ভাষা নির্বাচন করুন

এনএফসিগেট: উন্নত এনএফসি নিরাপত্তা গবেষণা ও বিশ্লেষণের জন্য একটি স্মার্টফোন-ভিত্তিক টুলকিট

এনএফসিগেটের বিশ্লেষণ, এনএফসি প্রোটোকল বিশ্লেষণের জন্য একটি বর্ধিত অ্যান্ড্রয়েড টুলকিট, যাতে রয়েছে চলমান ট্রাফিক পরিবর্তন, রিলে, পুনঃচালনা আক্রমণ এবং একটি এন্টারপ্রাইজ এনএফসি লকের কেস স্টাডি।
contact-less.com | PDF Size: 0.2 MB
রেটিং: 4.5/5
আপনার রেটিং
আপনি ইতিমধ্যে এই ডকুমেন্ট রেট করেছেন
PDF ডকুমেন্ট কভার - এনএফসিগেট: উন্নত এনএফসি নিরাপত্তা গবেষণা ও বিশ্লেষণের জন্য একটি স্মার্টফোন-ভিত্তিক টুলকিট

1. ভূমিকা

নিয়ার ফিল্ড কমিউনিকেশন (এনএফসি) অ্যাক্সেস কন্ট্রোল এবং পেমেন্টের মতো নিরাপত্তা-সমালোচনামূলক অ্যাপ্লিকেশনের অবিচ্ছেদ্য অংশ হয়ে উঠেছে। যাইহোক, এনএফসি প্রোটোকল বিশ্লেষণ ঐতিহ্যগতভাবে ব্যয়বহুল, বিশেষায়িত হার্ডওয়্যার প্রয়োজন করে, যা নিরাপত্তা গবেষকদের জন্য প্রবেশে বাধা সৃষ্টি করে। মূল এনএফসিগেট প্রমাণ-অব-ধারণা (২০১৫) এই উদ্দেশ্যে স্ট্যান্ডার্ড অ্যান্ড্রয়েড স্মার্টফোন ব্যবহারের সম্ভাবনা প্রদর্শন করেছিল। এই গবেষণাপত্রটি এনএফসিগেট টুলকিটের একটি উল্লেখযোগ্যভাবে বর্ধিত ও উন্নত সংস্করণ উপস্থাপন করে, যা সাধারণ স্মার্টফোনগুলিকে শক্তিশালী, সুসজ্জিত এবং সাশ্রয়ী এনএফসি গবেষণা প্ল্যাটফর্মে রূপান্তরিত করে, যা চলমান ট্রাফিক বিশ্লেষণ/পরিবর্তন, রিলে এবং পুনঃচালনা আক্রমণে সক্ষম।

2. পটভূমি

এই বিভাগটি এনএফসিগেটকে সক্ষমকারী মৌলিক প্রযুক্তিগুলি কভার করে।

2.1 এনএফসি মানসমূহ

অ্যান্ড্রয়েড এনএফসি স্ট্যাক চারটি মূল প্রযুক্তির ধরন সমর্থন করে: এনএফসি-এ (আইএসও/আইইসি ১৪৪৪৩ টাইপ এ), এনএফসি-বি (আইএসও/আইইসি ১৪৪৪৩ টাইপ বি), এনএফসি-এফ (ফেলিকা), এবং এনএফসি-ভি (আইএসও/আইইসি ১৫৬৯৩)। একটি প্রক্সিমিটি ইন্টিগ্রেটেড সার্কিট কার্ড (পিআইসিসি - ট্যাগ/কার্ড) এবং একটি প্রক্সিমিটি কাপলিং ডিভাইস (পিসিডি - রিডার) এর মধ্যে যোগাযোগ সংজ্ঞায়িত করা হয়।

3. এনএফসিগেট টুলকিট আর্কিটেকচার

এনএফসিগেট অ্যান্ড্রয়েড এনএফসি স্ট্যাককে আটকে রেখে এবং নিয়ন্ত্রণ করে কাজ করে। এটি এনএফসি যোগাযোগের উপর নিম্ন-স্তরের নিয়ন্ত্রণ লাভের জন্য ফাংশন হুকিং কৌশল ব্যবহার করে, যা উচ্চ-স্তরের অ্যান্ড্রয়েড অ্যাপ্লিকেশন এপিআই এবং হার্ডওয়্যার-নির্দিষ্ট এনএফসি কন্ট্রোলার (এনসিআই) স্তরের মধ্যে অবস্থান করে। এটি এটিকে একটি প্রোগ্রামযোগ্য এনএফসি এন্ডপয়েন্ট হিসেবে কাজ করতে দেয়, ট্যাগ, রিডার অনুকরণ করে, বা ম্যান-ইন-দ্য-মিডল অপারেশন সম্পাদন করে।

4. মূল বৈশিষ্ট্য ও প্রযুক্তিগত বাস্তবায়ন

টুলকিটের শক্তি এর অপারেশনাল মোডগুলিতে নিহিত।

4.1 রিলে মোড ও ওয়ার্মহোল আক্রমণ

এই মোডটি দুটি শারীরিকভাবে পৃথক এনএফসি লেনদেনের মধ্যে একটি রিয়েল-টাইম, নিম্ন-বিলম্বের সেতু স্থাপন করে। এটি নেটওয়ার্ক সংযোগের (যেমন, ওয়াই-ফাই, ব্লুটুথ) উপর "ওয়ার্মহোল" প্রসারিত করতে পারে, এমন আক্রমণ সক্ষম করে যেখানে শিকারকারীর কার্ড এবং লক্ষ্য রিডার ভিন্ন অবস্থানে থাকে।

4.2 পুনঃচালনা ও ক্লোন মোড

পুনঃচালনা: পূর্বে রেকর্ড করা এনএফসি যোগাযোগ ক্রমগুলি কার্যকর করে। ক্লোন: একটি লক্ষ্য এনএফসি ট্যাগ/কার্ডের স্থির পরিচয়ক (ইউআইডি) এবং ডেটা স্মার্টফোনে প্রতিলিপি করে, যা এটিকে এনএফসি-এ এবং এনএফসি-ভি এর মতো প্রযুক্তির জন্য মূল ডিভাইসের ভান করতে দেয়।

4.3 পাইথন প্লাগইন সিস্টেম

একটি মূল উদ্ভাবন হল প্লাগইন সিস্টেম যা গবেষকদের গতিশীল বিশ্লেষণের জন্য পাইথন স্ক্রিপ্ট লেখার অনুমতি দেয়। এই স্ক্রিপ্টগুলি রিয়েল-টাইমে এনএফসি যোগাযোগ স্ট্রীমে প্যাকেট পরিদর্শন, পরিবর্তন, বাদ দেওয়া বা ইনজেক্ট করতে পারে, যা স্বয়ংক্রিয় প্রোটোকল ফাজিং এবং লজিক টেস্টিং সক্ষম করে।

5. কেস স্টাডি: এন্টারপ্রাইজ এনএফসি লক বিশ্লেষণ

গবেষণাপত্রটি একটি বাণিজ্যিক, পুরস্কারপ্রাপ্ত ইউরোপীয় এনএফসি স্মার্ট লক বিশ্লেষণ করে এনএফসিগেটের কার্যকারিতা প্রদর্শন করে। স্ট্যান্ডার্ড অ্যান্ড্রয়েড দ্বারা অসমর্থিত মালিকানাধীন প্রোটোকল অনুকরণ করার টুলকিটের ক্ষমতা ব্যবহার করে, গবেষকরা একাধিক নিরাপত্তা ত্রুটি চিহ্নিত করেছেন, যার মধ্যে দুর্বল প্রমাণীকরণ এবং রিলে আক্রমণের প্রতি সংবেদনশীলতা অন্তর্ভুক্ত। এই ফলাফলগুলি দায়িত্বশীলভাবে বিক্রেতার কাছে প্রকাশ করা হয়েছিল।

6. কর্মদক্ষতা মূল্যায়ন ও বিলম্ব বিশ্লেষণ

রিলে আক্রমণের সম্ভাব্যতার জন্য একটি সমালোচনামূলক মেট্রিক হল যোগ করা বিলম্ব। গবেষণাপত্রটি বিভিন্ন কনফিগারেশনে (যেমন, স্থানীয় রিলে বনাম নেটওয়ার্ক-রিলেড ওয়ার্মহোল আক্রমণ) এনএফসিগেট দ্বারা প্রবর্তিত বিলম্ব মূল্যায়ন করে। এই বিলম্ব বোঝা কার্যকর সময়-ভিত্তিক পাল্টা ব্যবস্থা বিকাশের জন্য অপরিহার্য।

7. মূল বিশ্লেষণ: কেন্দ্রীয় অন্তর্দৃষ্টি ও সমালোচনা

কেন্দ্রীয় অন্তর্দৃষ্টি: এনএফসিগেট শুধু আরেকটি হ্যাকিং টুল নয়; এটি এনএফসি নিরাপত্তা গবেষণার একটি কৌশলগত গণতন্ত্রীকরণ। প্রয়োজনীয় হার্ডওয়্যারকে ১০,০০০ ডলারের একটি নিবেদিত বিশ্লেষক থেকে ৩০০ ডলারের একটি স্মার্টফোনে স্থানান্তর করে, এটি মৌলিকভাবে হুমকির ল্যান্ডস্কেপ এবং গবেষকের টুলকিট পরিবর্তন করে। এটি অন্যান্য ক্ষেত্রে দেখা প্যারাডাইম শিফটের প্রতিফলন ঘটায়, যেমন নেটওয়ার্ক শোষণের জন্য মেটাস্প্লয়েট বা গতিশীল ইনস্ট্রুমেন্টেশনের জন্য ফ্রিডা এর মতো ফ্রেমওয়ার্কের মুক্তি, যা বাধা কমিয়েছে এবং দুর্বলতা আবিষ্কারকে ত্বরান্বিত করেছে।

যুক্তিগত প্রবাহ: গবেষণাপত্রের যুক্তি আকর্ষণীয়: ১) এনএফসি সমালোচনামূলক সিস্টেমে সর্বব্যাপী। ২) গবেষণা টুলের খরচ/জটিলতা দ্বারা বাধাগ্রস্ত। ৩) এনএফসিগেট এটি সমাধান করে। ৪) একটি বাস্তব-বিশ্বের লক বিশ্লেষণের মাধ্যমে এখানে প্রমাণ রয়েছে। যুক্তি শক্তিশালী, কিন্তু অন্তর্নিহিত ধারণা হল যে আরও গবেষকরা এনএফসি নিয়ে খোঁজাখুঁজি করাটা একটি অখণ্ড ভালো। দ্বৈত-ব্যবহারের প্রকৃতি বিবেচনা করতে হবে: এটি রক্ষাকারী এবং নিম্ন-দক্ষ আক্রমণকারী উভয়কেই ক্ষমতায়ন করে।

শক্তি ও ত্রুটি: টুলকিটের শক্তি হল এর ব্যবহারিকতা এবং প্লাগইন আর্কিটেকচার, যা প্রসারিততা উৎসাহিত করে। যাইহোক, গবেষণাপত্রের প্রধান ত্রুটি হল পাল্টা ব্যবস্থার তুলনামূলকভাবে অগভীর আলোচনা। যদিও বিলম্ব নিয়ে আলোচনা করা হয়েছে, দূরত্ব বাউন্ডিং প্রোটোকল (যেমন, হ্যাঙ্ক এবং কুহনের মডেল) বা প্রসঙ্গ-সচেতন প্রমাণীকরণের মতো আধুনিক প্রতিরক্ষাগুলি শুধুমাত্র ইঙ্গিত করা হয়েছে। কীভাবে এনএফসিগেটের নিজস্ব মেট্রিক্স ব্যবহার করে আরও ভাল প্রতিরক্ষা ডিজাইন করা যেতে পারে তার গভীর অনুসন্ধান অবদানকে শক্তিশালী করত। তদুপরি, নির্দিষ্ট অ্যান্ড্রয়েড এনএফসি চিপসেট ক্ষমতার (যেমন, ব্রডকমের) উপর নির্ভরতা সার্বজনীনতা সীমিত করতে পারে, একটি বিষয় যা কম জোর দেওয়া হয়েছে।

কার্যকরী অন্তর্দৃষ্টি: পণ্য নিরাপত্তা দলগুলির জন্য, এটি একটি সতর্কবার্তা: ধরে নিন যে আপনার মালিকানাধীন এনএফসি প্রোটোকল এই ধরনের টুল দিয়ে বিশ্লেষণ করা হবে। নিরাপত্তা অবশ্যই "অস্পষ্টতার মাধ্যমে নিরাপত্তা" এর বাইরে যেতে হবে। দূরত্ব বাউন্ডিং, শক্ত সময় উইন্ডো (সাব-মিলিসেকেন্ড) সহ চ্যালেঞ্জ-প্রতিক্রিয়া বাস্তবায়ন করুন এবং নিরাপদ উপাদানগুলির সুবিধা নিন। গবেষকদের জন্য, পথটি পরিষ্কার: বাস্তব-বিশ্বের সিস্টেম নিরীক্ষণ করতে এনএফসিগেট ব্যবহার করুন, কিন্তু কমিউনিটিতে সনাক্তকরণ স্বাক্ষর বা পাল্টা ব্যবস্থা প্লাগইন ফিরিয়ে দিন। নিয়ন্ত্রকদের উচ্চ-মূল্যের এনএফসি অ্যাপ্লিকেশনের জন্য রিলে আক্রমণ প্রতিরোধ বাধ্যতামূলক করার বিষয়টি বিবেচনা করা উচিত, কন্টাক্টলেস পেমেন্টের জন্য ইএমভির প্রয়োজনীয়তার অনুরূপ।

8. প্রযুক্তিগত বিবরণ ও গাণিতিক মডেল

একটি রিলে আক্রমণের সম্ভাব্যতা মোট রাউন্ড-ট্রিপ সময়ের ($T_{total}$) উপর নির্ভর করে যা সিস্টেমের টাইমআউট থ্রেশহোল্ড ($T_{max}$) এর চেয়ে কম। $T_{total}$ কে মডেল করা যেতে পারে:

$T_{total} = T_{propagation} + T_{processing}$

যেখানে $T_{propagation}$ হল রিলে চ্যানেলের উপর সংকেত ভ্রমণের সময়, এবং $T_{processing}$ হল টুলকিটের সফটওয়্যার এবং স্মার্টফোন হার্ডওয়্যার দ্বারা প্রবর্তিত বিলম্ব। একটি নেটওয়ার্কের উপর ওয়ার্মহোল আক্রমণের জন্য, $T_{propagation}$ গুরুত্বপূর্ণ হয়ে ওঠে। একটি সাধারণ দূরত্ব বাউন্ডিং প্রোটোকল একটি চ্যালেঞ্জ-প্রতিক্রিয়া বিনিময়ের জন্য রাউন্ড-ট্রিপ সময় ($t_{round}$) পরিমাপ করে। যদি পরিমাপ করা সময় দাবিকৃত দূরত্বের উপর আলোর ভ্রমণের প্রত্যাশিত সময় ($2 \cdot d / c$, যেখানে $c$ হল আলোর গতি) অতিক্রম করে, তাহলে একটি রিলে আক্রমণ সন্দেহ করা হয়। এনএফসিগেটের পরিমাপ করা বিলম্ব কার্যকর আক্রমণ পরিসীমা গণনা করার জন্য প্রয়োজনীয় বেসলাইন $T_{processing}$ সরবরাহ করে।

9. পরীক্ষামূলক ফলাফল ও চার্ট বর্ণনা

গবেষণাপত্রে এনএফসিগেট অপারেশনের জন্য বিলম্ব পরিমাপ অন্তর্ভুক্ত রয়েছে। যদিও সঠিক চার্টটি এখানে পুনরুত্পাদন করা হয়নি, বর্ণিত ফলাফলগুলি সাধারণত দেখায়:

  • স্থানীয় রিলে মোড: কয়েক মিলিসেকেন্ডের পরিসরে বিলম্ব (যেমন, ২-৫ এমএস), যা প্রায়শই অনেক সাধারণ সিস্টেমের সনাক্তকরণ থ্রেশহোল্ডের নিচে থাকে।
  • নেটওয়ার্ক রিলে (ওয়ার্মহোল): নেটওয়ার্ক হপের সাথে বিলম্ব উল্লেখযোগ্যভাবে বৃদ্ধি পায়, সম্ভাব্যভাবে দশ থেকে শত শত মিলিসেকেন্ডে পৌঁছায়। এটি "সরাসরি," "স্থানীয় রিলে," এবং "ওয়ার্মহোল (ওয়াই-ফাই)" পরিস্থিতির তুলনা করে একটি বার চার্টে দৃশ্যমান হবে।
  • আক্রমণ সাফল্যের উপর প্রভাব: একটি সম্ভাব্য গ্রাফ প্রবর্তিত বিলম্বের বিরুদ্ধে একটি সিমুলেটেড রিলে আক্রমণের সাফল্যের হার প্লট করবে, একটি নির্দিষ্ট বিলম্ব থ্রেশহোল্ডের পরে (যেমন, > ১০ এমএস) একটি তীক্ষ্ণ পতন দেখাবে, যা দুর্বলতার উইন্ডো প্রদর্শন করে।

এই ফলাফলগুলি স্পষ্টভাবে দেখায় যে স্থানীয় রিলে আক্রমণগুলি অত্যন্ত সম্ভাব্য, যখন দীর্ঘ-দূরত্বের ওয়ার্মহোল আক্রমণগুলি সময়-ভিত্তিক প্রতিরক্ষা দ্বারা সনাক্তযোগ্য হতে পারে।

10. বিশ্লেষণ কাঠামো: উদাহরণ কেস

পরিস্থিতি: একটি নতুন এনএফসি-ভিত্তিক কর্মচারী ব্যাজ সিস্টেম বিশ্লেষণ করা।

  1. পুনঃনিরীক্ষণ (ক্লোন মোড): একটি বৈধ ব্যাজ ইউআইডি এবং স্থির ডেটা ক্লোন করতে এনএফসিগেট ব্যবহার করুন।
  2. ট্রাফিক ক্যাপচার (অন-ডিভাইস মোড): একটি বৈধ ব্যাজ এবং রিডারের মধ্যে একটি সফল প্রমাণীকরণ লেনদেন রেকর্ড করুন।
  3. প্রোটোকল বিশ্লেষণ (পাইথন প্লাগইন): ক্যাপচার করা বাইটগুলি পার্স করতে, কমান্ড/প্রতিক্রিয়া কাঠামো চিহ্নিত করতে এবং প্রমাণীকরণ ক্রম আলাদা করতে একটি প্লাগইন লিখুন।
    # উদাহরণ প্লাগইন সিউডোকোড
    def process_packet(data, direction):
        if data.startswith(b'\x90\x00'):  # সম্ভাব্য প্রমাণীকরণ কমান্ড
            log(f"প্রমাণীকরণ কমান্ড পাওয়া গেছে: {data.hex()}")
            # সম্ভাব্য চ্যালেঞ্জ/ননস এক্সট্র্যাক্ট করুন
            challenge = data[2:6]
            # একটি দুর্বল প্রতিক্রিয়া বিশ্লেষণ সিমুলেট করুন
            if challenge == b'\x00\x00\x00\x00':
                log("সতর্কতা: স্থির বা নাল চ্যালেঞ্জ সনাক্ত করা হয়েছে।")
        return data  # এখন অপরিবর্তিত ফরওয়ার্ড করুন
  4. সক্রিয় পরীক্ষা (পুনঃচালনা/পরিবর্তন): ক্যাপচার করা প্রমাণীকরণ ক্রম পুনরায় চালান। তারপর, ক্রিপ্টোগ্রাফিক দুর্বলতা বা অবস্থা ভুল ব্যবস্থাপনা পরীক্ষা করার জন্য রিয়েল-টাইমে চ্যালেঞ্জ বা প্রতিক্রিয়া পরিবর্তন করতে প্লাগইন ব্যবহার করুন।
  5. রিলে পরীক্ষা: সিস্টেমটি শারীরিক নৈকট্য পরীক্ষা করে কিনা দেখতে একটি রিলে আক্রমণের চেষ্টা করুন।

11. ভবিষ্যতের প্রয়োগ ও গবেষণার দিকনির্দেশনা

  • আইওটি ও অটোমোটিভ নিরাপত্তা: এনএফসি-ভিত্তিক গাড়ির দরজা আনলক, কীলেস ইগনিশন সিস্টেম এবং আইওটি ডিভাইস পেয়ারিং পরীক্ষা করা।
  • স্বাস্থ্যসেবা ডিভাইস নিরাপত্তা: এনএফসি-সক্ষম চিকিৎসা ডিভাইস (যেমন, ইনসুলিন পাম্প, রোগী মনিটর) দুর্বলতার জন্য বিশ্লেষণ করা।
  • স্বয়ংক্রিয় ফাজিং ফ্রেমওয়ার্কের সাথে একীকরণ: এনএফসি স্ট্যাকগুলিতে স্বয়ংক্রিয় দুর্বলতা আবিষ্কারের জন্য এএফএল++ এর মতো ফাজারগুলির সাথে পাইথন প্লাগইন সিস্টেম যুক্ত করা।
  • পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি প্রস্তুতি: এনএফসি সিস্টেমগুলি নতুন ক্রিপ্টোগ্রাফিক মান গ্রহণ করার সাথে সাথে, এনএফসিগেটের মতো টুলগুলি তাদের বাস্তব-বিশ্বের বাস্তবায়ন নিরাপত্তা পরীক্ষার জন্য গুরুত্বপূর্ণ হবে।
  • পাল্টা ব্যবস্থা পরীক্ষার মানকীকরণ: এনএফসিগেট রিলে এবং ইভসড্রপিং আক্রমণের বিরুদ্ধে ডিভাইসগুলিকে প্রত্যয়িত করার জন্য একটি বেঞ্চমার্ক টুলে বিকশিত হতে পারে।

12. তথ্যসূত্র

  1. Klee, S., Roussos, A., Maass, M., & Hollick, M. (2020). NFCGate: Opening the Door for NFC Security Research with a Smartphone-Based Toolkit. arXiv preprint arXiv:2008.03913.
  2. Maass, M., et al. (2015). NFCGate: An NFC Relay Attack Demo. Demo at ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec).
  3. Hancke, G. P., & Kuhn, M. G. (2005). An RFID Distance Bounding Protocol. IEEE International Conference on Security and Privacy for Emerging Areas in Communications (SecureComm).
  4. ISO/IEC 14443. Identification cards -- Contactless integrated circuit cards -- Proximity cards.
  5. Francis, L., et al. (2020). A Survey on NFC and RFID Security. ACM Computing Surveys.
  6. Android Open Source Project. NFC Documentation. Retrieved from source.android.com/docs/core/connect/nfc.