注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

张新房的博客 - 新型智慧城市

Smart City @ 2016 , www.zhangxinfang.com

 
 
 
 
 

日志

 
 
关于我

关注大安防、大智慧、大城市、互联网+,本站永久域名www.zhangxinfang.com,邮箱1@zhangxinfang.com

网易考拉推荐

Mifare的安全算法被破解  

2009-03-27 20:26:41|  分类: 行业新闻 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

2008年,德国研究员亨里克·普洛茨(Henryk Plotz)和弗吉尼亚大学计算机科学在读博士卡尔斯滕·诺尔(Karsten Nohl)成功地破解了恩智浦半导体的Mifare(非接触智能卡)经典芯片的安全算法。

恩智浦半导体的MIFARE非接触智能卡在非接触卡应用领域占有全球80%的市场份额,是目前非接触智能卡的工业标准,也成为ISO1443-A的工作草案。破解事件公开后,荷兰内务部大臣特霍斯特在接受媒体采访时表示,全球多达10亿张安全卡中所使用的一项技术可轻易破解。此次破解风波经过国内媒体的转载报道后,在我国引起了轩然大波。

这两名高人展示了破解MifareClassic的手段。Nohl在一篇针对Crypto-1加密算法进行分析的文章中声称,利用普通的计算机在几分钟之内就能够破解出Mifare Classic的密钥。在24届黑客华山论剑大会Chaos Communications Congress上,这哥俩介绍了Mifare Classic的加密机制,并且首次公开宣布针对Crypto-1的破解分析,同时还表示将继续致力于这个领域的深入细致研究,其间博得众多与会黑客的一致好评,喝彩的掌声不断。

在破解MifareClassic的过程中Nohl和Plotz选择的是反向工程方法,这种方法在我们国家非常流行。国内公司设计的所谓MifareClassic兼容产品,多数都是采用这种方法做出来的(不太清楚当初国内这些厂商做仿造的时候是否注意了Nolh和Plotz发现的安全隐患)。

他们利用显微镜,把MifareClassic的芯片进行了抽丝剥茧般的逐层分析,然后附以RFID读卡器,得到了MifareClassic芯片每层的布线图。从而分析出芯片中近万个逻辑单元,分别是逻辑电路的与门、或门以及触发器。当然分析这1万来个逻辑门也不是一件简单的事情,不过幸运的是(当然对于MifareClassic的厂家而言这是不幸的),他们竟然从这些逻辑门中发现了规律,从而大大简化了分析的进程。

接下来就是要找到其中关键的加密处理部分,这肯定会费很大的周折。不过功夫不负有心人,最终他们按照自己获得的数据信息进行了重构,在此过程中他们详细分析了各个单元模块的功能,经过一番辛苦劳作之后,他们发现了MifareClassic芯片的若干安全隐患。其中之一就是他们掌握了一个16位随机数发生器的原理,每次都能够正确预测下一个随机数的值。

对于一般的攻击者完全不必像他们二人那样进行深入细致的研究,在Nohl最近发表的关于Crypto-1加密算法的论文中,公开了MifareClassic加密算法的核心就是一个48位的线性反馈移位寄存器,利用普通计算机通过向读卡器发送几十个随机数,就能够猜出卡片的密钥是什么。

当然,NXP公司已经在努力推广新一代RFID产品Mifare Desfire,据称这款Desfire产品比Classic产品采用了更安全的加密机制。

相关文章:

 

  评论这张
 
阅读(1330)| 评论(7)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017