日期:2009-03-09 9:47:13
摘要:
德国研究员亨里克.普洛茨(Henryk Plotz)和弗吉尼亚大学计算机科学在读博士卡尔斯滕.诺尔(Karsten Nohl)申称,成功地破解了NXP的Mifare(非接触智能卡)经典芯片的安全算法,这件事掀起轩然大波
最近,德国研究员亨里克.普洛茨(Henryk Plotz)和弗吉尼亚大学计算机科学在读博士卡尔斯滕.诺尔(Karsten Nohl)申称,成功地破解了NXP的Mifare(非接触智能卡)经典芯片的安全算法,这件事掀起轩然大波。
Mifare经典芯片主要用于RFID的访问控制卡,以及一些支付卡,应用范围已覆盖全球。因此这项“成果”引起了不小的恐慌,因为一个掌握该破解技术的小偷可以克隆任何一个访问控制卡,从而自由进出政府大楼或公司办公室。
据RFID读取器厂商费格电子(Feig Electronic)声称,他们有办法提高Mifare系统安全性。他们通过将卡的序列号和其储存的数据进行连接,并用主程序加密数据,来提高克隆卡片的困难程度。这样一来,即使Mifare经典芯片的安全密钥被人知道了,数据也不是直接可读的。
另一种方案来自NXP,将使用一个定制的密匙来给卡上储存的信息进行加密,每张卡将被加上唯一的密码。据该公司报告称,这种方法可以杜绝小偷破解一张卡后可以得到所有卡的密码。
两种方法都需要额外的程序,因此,只有客户准备好升级他们的Mifare芯片为更安全版本后,才能验证这两种方法是否有效。
据可靠消息称:国内已经有公司知道破解复制单张卡的具体方法,这种方法确实可以很快的复制单张mifare卡(十几分钟最多)所有数据,不过通过改进芯片可以得到升级保护,但是现在市场上那么多已经发行的卡就惨了,整个系统都不再安全。现在包括大公司在内的生产厂家并未全面警告用户,但是估计很快这种方法会泄露出来,这些基于mifare卡系统将会要求换卡和升级,CPU卡的推广应用势不可挡。