack Dependeny on BAC (Low Key Entropy) Dependeny on BAC (Low Key Entropy)

30 Extended Access Control (EAC) Dispositivo de segurança obrigatório pela UE na segunda geração Dispositivo de segurança obrigatório pela UE na segunda geração Adiciona funcionalidades para autenticar o chip RFID e o leitor Adiciona funcionalidades para autenticar o chip RFID e o leitor Utiliza dois protocolos de segurança Utiliza dois protocolos de segurança –Chip Authentication (CA) –Terminal Authentication (TA)

31 Chip Authentication (CA) Verifica se os dados foram alterados ou o chip foi clonado Verifica se os dados foram alterados ou o chip foi clonado Método Diffie-Hellman (DH – chave efêmera) Método Diffie-Hellman (DH – chave efêmera) Utiliza um par de chaves pública (DG-14) e privada Utiliza um par de chaves pública (DG-14) e privada https://www.bsi.bund.de/EN/Topics/ElectrIDDocuments/SecurityMechanisms/securEAC/securCA/ca_node.html

32 Chip Authentication (CA) Vulnerabilidades Espionagem de uma comunicação Espionagem de uma comunicação Leitor válido com certificado expirado Leitor válido com certificado expirado Denial of Service DoS (Jamming e blocking) Denial of Service DoS (Jamming e blocking) Ataque Grandmaster Chess Ataque Grandmaster Chess Dependência Low key entropy (BAC) Dependência Low key entropy (BAC)

33 Terminal Authentication (TA) Verifica se o leitor tem permissão para acessar os dados no chip RFID Verifica se o leitor tem permissão para acessar os dados no chip RFID PKI: CVCA Terminal Certificate (TC) PKI: CVCA Terminal Certificate (TC) _Pasports.pdf

34 Terminal Authentication (TA) Vulnerabilidades Denial of Service DoS (Jamming) Denial of Service DoS (Jamming) Leitor válido com certificado expirado Leitor válido com certificado expirado Terminais roubados Terminais roubados

35 Modelagem de Processo de Ataque Sequências ou passos de Ataque Sequências ou passos de Ataque

36 Attack Trees Ataque man-in-the-middle Ataque man-in-the-middle Ataque à vulnerabilidade da entropia baixa da chave BAC Ataque à vulnerabilidade da entropia baixa da chave BAC

37 Attack Trees

38

39 Attack Tree Threat Analisys Attack Tree Threat Analisys

40 Conclusão Vimos: Duas gerações de passaportes com RFID Duas gerações de passaportes com RFID Suas vulnerabilidades Suas vulnerabilidades Como criar um perfil de vetores de ataque Como criar um perfil de vetores de ataque Gerenciamento de risco Gerenciamento de risco


Carregar ppt "An Analysis of Security Weaknesses in the Evolution of RFID Enabled Passport Bruna Carolina Baudel de Santana Ermano Ardiles Arruda Guilherme Reis da Rocha."

Apresentações semelhantes


Anúncios Google