Security Professionals - ipfw add deny all from eindgebruikers to any

UZI pas gekraakt

01-04-2009, 19:42 door sjonniev, 2 reacties
Kan iemand iets meer vertellen over de manier waarop de private key van een UZI-pas achterhaald is?
Reacties (2)
01-04-2009, 22:00 door Anoniem
Zie http://www.ictzorg.com/informatiebeveiliging/nieuw/2333/beveiligingsexpert-beweert-uzi-pas-gekraakt-te-hebben en http://wiki.whatthehack.org/images/2/28/WTH-slides-Attacks-on-Digital-Passports-Marc-Witteman.pdf en zoek de overeenkomsten :)
01-04-2009, 23:32 door Q200
http://www.minvws.nl/kamerstukken/meva/2009/smartcard.asp:

Quote: "De geconstateerde kwetsbaarheid betreft de toepassing van het Chinese Remainder Theorem (CRT) om het uitvoeren van bepaalde berekeningen te ver-snellen. In een laboratoriumsituatie zijn experts in staat gebleken om de private sleutel van een chip te achterhalen. Om een private sleutel te achterhalen is het telkens weer nodig om te beschikken over de smartcard én bijbehorende pincode, grote deskundigheid en gespecialiseerde apparatuur. Hiermee kan een private sleutel van een chip worden verkregen. Deze is overigens dan alleen te gebruiken zolang de originele smartcard niet ingetrokken is door de rechtmatige eigenaar."

Voor meer info over het Chinese Remainder Theorem zie:
http://en.wikipedia.org/wiki/Chinese_remainder_theorem

Een timing attack is beschreven in een boek, te bestellen via:
http://www.springerlink.com/content/6rct1u31c2v17hf0/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.