進門請刷手——將門禁卡植入手中

長文預警,多圖預警,建議在WiFi環境下瀏覽本文。

本文可能有部分截圖包含稍微血腥的醫療圖像資料,如引起不適請立即停止瀏覽本文

===============================

-1 寫在前面

本來以為我這個專欄都快黃了…因為寫的文章確實有些小眾,關注度也沒那麼高。誰知道今天突然一篇文章就火的不要不要的,又是上知乎日報又是上編輯推薦,本寶寶Hold不住了啊… 特別地,今天這視頻一火,可是把i春秋的小夥伴們忙壞了,又是推送又是加急修改視頻格式什麼的,搞得大家「怨聲載道」。估計不少人回家後都畫了個圈圈詛咒我,要不就弄個小人扎扎我。

本寶寶表示:萬分過意不去啊… 既然知友們這麼熱情,我也就別裝死了,繼續和大家分享一些自己做的、有意思的安全大會演講視頻唄~

其實這麼長時間我一直更新也是有原因的。我很長一段時間忙於Winter School on Cryptography 2012的聽譯工作,那個公開課面向的是國內密碼學研究者,講的是Lattice-Based Cryptography,通篇的數學啊推導啊,想安利也安利不了。忙了那個,Black Hat系列視頻就沒怎麼更新了,沒貨怎麼輸出呢?

不過最近有貨啦,跟我一起的合作者@吳詩湄看似「只」是時間軸能手,其實有生物學背景哦。於是我們兩個就合作接了另一個國際安全大會:DEF CON 23 - BioHacking Village的翻譯工作了。全套視頻預計本周應該完全翻譯完成。根據i春秋的反饋,預計近期就會批量上線了。視頻仍然是免費的啦!有興趣的知友們可以關注一下:

  • 全套視頻原始DEF CON鏈接:DEF CON? Hacking Conference
  • 全套視頻YouTube鏈接:youtube.com/watch?
  • 全套視頻發布地址:ichunqiu.com/course/520

簡單介紹一下什麼是BioHacking Village。BioHacking是DEF CON在2015年最新推出的主題。主要講解內容就是與生物學有關的黑客技術。我靠,聽起來就很高大上有木有。根據我們製作視頻的講解內容看,這個BioHacking Village講座的腦洞可是一點都不小,各種黑科技!至於具體都有什麼呢?別急,我會逐漸和知友們分享我主翻譯或者主校對的視頻內容。敬請關注我的知乎專欄咯。

===============================

0 本次視頻內容

現在越來越多的小區都開始安裝門禁卡了,各個互聯網公司也是工牌滿天飛,各種各樣的門禁數不勝數。一般來說我們都會把門禁和鑰匙掛在一塊兒。不過想一想:

  • 這不太對啊,都有門禁了我還掛鑰匙幹什麼?
  • 更不對了啊,我為什麼要帶一個像鑰匙一樣的門禁呢?

於是,DEF CON BioHacking的黑客們就坐不住了:乾脆我們把門禁卡放在自己手裡面怎麼樣?這裡所說的「手裡」,可不是像鏈子一樣拴在手上,而是打在手掌或者虎口裡面!聽起來很嚇人啊,這技術既需要複製門禁相關的信息安全知識,又需要植入設備相關的醫學知識。而這不正好與BioHacking的主題不謀而合嘛~

  • 視頻YouTube鏈接:youtube.com/watch?
  • 中文字幕視頻鏈接,i春秋平台發布(官方微博weibo.com/ichunqiu),但是我必須要吐個槽… 這視頻演講的中文題目不是我翻譯的,看著變扭請在課程下面留言怒噴,不關我的事…:克隆將卡植入物的訪問
  • 聽寫、翻譯、時間軸:@吳詩湄,仍然御用,活好,不黏人,並且人家現在求勾搭,趕快趕快!
  • 校對、壓制:@劉巍然-學酥。BioHacking視頻一般都是我或者@吳詩湄大人親自校對。

===============================

1 植入過程

不得不說,視頻主講者Alex Smith上來就做到了開口跪:

好吧… Smith手上植入了什麼設備呢?據他自己說,有個NFC(Near Field Communication,近距離無線通信技術)設備,有個RFID(Radio Frequency Identification,射頻識別)設備,有個體溫感測器設備、還有個磁鐵石。你是不是要上天… 而他今天要講解的內容也非常高大上:

這個通行卡就是我們所說的門禁卡了。之所以翻譯成通行卡,首先是因為他用的名詞是Access Card,這種卡可以認為是更廣義的一種門禁卡。所有技術方案,包括軟體、使用說明等等,都在各個網站上面公開啦。如果不敢自己做的話,還可以去主頁上訂購哦!

既然要複製通行卡,第一個要問的問題是,什麼樣的卡是可以被複制的呢?廣義上說,任何身份認證卡都可以分為兩個類型:應用13.56MHz通信的高頻卡和應用125kHz通信的低頻卡。高頻卡相對來說比較難複製,低頻卡就比較容易了。小區各個單元出入所用的門禁卡就是一種低頻卡。感興趣的話,各位知友們可以查一查自己手中門禁卡的類型。大多數卡都是可以被複制的,比如:

用什麼複製呢?Smith給出了一些可以使用的讀卡器。有的大概400美金一套。要是為了給自己複製一個門禁卡,結果成本要400美金的話,好像有點貴…不過如果想翻牆入室的話,這個價位可就不高了。

最近新出了一種讀卡器,叫作Rfidler,售價只有100多美金哦~ 價格便宜量又足,不管是自己使用,還是違法成本,都降低了不少…Rfidler就是下圖的這個:

第二個要問到的問題是,複製後怎麼把門禁卡植入手掌中呢?答案是用一個類似針管的東西直接往手掌裡面注射就好。

這裡就要用到醫學的知識了。所植入的這種東西是玻璃,據Smith所說,玻璃是不會和人體組織粘連在一起的,不會出現排異反應,因此可以放心植入。植入位置的話,只要不和骨頭或者神經組織挨得特別近就好。所以可以植入到手掌中,植入到手臂中,大多數人會植入到虎口部位。

設備植入後,在設備周圍會形成疤痕組織,把設備包裹起來,取出的時候也就很方便了(下圖可能會引起不適,請謹慎觀看):

唯一需要擔心的是玻璃在手掌內部破碎。據Smith所說,如果外力能達到讓玻璃破碎的程度,那麼手掌差不多也就該斷了… 所以除了極個別情況,植入設備都不會對人體造成影響。

===============================

2 效果展示

好啦,來看看效果演示吧~ Smith在視頻中播放了兩個動畫,有興趣的知友們可以觀看視頻鏈接。我這裡擺幾張圖就好。首先是刷手進門:

還是刷手進門,刷完圖片左邊那個很大的門就會打開了:

也就是這麼個風格:

Smith曾經在另一個黑客大會上現場為一位嘉賓植入了門禁設備。回家後,那為嘉賓把刷手進門的視頻發給了Smith:

===============================

3 安全性?

看到這裡,一部分知友可能會覺得:我靠,這太神奇了,我也要玩!但是另一部分知友會擔心,這要是別人把我的門禁卡複製了可怎麼辦啊!別急,有兩個方面限制了門禁卡的複製。

首先,想要讀取門禁卡中的信息,物理要求非常高(下兩張圖可能會引起不適,請謹慎觀看):

一英寸以內哎,基本就是貼著門禁卡讀才可以!這和直接把鑰匙偷了有什麼區別… Smith也是這麼認為的:

另一方面,一些高安全的卡是不能被複制的,比如我們的信用卡。要知道,信用卡公司可不是吃素的,那裡面都是錢啊!隨隨便便被攻擊了誰還受得了!即使是非接觸式信用卡,也是有安全電路保護數據的讀取和寫入的。除授權商家外,信用卡內部的信息很難被讀取甚至複製:

最近剛剛了解了一下中國國家密碼管理局頒布的中國商用密碼學演算法的相關內容。第二代居民身份證中就用硬體實現了SM2橢圓曲線公鑰演算法,用戶驗證公民身份證的有效性,同時在非授權狀態下,保護內部存有公民身份的隱私性。所以,身份證中也擁有安全性保護措施。不知道黑客們能不能做到,反正一般人是沒辦法複製身份證的。

那麼,能複製的這些卡裡面,到底有什麼信息呢?其實裡面的信息非常簡單,只是簡單的一個字元串而已…圖上Terminal中顯示的就是讀取Smith手中植入設備後顯示的信息,是一個字元串07006CCC99。

那麼,這個字元串代表什麼意思呢?我個人認為,這個字元串應該只是一個類似硬體地址或者IP地址的標識符而已。它有10位16進位,也就是160比特的信息,作為標識符的話基本上滿足門禁卡的需求。有的知友會問,有沒有可能是一個數字簽名呢?答案是比較難,據我所知現今為止安全數字簽名最短也得到160位,而且簽名的驗證演算法需要比較複雜的代數運算,不應該是小型讀卡器幾秒內可以計算完成的。

既然不是數字簽名,只是標識符的話。同一個門禁,不同用戶所擁有門禁卡的內部信息是否一樣呢?或者說,能通過這個門禁的門禁卡,寫的都是相同的信息?或者說寫的都是相似的信息?這方面我沒有考證過,不過既然不是數字簽名,我認為寫的內容應該是相似的。

如果相似的話,門禁卡就有丟失、從而被他人拾取並複製的風險。這個問題怎麼解決呢?我想說的是,如果你的鑰匙丟了,你會直接給家裡換一套鎖嗎?如果你覺得有必要的話,那麼還是要用支持門禁卡撤銷機制的門禁吧~ 否則,聽起來似乎無傷大雅,不是嗎?


推薦閱讀:

為什麼各種PDF編輯器都遵守當打開有密碼保護的文件時要輸入密碼才能操作?
WPA2密鑰重裝攻擊原理分析
淺談哈希證明系統
(01)Python密碼庫Cryptography探究學習---簡介和入門
如何理解前向安全性?和完美前向保密(perfect forward secrecy)區別?

TAG:信息安全和密码学 | DefCon | 黑客大会 |