DS19xx ibuton ve kod okuması

**poyraz**

Üye
Katılım
15 Kas 2007
Mesajlar
276
Puanları
1
Yaş
40
Bu yazıda, Dallas Semiconductor/Maxim tarafından üretilen ve İstanbul Büyükşehir
Belediyesi (İBB) tarafından AKıllı BİLet (AKBİL) uygulamasında kullanılan DS1991 ve
DS1963s adlı donanımların güvenliği hakkında bilgi verilecektir. Hala kullanımda olan
DS1991 modelinin önemli bir güvenlik açığından ve DS1963s ile buna karşı alınan
önlemlerden bahsedilecektir. Son olarak DS1963s’yi kaba kuvvet atağı ile kırmanın maliyeti
ele alınacaktır.
1. GİRİŞ
Paranın elektronik ortamda elektronik bir cüzdanda (e-purse) saklanması fikri üzerinde
yıllardır çalışılmaktadır. Bu çabaların temel hedefi doğrudan para yerine geçebilecek fakat
kullanımı daha kolay olan bir ödeme aracı geliştirebilmektir. Böylelikle hem hizmet
sağlayanlar hem de hizmeti kullananlar için büyük kolaylıklar sağlanabilir. Örneğin bir ödeme
çok kısa bir sürede gerçekleştirilebilir, bozuk para gibi sorunlarla karşılaşılmaz ve daha
önemlisi sahte para/bilet kullanımının önüne geçilebilir. Ancak gerekli güvenlik önlemlerinin
alınmaması durumunda paranın elektronik olarak kopyalanması fiziksel olarak kalpazanlık
yoluyla kopyalanmasından daha kolaydır.
Elektronik cüzdan uygulamalarında genellikle akıllı kart adı verilen ve temel olarak içerisinde
bir mikrodenetleyici barındıran kartlardan yararlanılmaktadır. Temaslı, temassız (contactless)
ve karma (hybrid) olmak üzere üç tip akıllı karttan bahsedilebilir. Temaslı akıllı kartlarda veri
aktarımı için okuyucu terminal ile kartın fiziksel teması gerekmektedir. Veri fiziksel bağlantı
ile kurulan hat üzerinden aktarılır. Temassız kartlarda ise terminal ile kartın fiziksel temasına
gerek bulunmamaktadır. Akıllı kartlara karşı farksal güç analizi ve basit güç analizi temelli
saldırılar bulunmaktadır. Ayrıca bu tip kartların fiziksel saldırılara da açık olduğu ifade
edilmektedir [1].
Temassız kartların bir diğer önemli açığı ise yeniden yönlendirme saldırısına karşı (relay
attack) dayanıksız olmasıdır. Bu saldırıda amaçlanan başkasına ait bir kartı geçiş noktasında
kart sahibinin haberi olmadan kullanmaktadır. Yeniden yönlendirme saldırısında temel olarak
saldırıyı gerçekleştiren kişi, terminal ile akıllı kartmış gibi haberleşirken (konuşurken), akıllı
kartla terminalmiş gibi haberleşmektedir. Bu saldırıda temassız akıllı kartların veri iletişimine
geçmesi için gerekli enerjiyi terminalden almasından yararlanılmaktadır. Bu açık halihazırda
İzmir, Manisa, Denizli ve Adana’da kullanımda olan Kentkart sisteminde kullanılan Mifare
adlı kartlarda da bulunmaktadır [1].
Akıllı kartlar ayrıca fiziksel etkilere açık olduklarından dayanıklı oldukları söylenemez.
Özellikle cüzdanda taşındıkları düşünüldüğünde bir akıllı kartın ortalama ömrünün birkaç yıl
2
olduğu söylenebilir. Kullanıcı sayısının yüksek olması durumunda kart maliyeti önemli bir
sorun olmaktadır [2].
Ülkemizde elektronik cüzdan amaçlı kullanılan diğer bir donanım ise İstanbul’da yaklaşık 3
milyon kişinin kullandığı AKBİL adı verilen “iButton”lardır. “iButton”lar güçlü bir dış kılıfa
sahiptir ve bir kart gibi fiziksel hasarlara karşı korumasız değildir. Çarpma, su ile temas gibi
olası durumlarından etkilenmez ve içindeki veriyi 10 yıldan fazla bir süre saklayabilir. Şekil
1’de “iButton”un fiziksel iç yapısı gösterilmektedir.
Şekil 1. Bir iButton’un fiziksel iç yapısı
İBB tarafından uygulanan AKBİL sisteminde DS1991 ve DS1963S model numaralı
“iButton”lar kullanılmaktadır. Önceleri sadece DS1991 kullanılmaktayken sonrasında daha
yüksek güvenlik için DS1963s kullanılmaya başlanmıştır [3]. Ancak güvenlik açığı içeren
DS1991 hala kullanımdadır. İleriki bölümlerde DS1991’in güvenlik açıklarından
bahsedilecek ve DS1963s ile bu açıkların nasıl kapatıldığına değinilecektir.
Oğuzhan Urhan
 

Ekli dosyalar

  • ibutton.rar
    73.7 KB · Görüntüleme: 0

Forum istatistikleri

Konular
128,843
Mesajlar
920,919
Kullanıcılar
450,937
Son üye
sara arslan

Yeni konular

Geri
Üst