Crypto1 es un algoritmo de cifrado patentado ( cifrado de flujo ) y un protocolo de autenticación creado por NXP Semiconductors para sus tarjetas inteligentes sin contacto RFID clásicas MIFARE lanzadas en 1994. Dichas tarjetas se han utilizado en muchos sistemas notables, como la tarjeta Oyster , CharlieCard y OV-chipkaart .
General | |
---|---|
Diseñadores | Philips / NXP |
Publicado por primera vez | 6 de octubre de 2008 |
Detalle de cifrado | |
Tamaños de clave | 48 bits |
Reclamaciones de seguridad | 48 bits |
Estructura | NLFSR , LFSR |
Mejor criptoanálisis público | |
García, Flavio D .; Peter van Rossum; Roel Verdult; Ronny Wichers Schreur (17 de marzo de 2009). "Robar de forma inalámbrica una tarjeta Mifare Classic" |
Para 2009, la investigación criptográfica había realizado ingeniería inversa del cifrado y se publicó una variedad de ataques que efectivamente rompieron la seguridad. [1] [2] [3] [4] [5]
NXP respondió emitiendo tarjetas "reforzadas" (pero aún compatibles con versiones anteriores), la MIFARE Classic EV1. Sin embargo, en 2015 un nuevo ataque hizo que las tarjetas fueran inseguras, [6] [7] y NXP ahora recomienda migrar fuera de MIFARE Classic. [8]
Descripción técnica
Crypto1 es un cifrado de flujo muy similar en su estructura a su sucesor, Hitag2. Crypto1 consta de
- un registro de desplazamiento de retroalimentación lineal de 48 bits para el estado del cifrado,
- una función no lineal de dos capas 20 a 1 utilizada para generar el flujo de claves, y
- un LFSR de 16 bits que se utiliza durante la fase de autenticación como un generador de números pseudoaleatorios
El funcionamiento habitual de los cifrados Crypto1 y Hitag2 utiliza retroalimentación no lineal solo durante la etapa de inicialización / autenticación, pasando a funcionar como LFSR con un filtro de salida no lineal (generador de filtros) para el resto de las comunicaciones.
Ver también
Referencias
- ↑ de Koning Gans, Gerhard; J H. Hoepman; FD García (15 de marzo de 2008). "Un ataque práctico al clásico MIFARE" (PDF) . 8º Taller de investigación y aplicación avanzada de tarjetas inteligentes (CARDIS 2008), LNCS, Springer.
- ^ Courtois, Nicolas T .; Karsten Nohl; Sean O'Neil (14 de abril de 2008). "Ataques algebraicos en el cifrado de flujo Crypto-1 en MiFare Classic y Oyster Cards" . Archivo ePrint de criptología. Cite journal requiere
|journal=
( ayuda ) - ^ Nohl, Karsten; David Evans; Starbug Starbug; Henryk Plötz (31 de julio de 2008). "Ingeniería inversa de una etiqueta RFID criptográfica" . SS'08 Actas de la 17ª conferencia sobre seguridad simposio . USENIX. págs. 185-193.
- ^ García, Flavio D .; Gerhard de Koning Gans; Ruben Muijrers; Peter van Rossum, Roel Verdult; Ronny Wichers Schreur; Bart Jacobs (4 de octubre de 2008). "Desmantelamiento de MIFARE Classic" (PDF) . XIII Simposio Europeo de Investigación en Seguridad Informática (ESORICS 2008), LNCS, Springer.
- ^ García, Flavio D .; Peter van Rossum; Roel Verdult; Ronny Wichers Schreur (17 de marzo de 2009). "Robar de forma inalámbrica una tarjeta Mifare Classic" (PDF) . 30º Simposio de IEEE sobre Seguridad y Privacidad (S&P 2009), IEEE.
- ^ Meijer, Carlo; Verdult, Roel (12 de octubre de 2015). "Criptoanálisis de sólo texto cifrado en tarjetas clásicas Mifare endurecidas" . Actas de la 22ª Conferencia ACM SIGSAC sobre seguridad informática y de comunicaciones . CCS '15. Denver, Colorado, Estados Unidos: Asociación de Maquinaria de Computación: 18–30. doi : 10.1145 / 2810103.2813641 . hdl : 2066/151451 . ISBN 978-1-4503-3832-5.
- ^ Meijer; Verdult. "Criptoanálisis de sólo texto cifrado en Hardened Mifare Classic" (PDF) . Página de R. Verdult en el Instituto de Ciencias de la Información y la Computación, Universidad de Radboud .
- ^ Grüll, Johannes (12 de octubre de 2015). "Declaración de seguridad sobre las implementaciones de Crypto1" . www.mifare.net . Consultado el 29 de abril de 2021 .
enlaces externos
- Comunicado de prensa de Radboud Universiteit Nijmegen PDF (en inglés)
- Detalles de la ingeniería inversa de Mifare por Henryk Plötz PDF (en alemán)
- Herramienta Windows GUI Crypto1, optimizada para su uso con Proxmark3