
Mifare密钥破解危机及安全风险及解决方案.doc
3页Mifare 密钥破解危机将引发全球安全风险2008年2月国内外相关媒体报道了一系列有关Mifare 密钥体系遭到破解的事件,一部分是猜测一部分是根据有关社会事件进行了片面的报道等;恩智普全球交通事业部总经理 Ciaran Fisher 和 Henri Ardevol 恩智普中国智能识别事业部高级经理田陌晨、职员姜晨以及芯片代理商:深圳市杰灵昌科技有限公司总经理曹磊 一行共5人此次专门就M1芯片漏洞及其解决方案进行交流,走访达实智能等二家安防代表企业会议进行了长达三个小时的交流并针对网上流传的荷兰政府发布了一项警告进行了澄清及解释;指出目前广泛应用的NXP 公司的 Mifare RFID产品所赖以保证安全的密钥存在很高的风险事件做出了与网上流传事件做出了不同的说法,所谓两位专家宣称破解了Mifare Classic的加密算法事件,NXP公司也声称已通过专业渠道与二位专家进行了沟通和解;并现场进行了演示,并提出此破解S50卡前题还需要以下几个前提:1、需要购买国外提供破解方案组织的专用设备(此设备已根据相关政府组织禁止出售)2、需要拿到正在使用中的系统的读卡设备3、需要拿到正在使用中的用户卡片,针对算法漏洞进行了暴力破解。
具备这些条件后,复制一张卡需要10~30分钟,这种破解方式,从原理上说就是强行对密钥算法的破解,理论上任何密码都能破解,只要有足够的时间本次密钥的破解也只是针对使用标准钥匙算法中出现的一种风险事件,但并不代表所有加密机制全部直接采用原有钥匙,钥匙的破解还要求提供本系统原厂读写器通过特定的算法反推出KA 及KB 内的加密数据因此其破解的根源应在于其加密机制的机械化,缺乏技术创新,一味依赖于原始钥匙的算法造成的自 1994 年 Mifare 卡问世以来,全球共有五十个国家,650 个城市在使用 Mifare s50卡,其中中国有 140 个城市在使用,目前市场已销售十亿张卡,八亿多张标签,全球注册登记的共有 7800 家卡片及读写器生产商,在四十多种应用跨行业使用自从 07 年发布被复制的消息后没有任何一个项目被复制而更换卡片从理论破解到实际实现还是有不少的距离 因为虽然这一行动纯属学术性行为;对此,Mifare 芯片技术的所有者荷兰恩智浦(NXP)半导体针对此事件提出了二个解决方案:1、分散存储密钥,通过 Mifare 卡的UID 号、不同扇区与用户密码生成新的密钥 2、全面升级更换 Mifare 卡兼容的 Mifare PLS卡。
在针对 NXP 在全中国进行大举推动 Mifare PLS 卡的主动,网上有部分专家指出,Mifare 卡破解事件,是否为 NXP 全面模扫全球的一次新的商务炒作模式,破解事件是否为事先安排的一个局!故意把其漏洞留给一些 HK 专家? 再配合全球的宣传攻势及政府的恐慌从而把 Mifare PLS 卡推向市场,NXP 对此进行了否认;由于涉及全球的亿万用户和经销商对于 Mifare 卡的安全性问题,究竟这场密钥危机还会产生什么样的不良后果,我们还是要从 Mifare 卡本身的特点去分析: Mfare 卡是一种逻辑加密卡,尽管它也能进行简单的动态安全验证,其安全性还是远远不如 CPU 卡,任何系统的安全都是相对的,对于产品的安全性不能依托于某一个组成部分,更应是一个安全系统的概念目前国内 80%的门禁产品均是采用原始 IC 卡的 ID 号或ID 卡的 ID 号去做门禁卡,根本没有去进行加密认证或开发专用的密钥,其安全隐患远远比 Mifare 卡的破解更危险,非法破解的人士只需采用的是专业的技术手段就可以完成破解过程,而目前普通的黑客或非专业技术人员是不具备这方面的知识的所以我们认为所有不安全的因素及原因是由于大多数生产厂家,忽视了 Mifare 卡的缺陷,并非不真正了解其可能出现的安全漏洞,单纯的延用原始密钥算法,没有去研发自己的安全钥匙体系所造成的。
因破解 Mifare 卡要专业的技术手段去,而破解目前全中国的门禁(采用 ID 号或 ID 卡的系统) ,一个普通的技术人员或熟悉电脑的工程师即可完成对所有国内门禁的破解,其危害程度比起 Mifare 卡的破解来讲,完全在不同的数量级报以解决及维护系统安全只要我们从系统层面考虑到周密的安全措施,针对卡本身的密码的破解是无任何意义的如何看待密钥破解事件,要根据安防企业在针对相关二次开发中采用的系统技术中的钥匙安全性及是否安全决定达实公司从 1996 年开始生产门禁系统,在 Mifare 密钥的基础上,已开发出了拥有安防行业内唯一发明专利:“智能卡一卡一密”加密机制,已有效解决了 Mifare 卡密码被破解的风险问题成为行业内唯一申请有自知识产权的 “密钥体系”应用到安防产品中的企业 本发明公开了一种智能卡一卡一密[专利号:CN03139612.7] 方法和系统,其方法包括如下步骤:将智能卡系统操作密码与智能卡序列号混合加密后形成智能卡访问密码,存储于智能卡内;当对智能卡进行访问时,必须先输入访问密码,智能卡核对访问密码是否正确,如是,可以访问,如否,拒绝访问其系统包括智能卡,密码输入装置,管理卡,加密装置一和机具。
本发明因为采用了上述技术方案,使得对每一张智能卡都可以提供一个唯一密码,不仅保证不同客户的智能卡和智能卡读写机具相互不可串用,即使某张智能卡或某台智能卡读写机具的访问密码被意外泄露或被恶意破译,仍然无法知道其它智能卡的访问密码,也避免了内部人员作弊;其分散密钥的存储认证的做法已完全改变了原始密钥的单一性,使用破解的可能性大大减低所以,使用达实门禁一卡通的用户根本不用担心是否被复制的风险;因为达实的“一卡一密”钥匙体系实际上已独立于原始 Mifare 卡密钥算法以外,分散分扇区分功能管理存放钥密,其一卡多扇区分散存储的方案与目前恩智浦在此事件后提出的补救方案是一致的,而且更加严格安全导致目前国内大多数门禁产品都不具备安全性原因之一,是因为早期门禁产品的设计理论是从国外引进过来的,国内大部分厂家长期以来延用国外做法,采用 ID 和 IC 卡的只读特性进行身份识别使用,很少关注卡与机具间的加密认证,缺少钥匙体系的设计;而 ID卡是很容易可复制的载体,导致所有的门禁很容易几乎可以在瞬间被破解复制;这才是我们国内安防市场最大的灾难如果我们在产品设计时,把智能卡与机具间设计成读写钥匙加密时模式,就完全可以在其基础上设计成独立的一种安全性更高的密钥算法,如采用达实公司的“一卡一密”算法,所有达实公司已通过有自主知识产权的发明专利“一卡一密”加密技术,引入到传统门禁控制理论中,弥补了门禁行业中的最大缺陷,比其它同类产品有更高的安全性。
与市场上包括在中国销售的有较强通用性国内外门禁产品,是有本质性的区别的同时, 未来建设的安防系统是还完全可以从系统工程学上去将这种情况加以避免的,一个产品的安全性不能依赖于某一个方面的单个安全,更多的应从一个系统的整体的逻辑上去完善安全、把可能出现的不安全特征通过整体的系统完善起来.针对原有不安全的门禁系统进行改造要从几个方面加强,不要采用 ID 卡作为门禁打卡媒介(其可复制性是100%,无须专用技术即可复制) ,选用 IC 卡(需专业技术及专用设备才可复制标准的钥匙信息)的门通过增加多重密钥进行双向、分区存储密钥认证、卡加密码认证、卡+指纹辅助认证等各种手段,配合实时检测判断,可以有效避免杜绝这种威胁.如仅采用 ID 卡或 IC 卡 ID 号模式的系统增加密码键盘,升级改为采用刷卡加密码方式解决,如已在采用原始密钥算法体系的 IC 卡门禁系统,改进升级密钥读写机制,利用UID 产生 MAC 值,加入一组报文认证,并分散存储密钥,采用 “一卡一密”加密模式,MAC 必须通过终端的安全应用模块(SAM)进行验证在此层面上的防止使用未授权卡的安全措施,由于假 UID 和真卡 UID 的不同,就能够保证卡内的密钥的唯一性,在 MAC和 UID 正确的前提下,同时保证密钥体系多样化,能进一步提高系统的整体安全性,此方式合适于校园卡、公交卡等各个行业的门禁、消费应用等需求。
另外针对消费机在消费记录增加消费流水递增计数,其每笔交易记录产生一个唯一的交易流水号,并记录使用次数,每次使用及次数的变更,通过 MAC 对动态数据进行保护,交易之间事先检验数据的完整性,完成之后变更交易计数器的值产生新的 MAC同时,系统在处理交易记录时,发现重复流水号自动进行唯一的 UID 进行笔对,发现伪造卡自动下载黑名单,有效度绝假卡的产生针对消费系统,要求提供每笔记录的消费流水和消费次数,自动判断重复卡,限额技术,针对恶意透支卡自动挂失列入黑名单等另外,所有提供的产品是否有国家相关部门提供的相关认证或独创发明专利技术也是保障智能卡系统的安全保障之一针对本次 Mifare 卡被破解的事件,我们认为不仅仅是向所有安防行业提个醒钟,更多是的提醒安防行业要从单纯的技术引进到发展拥有自主知识产权的技术转变;把安防的安全指标上升到国家安全的高度去,鼓励企业发展有自主知识产权的专业技术产品和密钥体系而且从长远性来讲,门禁一卡通在各个领域的安全问题是我们目前最大的问题,片面的追求经济利益而忽视安全的存在都会付出沉重的代价现今市场经济时代,我们的政府部门,各个企业不仅仅需要简单的身份认证而去增加门禁产品,更多的是要提高企业保密意识,不要选择市场上通用产品作为本公司的安全认证设备。
不然很容易刚刚让投入几百万上千万的安防系统工程,而毁于市场上二三百块成本的复制 因此,我们认为 Mifare 卡密码被破并不会就意味着其将退出历史舞台,而是更大的给这个市场提出一个新的安全课题;提醒企业不要一味照搬外来原始的东西,而要在其基础上开发有更加安全性的自主产品。
