Smart Card tradite dall'attività elettrica

Lo sostiene una società che si occupa di sistemi crittografici e che ha scoperto un metodo, basato sull'analisi dell'attività elettrica, per ricostruire dati memorizzati su smart card e token

San Francisco (USA) - Nessuna tecnologia, per quanto sicura, sembra esserlo al cento per cento, nemmeno le smart card, quelle tessere in formato carta di credito che vengono sempre più spesso utilizzate da aziende, enti pubblici e organizzazioni militari per autenticare l'accesso degli utenti a computer, programmi o reti protette.

Cryptography Research, la stessa società dietro al protocollo di sicurezza SSL 3.0 utilizzato per rendere sicure le transazioni sul Web, sostiene di aver scoperto un nuovo metodo per "sniffare" chiavi segrete e informazioni dai lettori di smart card o da altri device crittografici basati su componenti hardware.

Attraverso tecniche conosciute con il nome di "Differential Power Analysis" (DPA), l'azienda californiana sostiene infatti che è possibile sfruttare le caratteristiche della logica dei transistor e del software che gira sui sistemi di autenticazione per interpretare i dati segreti memorizzati su smart card o token a partire dalle fluttuazioni nel consumo di corrente elettrica dei microprocessori contenuti nei lettori hardware.
Sebbene a parole sembri qualcosa di molto rocambolesco, Cryptography Research sostiene che il problema è grave perché un cracker con un buon know-how che abbia accesso ad una smart card potrebbe essere in grado, attraverso l'analisi dell'attività elettrica e all'applicazione di metodi statistici, di interpretare la chiave o il PIN segreti memorizzati sul dispositivo di autenticazione.

L'azienda sostiene che il problema sta nella scarsa schermatura elettromagnetica dell'attuale generazione di smart card.

Sebbene un attacco di questo tipo richieda abilità non comuni, Cryptography Research sostiene che può essere effettuato con strumenti che si trovano normalmente in commercio e che costano poche migliaia di dollari: un esperto in genere riuscirebbe a rubare una chiave segreta in poche ore di lavoro.

Cryptography Research si è già detta al lavoro su una nuova generazione di smart card che, nemmeno a dirlo, viene descritta come immune da questa forma di attacchi.
TAG: sicurezza
8 Commenti alla Notizia Smart Card tradite dall'attività elettrica
Ordina
  • Secondo la mia opinione le tessere smart card non possono essare sicure, al quanto per leggere i dati all'interno possono essere letti sè un persona equipaggita di un buon strumento per leggere le SMART CARD.
    GIANLUCA
    non+autenticato

  • - Scritto da: Anonimo
    > Secondo la mia opinione le tessere smart
    > card non possono essare sicure, al quanto
    > per leggere i dati all'interno possono
    > essere letti sè un persona equipaggita di un
    > buon strumento per leggere le SMART CARD.
    > GIANLUCA

    Le Smart Card *SONO* tecnicamente sicure, al di là di qualsiasi bufala e leggenda metropolitana. La notizia malamente riportata in merito alla misura delle variazioni di assorbimento (dell'ordine dei nA) è risaputa e superata da diversi anni tramite accorgimenti di topologia circuitale per la compensazione delle correnti assorbite e del campo irradiato. Le tecniche che consentono di mantenere costante l'assorbimento sono note da vent'anni ed applicate in molti settori, per motivi più basilari della "sicurezza", dall'aerospaziale all'automotive, ai device portabili alimentati a batteria. Peraltro, un sistema di misura in grado di rilevare senza errori ed analizzare variazioni di corrente del genere (stesso ordine di grandezza del rumore 1/f da semiconduttori) non è né tascabile, né economico, né impiegabile da chiunque.

    P.S. Il tuo uso pedestre della grammatica e della sintassi ha il sempice effetto di uccidere l'informazione che tenti sgangheratamente di trasmettere.
    Ripassa quando avrai scoperto il sacro fuoco del costrutto logico, della concordanza e della costruzione subordinata: chi ha idee chiare e distinte si esprime, come minimo, in modo intelligibile e non ambiguo.
    non+autenticato
  • Si tratta di una vecchia scoperta che è già stata tamponata con dei cicli di loop che mantegono il campo elettromagnetico e la temperatura su livelli stazionari.

    Questo metodo di "lettura" dei dati su smarcard è esplicitamente dichiarato in tutti i seminari sull'argomento, questa gente ha scoperto l'acqua tiepida ... mi vien da dire: "che bel plagio"

    Del resto si sa anche che è possibile interpretare il flusso di dati su una rete dagli sfarfallii dei led degli switch e dei router.

    Bye ..
    non+autenticato
  • > Questo metodo di "lettura" dei dati su
    > smarcard è esplicitamente dichiarato in
    > tutti i seminari sull'argomento, questa
    > gente ha scoperto l'acqua tiepida ... mi
    > vien da dire: "che bel plagio"
    >
    Mah... prima di pronunciarmi mi piacerebbe leggere la notizia direttamente dalla fonte, perché l'articolo di PI ovviamente non è tecnico.... e l'argomento mi sembra abbastanza complesso....

    Del resto questi di Crypthography Research non sono gli ultimi arrivati.... per esempio sono loro che hanno progettato i chip usati dal DESCracker, la macchina costruita dalla EFF per craccare il DES.... per cui direi che competenze ne hanno....

    Fabio D.
    non+autenticato
  • E' anni che questo metodo e' conosciuto...
    non+autenticato
  • Mi sembrano un po' troppe cavolate... Le smart card sono sicure davvero
    non+autenticato
  • L'impressione e' che semplicemente non ci venga detto cosa e' sicuro e cosa non lo e'. Tocca mettersi li' a studiarlo in laboratorio.
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)