關(guān) 閉

新聞中心

EEPW首頁(yè) > 安全與國(guó)防 > 設(shè)計(jì)應(yīng)用 > 由Mifare 1卡破解帶來(lái)的危險(xiǎn)以及應(yīng)對(duì)方法

由Mifare 1卡破解帶來(lái)的危險(xiǎn)以及應(yīng)對(duì)方法

作者: 時(shí)間:2009-09-02 來(lái)源:網(wǎng)絡(luò) 收藏

今年年初以來(lái),一個(gè)消息的傳出震驚了整個(gè)行業(yè)。最近,德國(guó)和美國(guó)的研究人員成功地破解了1芯片的安全算法。1芯片主要用于門(mén)禁系統(tǒng)訪問(wèn)控制卡,以及一些小額支付卡,應(yīng)用范圍已覆蓋全球。因此這項(xiàng)“成果”引起了不小的恐慌,因?yàn)橐粋€(gè)掌握該破解技術(shù)的小偷可以克隆任何一個(gè)門(mén)禁卡,從而自由進(jìn)出政府機(jī)關(guān)大樓或公司辦公室;可以批量的克隆或偽造各種儲(chǔ)值卡大肆購(gòu)物而不被發(fā)現(xiàn)。國(guó)內(nèi)發(fā)行的這種卡,估計(jì)有幾億張?jiān)谕度胧褂?,它的安全性涉及到眾多的運(yùn)營(yíng)單位和持卡人的利益。近日,有研究人員宣布MIFARE 系列產(chǎn)品的安全性存在薄弱環(huán)節(jié),在他的研究室里,通過(guò)研究讀寫(xiě)器和卡之間的通信數(shù)據(jù),找到了這種卡的加密算法和認(rèn)證通信的協(xié)議,并有兩種方法可以得到MIFARE class邏輯加密卡的分區(qū)密碼。通過(guò)這種方法,破壞者可以使用非常廉價(jià)的設(shè)備在40ms內(nèi)就可以輕易獲得一張M1卡的密碼。面對(duì)這種災(zāi)難性的事實(shí),有些公司宣稱他們有辦法彌補(bǔ)這一漏洞,用戶可以繼續(xù)使用這種卡片而不必?fù)?dān)心。那么,M1卡的破解真的有那么大的破壞力么,目前的一些“安全”手段真的有效么。回答這一問(wèn)題,我們需要先從了解1系列卡片的結(jié)構(gòu)和安全認(rèn)證機(jī)制開(kāi)始。

Mifare系列非接觸是荷蘭Philips公司的經(jīng)典產(chǎn)品(現(xiàn)在Philips公司IC卡部門(mén)獨(dú)立為公司,產(chǎn)品知識(shí)產(chǎn)權(quán)歸所有)。它主要包括在門(mén)禁和校園、公交領(lǐng)域廣泛使用的Mifare one S50(1K字節(jié))、S70(4K字節(jié)),以及簡(jiǎn)化版Mifare Light和升級(jí)版MifarePro 4種芯片型號(hào)。這幾種芯片中,除Mifare Pro外都屬于邏輯加密卡,即內(nèi)部沒(méi)有獨(dú)立的CPU和操作系統(tǒng),完全依靠?jī)?nèi)置硬件邏輯電路實(shí)現(xiàn)安全認(rèn)證和保護(hù)的IC卡。

元用于完成卡片的密碼認(rèn)證,控制各個(gè)數(shù)據(jù)扇區(qū)的讀寫(xiě)權(quán)限;Crypto Unit數(shù)據(jù)加密單元就是其認(rèn)證和加解密運(yùn)算的算法引擎。Mifare系列IC卡是NXP公司的專(zhuān)利產(chǎn)品,它采用了一種NXP特有的加密算法來(lái)完成認(rèn)證和加解密運(yùn)算。由于這種算法是NXP特有且不公開(kāi)的算法,Mifare系列IC卡采用了一種特殊的手段來(lái)實(shí)現(xiàn)在不公開(kāi)算法的前提下完成認(rèn)證,即將同樣的算法引擎放置在NXP出產(chǎn)的專(zhuān)用Mifare讀寫(xiě)基站芯片中(如常用的RC500和RC531),認(rèn)證過(guò)程由基站芯片“代替”用戶系統(tǒng)與Mifare芯片之間完成。這一認(rèn)證過(guò)程就是常常被Mifare系列芯片宣傳的“三重認(rèn)證”,其實(shí)質(zhì)就是基站芯片與Mifare芯片之間相互傳遞隨機(jī)數(shù)以及隨機(jī)數(shù)的密文,通過(guò)對(duì)隨機(jī)數(shù)密文的解密比對(duì)實(shí)現(xiàn)對(duì)卡片的認(rèn)證。Mifare芯片所引以為豪的“數(shù)據(jù)加密傳輸”也是由基站芯片加密后傳送給Mifare芯片的。這個(gè)過(guò)程可以簡(jiǎn)化為下圖所示:



如圖所示,M1卡所宣稱的三次認(rèn)證及輸入加密傳輸?shù)劝踩匦灾傅氖荕1卡與RC500等NXP基站芯片(或兼容芯片)之間的認(rèn)證和加密。由于NXP對(duì)M1卡與基站芯片間的通訊協(xié)議和加密認(rèn)證機(jī)制嚴(yán)格保密,因此從這里進(jìn)行破解難度很大。然而不幸的是,最終這個(gè)算法和機(jī)制還是被破解了。研究人員找出了算法和通訊協(xié)議中的漏洞,可以輕易地通過(guò)幾十次試探攻擊(約40ms)就能夠獲得一張卡片的所有密鑰。事實(shí)上,在Mifare芯片的兼容產(chǎn)品出現(xiàn)的那一天起,這個(gè)秘密就已經(jīng)不是秘密了,因?yàn)橥耆嫒?,?shí)際就意味著已經(jīng)掌握了這個(gè)算法。


上一頁(yè) 1 2 3 4 5 6 下一頁(yè)

關(guān)鍵詞: NXP Mifare 同方 智能卡 IC卡

評(píng)論


相關(guān)推薦

技術(shù)專(zhuān)區(qū)

關(guān)閉