a一级爱做片免费观看欧美,久久国产一区二区,日本一二三区免费,久草视频手机在线观看

關 閉

新聞中心

EEPW首頁 > 安全與國防 > 設計應用 > 由Mifare 1卡破解帶來的危險以及應對方法

由Mifare 1卡破解帶來的危險以及應對方法

作者: 時間:2009-09-02 來源:網絡 收藏

今年年初以來,一個消息的傳出震驚了整個行業。最近,德國和美國的研究人員成功地破解了1芯片的安全算法。1芯片主要用于門禁系統訪問控制卡,以及一些小額支付卡,應用范圍已覆蓋全球。因此這項“成果”引起了不小的恐慌,因為一個掌握該破解技術的小偷可以克隆任何一個門禁卡,從而自由進出政府機關大樓或公司辦公室;可以批量的克隆或偽造各種儲值卡大肆購物而不被發現。國內發行的這種卡,估計有幾億張在投入使用,它的安全性涉及到眾多的運營單位和持卡人的利益。近日,有研究人員宣布MIFARE 系列產品的安全性存在薄弱環節,在他的研究室里,通過研究讀寫器和卡之間的通信數據,找到了這種卡的加密算法和認證通信的協議,并有兩種方法可以得到MIFARE class邏輯加密卡的分區密碼。通過這種方法,破壞者可以使用非常廉價的設備在40ms內就可以輕易獲得一張M1卡的密碼。面對這種災難性的事實,有些公司宣稱他們有辦法彌補這一漏洞,用戶可以繼續使用這種卡片而不必擔心。那么,M1卡的破解真的有那么大的破壞力么,目前的一些“安全”手段真的有效么。回答這一問題,我們需要先從了解1系列卡片的結構和安全認證機制開始。

Mifare系列非接觸是荷蘭Philips公司的經典產品(現在Philips公司IC卡部門獨立為公司,產品知識產權歸所有)。它主要包括在門禁和校園、公交領域廣泛使用的Mifare one S50(1K字節)、S70(4K字節),以及簡化版Mifare Light和升級版MifarePro 4種芯片型號。這幾種芯片中,除Mifare Pro外都屬于邏輯加密卡,即內部沒有獨立的CPU和操作系統,完全依靠內置硬件邏輯電路實現安全認證和保護的IC卡。

元用于完成卡片的密碼認證,控制各個數據扇區的讀寫權限;Crypto Unit數據加密單元就是其認證和加解密運算的算法引擎。Mifare系列IC卡是NXP公司的專利產品,它采用了一種NXP特有的加密算法來完成認證和加解密運算。由于這種算法是NXP特有且不公開的算法,Mifare系列IC卡采用了一種特殊的手段來實現在不公開算法的前提下完成認證,即將同樣的算法引擎放置在NXP出產的專用Mifare讀寫基站芯片中(如常用的RC500和RC531),認證過程由基站芯片“代替”用戶系統與Mifare芯片之間完成。這一認證過程就是常常被Mifare系列芯片宣傳的“三重認證”,其實質就是基站芯片與Mifare芯片之間相互傳遞隨機數以及隨機數的密文,通過對隨機數密文的解密比對實現對卡片的認證。Mifare芯片所引以為豪的“數據加密傳輸”也是由基站芯片加密后傳送給Mifare芯片的。這個過程可以簡化為下圖所示:



如圖所示,M1卡所宣稱的三次認證及輸入加密傳輸等安全特性指的是M1卡與RC500等NXP基站芯片(或兼容芯片)之間的認證和加密。由于NXP對M1卡與基站芯片間的通訊協議和加密認證機制嚴格保密,因此從這里進行破解難度很大。然而不幸的是,最終這個算法和機制還是被破解了。研究人員找出了算法和通訊協議中的漏洞,可以輕易地通過幾十次試探攻擊(約40ms)就能夠獲得一張卡片的所有密鑰。事實上,在Mifare芯片的兼容產品出現的那一天起,這個秘密就已經不是秘密了,因為完全兼容,實際就意味著已經掌握了這個算法。


上一頁 1 2 3 4 5 6 下一頁

評論


相關推薦

技術專區

關閉