Malware: estrai le chiavi private dalla smartcard?

6

Apprezziamo tutti le smart card perché proteggono le chiavi private in modo che non siano esposte al mondo.

Ma in un ambiente di produzione accade spesso che le smartcard rimangano inserite per un lungo periodo di tempo (ore).

Ora due scenari prima che la domanda segua:

  1. Il PIN viene memorizzato dall'applicazione (attaccata?) (come Firefox).
  2. Il PIN deve essere reinserito per ogni operazione critica.

Inoltre, si può ipotizzare che le chiavi private siano esportabili dalla carta.

Ora la domanda:
È possibile che un aggressore professionista (mirato) ottenga le chiavi private dalla smartcard in uno scenario di attacco remoto?

    
posta SEJPM 30.06.2015 - 20:58
fonte

3 risposte

3

Il collegamento debole nella maggior parte delle applicazioni di smart card è l'immissione di un PIN. Estrarre le chiavi private direttamente dalla carta è quasi impossibile. Con un po 'di distruzione del pacchetto acido e lavoro al microscopio elettronico, una squadra esperta e abbastanza tempo, denaro e fortuna puoi in teoria estrarre le chiavi ma non solo l'accesso fisico, ma uno scenario in cui la carta verrà fisicamente distrutta.

Tuttavia, se il sistema host viene compromesso e l'immissione dell'utente del PIN viene keyloggata e successivamente riprodotta, la smartcard funzionerà altrettanto bene per l'utente malintenzionato come per l'utente. Se si è preoccupati che il sistema host venga compromesso, è necessario consultare la voce PIN diretta. Utilizzando un lettore di smart card con una tastiera, la comunicazione è direttamente tra la tastiera e il lettore. Il PIN non viaggia mai per ospitare e quindi non è disponibile per l'intercettazione. Mentre in teoria il lettore stesso potrebbe essere imperfetto, non ho mai visto un exploit che coinvolge l'immissione diretta di PIN e suppongo che sarebbe probabilmente specifico per l'hardware. Esistono metodi per indurire l'inserimento del PIN senza un tastierino dedicato utilizzando solo smart card programmabili e OTP al posto del PIN, ma non è sicuro che sia un'alternativa a cui sei interessato.

Anche tenere a mente molto dipende anche dal caso d'uso. La carta viene utilizzata per le firme digitali? Qual è il danno derivante da un utente malintenzionato che ottiene una firma fraudolenta contro il furto della chiave privata effettiva. In alcuni scenari che rappresentano una significativa attenuazione in altri scenari, si tratta di una distinzione priva di significato. Quest'ultimo scenario è molto più difficile da difendere perché proteggere le chiavi è più semplice che proteggere l'uso non autorizzato delle chiavi.

    
risposta data 01.07.2015 - 01:41
fonte
0

Se il SO della scheda stessa supporta QUALSIASI comando per esportare / leggere la chiave segreta, è possibile immaginare alcuni scenari per ottenere la chiave privata in remoto. Ma la MAGGIOR PARTE (se non tutte ...) non ha affatto tale funzionalità. Di proposito. Quindi non importa quale sicurezza / protezione dell'host venga utilizzata: la carta non può restituire la chiave privata in nessuno scenario. Alcune carte vanno anche oltre: non hanno alcuna funzione di importazione delle chiavi. È possibile generare solo coppie di chiavi all'interno della carta e leggere solo la chiave pubblica. Questo approccio esclude anche eventuali controversie se la chiave privata è stata copiata PRIMA dell'importazione nella scheda. Puoi avere una chiave privata nella scheda se il carrello stesso ha generato una coppia di chiavi o non hai la chiave privata nella scheda.

Ovviamente tutti i citati attacchi alla scheda da ispezioni fisiche o analisi del consumo energetico / tempo / errori continuano a esistere ma sono difficilmente esportabili con mezzi remoti (forse l'analisi dei guasti potrebbe a volte essere esportabile anche a distanza).

Ma i thread più pericolosi sono legati al menzionato "utilizzo remoto della scheda autenticata dal PIN" che non richiede alcuna estrazione della chiave :) Se è possibile utilizzare le chiavi della smart card in remoto per fornire azioni di firma, in genere si ottiene ciò che si desidera il risultato del calcolo RSA è l'obiettivo, non la chiave privata stessa;)

    
risposta data 13.03.2016 - 13:22
fonte
-1

No.

Dimentica la parte remota. Basta dare la tua smartcard all'attaccante e dirgli di usare qualsiasi risorsa per ottenere la chiave privata. Egli non sarà in grado di farlo su un attacco locale e tanto meno su un attacco remoto. Questo è tutto ciò che prova la manomissione.
Almeno questo è ciò che sostengono i produttori.

    
risposta data 30.06.2015 - 22:03
fonte

Leggi altre domande sui tag