アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
攻撃方法の要約 (スコア:5, 参考になる)
前提
カードの内容とパスワードを盗まれると,偽造カードが作られ,不正利用される.
攻撃者は,カードリーダの操作者(悪意ある店員など)を想定する.
攻撃者のゴールは,カードの内容とパスワードを入手することとする.
プロトコルの性質上,カード→リーダの通信は暗号化されていない.
よって,この通信を傍受された場合,攻撃が成功する.
そのため,攻撃者がカードリーダの内部にアクセスできないことが
安全性の根拠となる.
この目的のために,カードリーダには,改造できないような仕組みが
施されている.(ケースの開封を検知し,メモリをクリアするなど)
これに対し,
1. ドリルでピンホールを開け,クリップのような針金で基板上の信号線に
アクセスし,情報を抜き取る
2. カードを読み取る接点の部分に薄い基板を挿入し,通信内容を
中継しながら情報を抜き取る
という2点の攻撃が提案されています.
Re: (スコア:1, すばらしい洞察)
ドリルで穴開けて、基板の端子から直接信号を読み出す、といういわば「最後の手段」でクラックされないシステムなんて
そうは無いと思うが。暗号化されている信号でも、必ずどこかでデコードされての処理があるので、素の信号が流れている箇所が
あるはず。
果ては、カードとの接触端子に基板を一枚はさむんですか?箱の中には仕込めないので、基板のつながる先は外ですよね?
カード接触部からなにやら薄っぺらいフレキシブルケーブルがのびて、へんな機械につながってる姿は、怪しさ大爆発だと思うのだが。
Re: (スコア:1)
Re: (スコア:2, 興味深い)
LSIのデバッグでは、ときおり最終手段としてパッケージを開けて、極細のプローブを立てて、
チップ内を流れる信号を直接観察するということをやります。なんでもやってやれないことは無いのよ。
ハードウェアに手を加えることをOKとするなら、それでもクラック不可能というシステムは作れない。
そんな大げさな装置を持ち出すのは実用的じゃないというなら、筐体にドリルで穴開けて配線をさぐりあてて
信号を引っ張り出して用意したデータロガーにつなぐというのは、大げさじゃないのか?線引きの基準はどこ?
という話。
Re:攻撃方法の要約 (スコア:2, 興味深い)
Re:攻撃方法の要約 (スコア:1, 興味深い)
MOS構造は解析可能である
配線も解析可能である
従ってトランジスターレベルの論理回路は解析可能である
つまり演繹的に上位セルレベルの解析も可能である
ここまでボトムアップ
一方解析する人は目的があって解析をする
つまり解析対象が何であるかは分かっている
何をするべきかが分かればいかにするべきかも分かる
こっちはトップダウン
というわけで、上から下から責めて(←誤変換)やれば
どんなに耐えようと頑張っても最後にはすべてをさらけだしてしまうのだ!!