Mifare one卡被破解,大家都来谈谈,我们的生活还安不安全?
猎人日记 2008-06-30 10:48:36 2008年2月荷兰政府发布了一项警告,指出目前广泛应用的Mifare RFID产品赖以保证安全的密钥存在很高的风险。这个警告是在两个武林高人宣称破解了Mifare Classic的加密算法之后立即发布的。这两位一个是德国的学者Henryk Plotz,另一个是弗吉尼亚大学的在读博士Karsten Nohl,他们展示了破解MifareClassic的手段。Nohl在一篇针对Crypto-1加密算法进行分析的文章中声称,利用普通的计算机在几分钟之内就能够破解出Mifare Classic的密钥。在24届黑客华山论剑大会Chaos Communications Congress上,这哥俩介绍了Mifare Classic的加密机制,并且首次公开宣布针对Crypto-1的破解分析,同时还表示将继续致力于这个领域的深入细致研究,其间博得众多与会黑客的一致好评,喝彩的掌声不断。
在破解MifareClassic的过程中Nohl和Plotz选择的是反向工程方法,这种方法在我们国家非常流行。国内公司设计的所谓MifareClassic兼容产品,多数都是采用这种方法做出来的(不太清楚当初国内这些厂商做仿造的时候是否注意了Nolh和Plotz发现的安全隐患)。
他们利用显微镜,把MifareClassic的芯片进行了抽丝剥茧般的逐层分析,然后附以RFID读卡器,得到了MifareClassic芯片每层的布线图。从而分析出芯片中近万个逻辑单元,分别是逻辑电路的与门、或门以及触发器。当然分析这1万来个逻辑门也不是一件简单的事情,不过幸运的是(当然对于MifareClassic的厂家而言这是不幸的),他们竟然从这些逻辑门中发现了规律,从而大大简化了分析的进程。
接下来就是要找到其中关键的加密处理部分,这肯定会费很大的周折。不过功夫不负有心人,最终他们按照自己获得的数据信息进行了重构,在此过程中他们详细分析了各个单元模块的功能,经过一番辛苦劳作之后,他们发现了MifareClassic芯片的若干安全隐患。其中之一就是他们掌握了一个16位随机数发生器的原理,每次都能够正确预测下一个随机数的值。
对于一般的攻击者完全不必像他们二人那样进行深入细致的研究,在Nohl最近发表的关于Crypto-1加密算法的论文中,公开了MifareClassic加密算法的核心就是一个48位的线性反馈移位寄存器,利用普通计算机通过向读卡器发送几十个随机数,就能够猜出卡片的密钥是什么。
这才是真正的高手所为,国内有些地区一度也曾经出现交通卡被破解,被人私自充值的问题。其实那些破解更多的是针对系统而不是卡片本身,所以不会对其他地区和其他系统造成威胁和破坏,但是Nohl和Plotz这两个高手所做的完全不同,他们几乎可以让MifareClassic在一夜之间从这个地球上被淘汰。
当然,NXP公司已经在努力推广新一代RFID产品Mifare Desfire,据称这款Desfire产品比Classic产品采用了更安全的加密机制。
八卦一下的猜想,按照娱乐圈的炒作习惯,我们是不是该怀疑这次破解事件是在NXP的资助下进行的,以便NXP清理那些非授权的兼容产品呢?