İçeriğe atla

Hitag2 ile 360 saniyede kaçırma

1996 yılında piyasaya sürülen Hitag2, motor kilidi (immobiliser) sistemlerinde yaygın olarak kullanılan aktarıcılardan (transponder) biridir. Hitag2, 48 bit boyunda anahtarla şifreleyen dizi şifreleyici kullanır. Bu dizi şifreleyiciyi kullanarak, araba ile arabayı çalıştırmak isteyen taraf arasında kimlik doğrulamasını ve gizliliği sağlar.

Tanımlama

Elektronik motor kilidi, uygun aktarıcı veya anahtar olmadan arabanın çalıştırılmasını engelleyen, hırsızlık önleyici cihazdır. Motor kilid sistemi iki esas kısımdan oluşur: anahtarın içinde gömülmüş aktarıcı yonga (transponder chip) ve arabanın ön panosunun bir yerinde bulunan okuyucu. Araba çalıştırılmazdan önce bu iki taraf arasında kablosuz bağlantı vasıtasıyla kimlik doğrulaması yapılır. Ama, bazı durumlarda arabayı çalıştırmak için anahtar yerine 'start' düğmesi vardır. Bu zaman, anahtar kullanılmadığı için hırsızlığı önleyen olarak sadece motor kilidi var. Yani, önceden anahtarı da bulundurması gereken hırsız artık anahtarı ele geçirmesi şart değil.

Hitag2

Hitag2'nin belleğine erişim, aktarıcının çalıştığı moda göre farklılık gösterir. Hitag2 aktarıcısı üç modda çalışır:

  • açık mod
  • şifre modu
  • kripto modu

Kripto modunda, okuyucu ile aktarıcı arasındaki iletişim 48 bit boyunda ortak saklı anahtar ile şifrelenir. Bu şifreleme dizi şifreleme şeklinde yapılır.

Aktarıcı 256 bit belleğe sahip olup, her biri 4 byte olan 8 tane bloktan ibaret. Kripto modunda çalışan aktarıcının belleği aşağıda gösterilen içeriğe sahiptir:

  • Blok [0] − aktarıcının id numarası (identifikasyon)
  • Blok [1] − saklı anahtarın ilk 32 biti (k0 ..... k31)
  • Blok [2] − saklı anahtarın son 16 biti (k32 ..... k47) ve 16 bit boyunda ayrılmış kısım
  • Blok [3] − konfigürasyon ve şifre
  • Blok [4-7] − kullanıcıya ayrılmış sayfalar

Okuyucu ile aktarıcı arasındaki iletişim okuyucunun komut göndermesi (örneğin: oku, yaz ve b.) ve aktarıcının komuta yanıt vermesi şeklinde olur. Komutlar 10 bit boyunda. Sadece kimlik doğrulama komutu 5 bit. Komutlara beşin katları kadar fazladan bitler eklenebilir ve bu komutun yapacağı işi etkilemez. Eklenen bitler son beş bitin tersi olmak durumunda.

Her bir bit anahtar dizisinin biri biti ile XOR işleminden geçerek şifrelenir. Bunu Hitag2 dizi şifreleyicisi yapar. Bu şifreleyici, 48 bit uzunluğunda geribildirimli doğrusal kayan yazmaç (GDKY) (linear feedback shift register, LFSR) ve doğrusal olmayan filtre fonksiyonundan ibaret. Her birim zamanda GDKY'nin 20 biti filtre fonksiyonundan geçerek anahtar dizisinin bir bitini üretir. Bu üretilen anahtar dizisi bitleri ile komut bitleri şifrelenir. Sonra GDYK bir bit sola kayar ve GDYK-nin en sağına, yine polinom bir fonksiyonla üretilen bir bit getirilir. Filtre fonksiyonu 2 aşamadan oluşmakta. Birinci aşamada her biri 4 bit girdi alan, toplam 5 tane olmak üzere fa ve fb fonksiyonları, ikinci aşamada ise 5 bit girdi alıp sonuç olarak 1 bit üreten fc fonksiyonu yer alır.

Kimlik doğrulama yapılırken ilk olarak okuyucu aktarıcıya şifrelenmemiş şekilde kimlik doğrulama komutu gönderir, aktarıcı şifrelenememiş şekilde id numarası (identifikasyon) ile yanıt verir, (bu aşamadan sonra iletişim şifreli olacaktır) sonrasında aktarıcının anahtar bilgisini kontrol etmek için şifreli olarak nR ve aR mesajlarını gönderir okuyucu, buna yanıt olarak da aktarıcı şifreli olarak aT mesajını gönderir.

Hitag2'nin zayıflıkları

  • Aktarıcı sözderastlantısal sayı üretecine sahip olmadığı için aktarıcıya geçerli nR ve aR çiftini göndererek kimlik doğrulaması yapılabilir, yani bir başka deyişle, kimlik doğrulama işlemi tekrarlama atağına açık. Aktarıcı, id numarasının tutulduğu sıfırıncı bloğu okuma komutu aldıkda kolaylıkla ele geçirebileceğimiz (örneğin: gizlice dinlemekle) id numarasını yanıt olarak döndüğü için anahtar dizisinin elde edilmesine neden olabilir. Komuta ekleyebiliyor olduğumuz istenilen kadar fazla bitlerle de istenilen kadar anahtar dizisi elde edebiliriz.
  • 1/4 olasılıkla şifreleyicinin 1 bit çıktısı GDKY'nin son 14 bitinden etkilenmiyor, yani sadece ilk 34 biti, 1 bit çıktıyı belirliyor. Bu da, ortalama her 4 kimlik doğrulama girişiminden birinde saklı anahtarın 1 bitinin ortaya çıkmasına neden oluyor.
  • Şifreleyicinin 48 bit iç durumu (yani, GDKY'nin durumu) sadece 32 bit ile rastgeleleştiriliyor (başlarda, nR değeri ile). O sırada, iç durumun diğer 16 biti saklı anahtarın ilk 16 biti olduğu için, bu durum başka oturumlarda da tekrar eder. Bu da farklı oturumlar arasında benzerliğe neden olur.

Hitag2'ye yapılan saldırılar

  • Birinci atak − yumuşaklık atağı, şifreleyicinin yumuşaklık (malleability) yönünü ve aktarıcının sözderastlantısal sayı üretecine sahip olmamasını kullanır. Kimlik doğrulaması girişimini aktarıcıya bir defa yaptıktan sonra aynı girişim aktarıcıya tekrar-tekrar yapılır, bilinen metin üzerinden (aktarıcının id numarası) anahtar dizisi ortaya çıkarılır. Bundan sonra belleğin başka diğer bloklarına ulaşılabilir. Bu sayede eğer yanlışlıkla saklı anahtar okuma korumalı değilse saklı anahtarın tutulduğu blok okunarak saklı anahtara ulaşılır.
  • İkinci atak − zaman/bellek pazarlık (time/memory tradeoff) atağı GDKY'nin doğrusallığını kullanarak daha küçük arama tablosu (bu tabloda her bir iç duruma, bu iç durumdan başlayarak üretilen anahtar dizisi karşılık geliyor) yapar (248 yerine 242.5) ve tabloya daha başka, aramayı hızlandıracak özellikler katar. Bu arama tablosu 1.2 TB (terabayt = 1024 gigabayt) olup, onun hazırlanması, normal bir bilgisayarda 1 günden az sürer. Sonrasında, 1 dakika içinde saklı anahtar elde edilebilir.
  • Üçüncü atak −kriptanalitik atağı, şifreleyicinin filtre fonksiyonunun belirleyiciliğinin az olması ve oturumlar arasındaki benzerliği (yukarıda bahsi geçen 2 ve 3-cü zayıflıklar) kullanarak 136 adet kimlik doğrulama girişimi gerçekleştirir. Bu sayede saklı anahtarın 34 (=136/4) bitini bulur ve geri kalan 14 bitini de kaba kuvvetle elde eder. Bunu yapabilmek için 1 dakika içinde 136 tane girişim gerçekleştirir ve 5 dakikadan daha kısa bir sürede normal bir 4 çekirdekli bilgisayarda bu atağı gerçekleştirebilir. Bu atak, makalemizin isminde de gösterildiği gibi 360 saniyeden daha kısa bir sürede yapılabiliyor.

Kaynakça

  1. Roel Verdult, Flavio D. Garcia and Josep Balasch. "Gone in 360 Seconds: Hijacking with Hitag2". 30th IEEE Symposium on Security and Privacy. 2009.

İlgili Araştırma Makaleleri

WEP, IEEE 802.11 kablosuz ağları için bir güvenlik algoritmasıdır. 1997'de onaylanan orijinal 802.11 standardının bir parçası olarak sunulan WEP'in amacı, geleneksel bir kablolu ağ ile karşılaştırılabilir veri gizliliği sağlamaktı. 10 veya 26 heksadesimal sayı içeren bir anahtara sahip olan WEP, bir zamanlar geniş çapta kullanımdaydı ve kullanıcılara yönlendirici konfigürasyon araçları tarafından sunulan ilk güvenlik tercihi idi.

Gizli anahtarlı şifreleme ya da simetrik şifreleme, kriptografik yöntemlerden, hem şifreleme hem de deşifreleme işlemi için aynı anahtarı kullanan kripto sistemlere verilen isimdir. Haberleşen tarafların aynı anahtarı kullanmaları gerektiği için burada asıl sorun anahtarın karşıya güvenli bir şekilde iletilmesidir. Simetrik şifreleme, anahtar karşıya güvenli bir şekilde iletildiği sürece açık anahtarlı şifrelemeden daha güvenlidir. Anahtar elinde olmayan birisi şifrelenmiş metni ele geçirse de şifrelenmiş metinden asıl metni bulması mümkün değildir. Simetrik şifrelemede haberleşen tarafların her biri için bir anahtar çifti üretilmelidir. Bu yüzden de çok fazla anahtar çifti üretilmesi gereklidir.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

Trivial File Transfer Protocol (TFTP) 1980 yılında tanımlanmış, FTP' nin temel fonksiyonel şekli olarak ifade edilen basit bir dosya transfer protokolüdür.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

Kriptografide çalışma kipleri, bir blok şifrenin tek bir anahtar altında güvenli bir şekilde tekrarlı kullanımına olanak veren yöntemlerdir. Değişken uzunluktaki mesajları işlemek için veriler ayrı parçalara bölünmelidir. Son parça şifrenin blok uzunluğuna uyacak şekilde uygun bir tamamlama şeması ile uzatılmalıdır. Bir çalışma kipi bu bloklardan her birini şifreleme şeklini tanımlar ve genellikle bunu yapmak için ilklendirme vektörü (IV) olarak adlandırılan rastgele oluşturulmuş fazladan bir değer kullanır.

<span class="mw-page-title-main">Dizi şifresi</span> simetrik anahtar şifreleme metodu

Kriptografide, bir kesintisiz şifreleme, dizi şifresi veya akış şifresi bir simetrik anahtardır. Düz metin bitlerinin bir exclusive-or (XOR) işlemi kullanılarak bir sözde rastgele şifre bit akışı ile birleştirildiği şifrelemedir. Bir akış şifresinde düz metin sayısal basamakları her seferinde bir tane şifrelenir ve ardışık basamakların dönüşümü şifreleme durumu sırasında değişir. Her bir basamağın şifrelenmesi mevcut duruma bağlı olduğundan alternatif bir isim durum şifresidir. Pratikte, basamaklar tipik olarak tek bitler veya baytlardır.

<span class="mw-page-title-main">Kriptografik özet fonksiyonu</span>

Kriptografik özet fonksiyonu çeşitli güvenlik özelliklerini sağlayan bir özet fonksiyonudur. Veriyi belirli uzunlukta bir bit dizisine, (kriptografik) özet değerine, dönüştürür. Bu dönüşüm öyle olmalıdır ki verideki herhangi bir değişiklik özet değerini değiştirmelidir. Özetlenecek veri mesaj, özet değeri ise mesaj özeti veya kısaca özet olarak da adlandırılır.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

Kriptolu telefon, gizli dinlemelere ve elektronik takiplere karşı güvenlik sağlayan cep telefonudur.

Pretty Good Privacy (PGP), 1991 yılında Phil Zimmermann tarafından geliştirilen, OpenPGP standardını kullanarak veri şifrelemek, şifreli veriyi çözmek veya veriyi imzalamak için kullanılan, gönderilen ya da alınan verinin gizliliğini ve kimlik doğrulamasını sağlayan bir bilgisayar programıdır. Genellikle text dokümanlarını, e-postaları, dosyaları, klasörleri ve disk bölümlerini şifrelemek ve imzalamak için kullanılır.

Kasumi, UMTS, GSM, GPRS gibi mobil sistemde kullanılan bir blok şifrelemedir. Bir telefon konsorsyumu ve mobil dünyaya yön veren bir grup projesi olan 3GPP için tasarlanmıştır. KASUMI adını orijinal Japoncadaki pus anlamına gelen kelimeden alır. UMTS yani 3G sistemlerde bütünlük ve gizlilik için kullanılır. GSM'de A5/3 anahtar dizisi oluşturmak için, GRPS’de ise GEA3 anahtar dizisi oluşturmak için kullanılır.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

Disk şifreleme içerisindeki bilgiyi kimliği doğrulanmamış kişilerden korumak için kolayca çözülemeyecek okunmaz bir koda dönüştüren bir teknolojidir. Disk şifreleme disk şifreleme yazılımı veya diske veya diskin herhangi bir bölümüne giden her bir bit veriyi şifreleyen bir donanım kullanır. Veri belleğine kimliği doğrulanmamış kişilerin erişmesini engeller.

Kriptografide, doldurma birçok farklı uygulamaya işaret eder.

Skype, Skype Technologies S.A. tarafından geliştirilen İnternet Üzerinden Ses Protokolü (VoIP) sistemidir. Sesli aramaların özel amaçlı bir ağdan ziyade İnternet üzerinden geçtiği eşler arası (peer-to-peer) bir ağdır. Skype kullanıcıları diğer kullanıcıları arayabilir ve onlara mesaj gönderebilir.

<span class="mw-page-title-main">CBC-MAC</span> Doğrulama kodu oluşturma sistemi

Kriptografide, CBC-MAC, bir blok şifreleme ile mesaj kimlik doğrulama kodu oluşturmak için kullanılır. Mesaj, her blok önceki bloğun düzgün şifrelenmesine bağlı olacak şekilde, bir blok zinciri oluşturmak için CBC kipinde bir blok şifreleme algoritmasıyla şifrelenir. Bu bağlılık sayesinde, şifresiz metnin herhangi bir bitinde yapılan değişikliğin, şifrelenmiş son bloğun, blok şifreleme anahtarı bilinmeden tahmin edilmesini veya etkisiz hale getirilmesini engeller.

Kriptografide Galois / Sayaç Modu (GCM), performansı sayesinde yaygın olarak benimsenen simetrik anahtar şifreleme blok şifrelemeleri için bir çalışma modudur. Son teknoloji ürünü olan GCM, yüksek hızlı iletişim kanalları için ucuz donanım kaynakları ile üretim hızlandırabilir. Bu operasyon, hem veri doğruluğu (bütünlük) hem de gizlilik sağlamak için tasarlanmış kimliği doğrulanmış bir şifreleme algoritmasıdır. GCM, 128 bit blok boyutuna sahip blok şifreleri için tanımlanmıştır. Galois İleti Kimlik Doğrulama Kodu (GMAC), arttırımlı ileti doğrulama kodu olan GCM'in sadece kimlik doğrulama türüdür. Hem GCM hem de GMAC, başlatma vektörleri keyfi uzunlukta kabul edebilir.

Kimliği Doğrulanmış şifreleme (AE) ve İlgili Verilerle Kimliği Doğrulanmış Şifreleme (AEAD), aynı anda verilerin gizliliğini ve gerçekliğini garanti eden şifreleme biçimleridir

<span class="mw-page-title-main">Elektronik kilit</span>

Elektronik kilit elektrik akımıyla çalışan kilitleme cihazı'dır. Elektrikli kilitler bazen doğrudan kilide takılmış elektronik kontrol düzeneği ile bağımsızdır. Elektrikli kilitler erişim kontrol sistemine bağlanabilir. Bu sistemin avantajları şunlardır: kilit silindirinin yeniden anahtarlanmasına gerek kalmadan anahtarların eklenebildiği ve çıkarılabildiği anahtar kontrolü; zaman ve yerin etken olduğu hassas erişim kontrolü; ve etkinliğin kaydedildiği işlem günlüğü. Elektronik kilitler ayrıca hem kilitlemek hem de kilidini açmak için uzaktan izlenebilir ve kontrol edilebilir.