読者です 読者をやめる 読者になる 読者になる

FeliCa の security

security

(さらに追記)
薄っぺらいのは、俺の知識のほうですね。ということで、以下本文を読むよりリンク先をご覧になってください。
[鏡] しっぽのさきっちょ 2006年08月 -- Spiegel's Trunk


(追記)
[鏡] しっぽのさきっちょ 2006年08月 -- Spiegel's Trunk
やはり、問題は鍵管理ですかね。しかし、あんな薄っぺらいカードに、受信機(カードリーダー)側の鍵が正当か判断させるのは難しい気がする。(下の方の CRL とかの話に続く)

結局、電波を受信されないように漏電波防止用の何かでくるむとか、FeliCa 搭載携帯だったらロックする(できるんだよね?持ってないから知らないけど)とかで対策するしかないんじゃないでしょうか。財布だって落としたら終わりですよね。問題は非接触なところだけ(多分)なんだから。
(ここまで追記)

ケータイクレジットに致命的な弱点:FACTA online
本当に? ということで、少し調べてみた。

国内では、JICSAP ICカード仕様V2.0 「第4部 高速処理用ICカード」、サイバネティクス協議会でのICカード規定として規格化されている。 暗号処理としては、相互認証にトリプルDES、通信路にDESを利用している。公開鍵系の処理を行う規格はない。Dualカードタイプのもの(接触/非接触)があるが、公開鍵系の処理は接触型のみである。

相互認証時に、縮退鍵という、利用するサービスに関するDES鍵を演算したものを利用し、他のICカードのように1つのサービス毎に認証を行わないため、高速に処理が可能であるが、セキュリティ面では劣っている。


弱そうですね。

しかし、たとえ公開鍵で認証、DH で鍵交換して通信経路の暗号化 (これはやってるかもしれませんが) を行ったとして、カードに乗ってる小さいチップで CRL なんて取って来れないだろうから、あんまり意味ないような? CRL の反映が定期的でいいとしても、どうするんだろ? どこかで鍵が漏れたら全回収で書き換え? それじゃあ、今と変わらないし。 それに、消費電力・計算量ともに激増するかと。

いや待てよ。(対称) 共通鍵暗号方式ということで早合点している人も多いような気がするけど、Kerberos みたいにちゃんと作れば authentication, nonrepudiation は実現できる。ただ、

最大のアキレス腱は「フェリカ」の共通鍵暗号方式にある。この方式を簡単に説明すれば「一つの鍵をシステム全体で共有する仕組み」。ケータイクレジットは、鍵情報をすべての加盟店決済端末に格納して共有する。全端末をあけるマスターキーが一つだけあって、それでカード情報が読めると思えばいい。


が、鍵が1つで全端末、全カードで共有されてるということを示しているとすれば、おそまつな security しか無いんでしょうね。

結局、「電波受信された時点で負け。」ということになるんじゃないでしょうか。