アカウント名:
パスワード:
ICカードの低レベルの物理層は規格が公開されているシリアル・インターフェースですツールを使って簡単にデータのロギングが可能です自分でプログラミング可能なプロセッサ内蔵のブランクカードが市販されているので、話の上ではリバース・エンジニアリングした情報を元に自分で偽造カードを作成することが可能です国内でそれに近いことが起こったのが例のB-CASです
それやろうとすると、宇宙の終わりまででも足りないぐらいの長い計算時間がかかる。IC内部に記録された暗号鍵はログやらの外部には出てこないので。
改造無しに外部から観察できるのは、認証に使われる一時的な乱数とか、その乱数と暗号鍵からIC内で計算された計算結果とかのみ。計算結果から、暗号鍵を逆算するのは、途方もない時間がかかる。以前のログの結果を再度使おうにも、認証に使われる乱数は毎回変わるので、まず不可能。
B-CASの話は、設計がタコなカードがあって、内部ICのデバッグモードから暗号鍵を吐き出させることが出来るセキュリティーホールがあったから出来ただけ。
クレカには、そんなセキュリティホールないでしょ。もしあっても、そのカードだけ改良品に交換すれば済む話なので、対策されないはずがない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
物理的改造すら必要ない (スコア:1)
ICカードの低レベルの物理層は規格が公開されているシリアル・インターフェースです
ツールを使って簡単にデータのロギングが可能です
自分でプログラミング可能なプロセッサ内蔵のブランクカードが市販されているので、話の上ではリバース・エンジニアリングした情報を元に自分で偽造カードを作成することが可能です
国内でそれに近いことが起こったのが例のB-CASです
Re:物理的改造すら必要ない (スコア:0)
それやろうとすると、宇宙の終わりまででも足りないぐらいの長い計算時間がかかる。
IC内部に記録された暗号鍵はログやらの外部には出てこないので。
改造無しに外部から観察できるのは、認証に使われる一時的な乱数とか、その乱数と暗号鍵からIC内で計算された計算結果とかのみ。
計算結果から、暗号鍵を逆算するのは、途方もない時間がかかる。
以前のログの結果を再度使おうにも、認証に使われる乱数は毎回変わるので、まず不可能。
B-CASの話は、設計がタコなカードがあって、内部ICのデバッグモードから
暗号鍵を吐き出させることが出来るセキュリティーホールがあったから出来ただけ。
クレカには、そんなセキュリティホールないでしょ。
もしあっても、そのカードだけ改良品に交換すれば済む話なので、対策されないはずがない。