Malware: ¿extraer claves privadas de una tarjeta inteligente?

6

Todos apreciamos las tarjetas inteligentes porque protegen las claves privadas para que no se vean expuestos al mundo.

Pero en un entorno de producción es frecuente que las tarjetas inteligentes permanezcan insertadas durante mucho tiempo (horas).

Ahora hay dos escenarios antes de la pregunta:

  1. El PIN se almacena en la aplicación (¿atacado?) (como Firefox).
  2. El PIN debe volver a ingresarse para cada operación crítica.

Además, se puede suponer que las claves privadas son exportables desde la tarjeta.

Ahora la pregunta:
¿Es posible que un atacante profesional (dirigido) obtenga las claves privadas de la tarjeta inteligente en un escenario de ataque remoto?

    
pregunta SEJPM 30.06.2015 - 20:58
fuente

3 respuestas

3

El enlace débil en la mayoría de las aplicaciones de tarjetas inteligentes es la entrada de PIN. Extraer claves privadas directamente de la tarjeta es casi imposible. Con la destrucción de un paquete ácido y el trabajo de microscopía electrónica, un equipo capacitado y el tiempo, el dinero y la suerte suficientes, en teoría puede extraer claves, pero esto implica no solo el acceso físico sino también un escenario en el que la tarjeta se destruirá físicamente.

Sin embargo, si el sistema host está comprometido y la entrada del PIN por parte del usuario está bloqueada y se vuelve a reproducir, la tarjeta inteligente funcionará gustosamente tanto para el atacante como para el usuario. Si le preocupa que el sistema host se vea comprometido, debe consultar la entrada directa de PIN. Al usar un lector de tarjetas inteligentes con un teclado, la comunicación se realiza directamente entre el teclado y el lector. El PIN nunca viaja al host y, por lo tanto, no está disponible para interceptarlo. Si bien en teoría, el lector en sí podría tener fallas, nunca he visto una vulnerabilidad que involucre el ingreso directo de PIN y supongo que probablemente sea específico del hardware. Existen métodos para fortalecer la entrada de PIN sin un teclado dedicado utilizando tarjetas inteligentes programables y OTP en lugar de PIN solo, pero no está seguro de si esa es una alternativa que le interesa.

También ten en cuenta que mucho también depende del caso de uso. ¿Se está utilizando la tarjeta para firmas digitales? ¿Cuál es el daño resultante de que un atacante obtenga una firma fraudulenta frente al robo de la clave privada real? En algunos escenarios, una mitigación significativa en otros escenarios es una distinción sin sentido. El último escenario es mucho más difícil de defender porque proteger las claves es más fácil que proteger el uso no autorizado de las claves.

    
respondido por el Gerald Davis 01.07.2015 - 01:41
fuente
0

Si el sistema operativo de la tarjeta es compatible con CUALQUIER comando para exportar / leer la clave secreta, puede imaginar algunos escenarios para obtener la clave privada de forma remota. Pero la mayoría (si no todas ...) no tienen tal funcionalidad en absoluto. A propósito. Por lo tanto, no importa la seguridad / protección del host utilizada: la tarjeta no puede devolver una clave privada en ningún caso. Algunas tarjetas van aún más lejos: no tienen ninguna función de importación de clave. Solo puede generar un par de claves dentro de la tarjeta y leer solo la clave pública. Este enfoque también elimina cualquier disputa SI la clave privada ha sido copiada ANTES de importar en la tarjeta. Puede tener una clave privada en la tarjeta si el carro mismo generó un par de claves o no tiene una clave privada en la tarjeta.

Por supuesto, todos los ataques a la tarjeta mencionados mediante inspecciones físicas o análisis de consumo de energía / tiempo / fallas aún existen, pero casi no son exportables por medios remotos (tal vez el análisis de fallas a veces todavía sea exportable).

Pero los hilos más peligrosos están relacionados con el mencionado "uso remoto de la tarjeta autenticada con PIN", que no necesita ninguna extracción de clave :) Si puede usar las claves de la tarjeta inteligente de forma remota para realizar acciones de firma, normalmente obtendrá lo que desea como el resultado del cálculo de RSA es el objetivo, no la propia clave privada;)

    
respondido por el DARc 13.03.2016 - 13:22
fuente
-1

No.

Olvídate de la parte remota. Solo entregue su tarjeta inteligente al atacante y dígale que use cualquier recurso para obtener la clave privada. Él no podrá hacerlo en un ataque local y mucho menos en un ataque remoto. Eso es todo de lo que se trata a prueba de manipulación.
Al menos eso es lo que afirman los fabricantes.

    
respondido por el Jeff 30.06.2015 - 22:03
fuente

Lea otras preguntas en las etiquetas