Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Kryptanalys av Philips CRYPTO1 på CCC » Kryptoblog

Kryptanalys av Philips CRYPTO1 på CCC

January 1st, 2008 by Joachim Strömbergson Leave a reply »

(Den här nyheten kom på den utmärkta bloggen Cryptanalysis som jag kommer att lägga in i blogrollen.)

På den 24:e CCC-konferensen (Chaos Computer Club) presenterade Karsten Nohl (från University of Virginia) och Henryk Plötz detaljer om Philips proprietära strömkrypto CRYPTO1 som de fått fram genom kryptanalys.

CRYPTO1 är ett krypto som används i kontaktlösa smartcards som följer standarden ISO 14443. Kryptot används för att skydda luftgränssnittet vid kommunikationen mellan läsaren och kortet. Ett exempel på ett kort som implementerar CRYPTO1 är MiFare-kortet från NXP. (NXP är resterna av kretsföretaget VLSI Technology som köptes upp av Philips.)

MiFare

Ganska lite har tidigare varit känt om CRYPTO1 och bland annat har det spekulerats att kryptot är en variant på 3DES. Det Nohl och Plötz nu visar är att CRYPTO1 istället är ett LFSR-baserat strömkrypto. LFSR-kedjan i CRYPTO1 är på 48 bitar med 20 tappar.

Bild från presentationen

Bilder från presentationen på CCC-konferensen finns här.

Som jag fattat det innebär inte detta att kryptot är helt knäckt, och tydligen har det sedan tidigare funnits brute force-attacker. Men att detta antagligen leder till snabbare attacker är nog en inte allt för vild gissning. Vi lär få återkomma.

Uppdatering 2008-01-03:
Albert påpekar i en kommentar att videon nu finns, både hos Google och hos CCC.

Ruptor påpekar i en kommentar att han tidigare publicerat källkod innehållande en attack av HiTag2-kryptot.

Jag blir inte helt klok på om det är samma krypto i HiTag2 och MiFare. Kryptot i källkoden har iaf en 48-bits LFSR-kedja. Någon som vet?

Mer uppdatering 2008-01-03:
Ruptor har även på cryptanalysis sida om den på CCC presenterade attacken länkat till sin kod och även till en PDF med specen för Hitag2. Karsten (som gjort analysen av CRYPTO1) verkar ha tittat på Ruptors kod och kommit fram till att det inte är samma krypto.

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

6 comments

  1. Albert says:

    Hela presentationen finns både på google och hos CCC själva. Huvudformatet är Matroska / Vorbis / H.264 (.mkv), funkar till exempel med VLC. Hos servrarna finns runt 60 presentationer på i snitt strax under en timme. Det skulle ta över två dygn att titta på alltihop utan paus. Utan att överdriva kan man säga att det finns en hel del intressant. Tur att man är ledig några dagar…

  2. Ruptor says:

    It has been completely reverse-engineered a long time ago. See http://cryptolib.com/ciphers/hitag2/

  3. Joachim says:

    Aoha!

    Jag såg den går kväll på Cryptography. Jag greppar inte om det är klart att det är samma krypto eller ej.

  4. Mr. Hyde says:

    Ur ett svenskt perspektiv kan då även vara värt att notera att MIFARE används i Västtrafiks och Stockholms Spårvägars biljettsystem. Båda har köpt detta system av ERG Group http://www.erggroup.com för mycket pengar där de så vackert basunerar om att de använder sig utav MIFARE systemet. Här är en case study på Västtrafik och deras deployment plan: http://www.erggroup.com/worldwide/details.asp?pid=12&r=3 och här är Stockholm: http://www.erggroup.com/worldwide/details.asp?pid=8&r=3 På Västtrafiks case study påvisar de även att just MIFARE Classic används som har visat sig ha alla dessa brister som Karsten och Henryk hittat. Jag lämnar till er att föreställa vad detta kan potentiellt innebära för Spårväg/Bussföretagen samt dess resenärer. 🙂

  5. Joachim says:

    Aloha!

    Klart intressant! Tack för infon.

Leave a Reply

You must be logged in to post a comment.