下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、word智能卡技术学习报告Mifare卡的算法破解和应用某某:X欣凯专业:信息平安2班学号:20221003356指导教师:杨帆1 / 24word一、论文摘要3二、Mifare卡的简单介绍4三、Mifare卡的构造与其功能模块 6四、Mifare卡的破解12五、保证 Mifare卡平安应用的新方案 18六、Mifare的应用22七、参考文献242 / 24word一、论文摘要Mifare是近年来被广泛应用的一种智能卡.但是随着其 广泛应用以与人们对其研究的加深,一度被认为非常平安的 mifare卡也存在被破解的危险.针对此现象,我们对 mifare 的构造进展了深入的了解,并提由了 mifa
2、re卡平安应用的新的方法,使其能够平安的继续应用在各种领域.关键词:mifare卡、算法破解、平安应用、SM7国密算法一、AbstractMifare card has been used in many frontier. With the development of the mifare card, people have a further research on it than before. The mifare card was considered safe in some years yet. But in nowadays, it has been cracked. Aim
3、ing at the phenomenon, we have a study on the construct of the mifare card. And at the same time, we put forward a new method to insure its safety. In this way, the mifare card can still be used in many frontier in safe.Key words:Mifare card 、 Algorithm crack 、 Securityapplications、SM7 algorithm3 /
4、24word二、Mifare卡的简单介绍1、Mifare 1卡领导了非接触式IC卡的革命Mifare 1 非接触式IC卡是1994年由荷兰NX砰导体公司(简称NX公司)发 明.它成功地将射频识别技术和1C卡技术相结合,解决了无源(卡中无电源和免 接触的技术难题,是电子科技领域的技术创新的成果. Mifare 1卡是目前世界上 使用量最大、技术最成熟、性能最稳定的一种感应式智能1C卡.其具有如下优点: (1)操作简单、快捷:由于采用射频无线通讯,使用时无须插拔卡且不受方向和正反面的限制, 所 以非常方便用户使用.,大大提升了每次使用的速度. 既适用于一般场合,又适 用于快速、高流量的场所.(2)
5、抗干扰水平强:Mifare 1卡中有快速防冲突机制.在多卡同时进入读写 XH内时,能有效防 止卡片之间出现数据干扰.读写设备可一一对卡进展处理 ,提升了应用的并行性 与系统工作的速度.(3)可靠性高:Mifare 1卡与读写器之间没有机械接触.预防了由于接触读写而产生的各种故障;而且卡中的芯片和感应天线完全密封在标准的PV价,进一步提升了应用的可靠性和卡的使用寿命.平安性好:Mifare 1卡的序列号是全球唯一的,不可以更改;读写时卡与读写器之间采用三次双向认证机制.,互相验证使用的合法性.而且在通讯过程中所有的数 据都加密传输;止匕外.卡片各个分区都有自己的读写密码和访问机制,卡内数据的平安
6、得到了有效的保证.(5)适合于一卡多用:Mifare 1卡的存贮结构与特点使其能应用于不同的场合或系统,尤其适用于政府机关、公用设施、学校、企事业单位、智能小区的身份识别、门禁限制、 停车场治理、考勤签到、食堂就餐、娱乐消费、图书治理等多方面的综合应用. 有很强的系统应用扩展性.,可以真正做到“一卡通.(6)本钱低:4 / 24word随着Mifare l卡的广泛应用,中国不但成为全球最大的卡片生产基地.,而且芯片生产技术也为多家国内的厂家掌握,使得 Mifare 1与其兼容卡的出厂价 格大幅下降,大大降低了用户的投资.2、Mifare 1非接触式IC卡的构造简介Mifare l非接触式IC卡
7、又称Mifare 1射频卡,以下简称M体采用先进的 芯片制造工艺制作,内建有高速的 CM0S EEPROMMC等.它的核心是Philips公 司的Mifare 1 IC S50 一01, 02, 03, 04系列微模块微晶片,该模块 确定了卡片的特性以与卡片读写器的诸多性能.卡片上除了 IC微晶片与一副高效 率天线外,无任何其它元件.卡片上无源无任何电池,工作时的电源能量由卡片读写器天线发送无线电 载波信号耦合到卡片上天线而产生电能, 一般可达2Vz上,供卡片上IC工作.工 作频率13. 56MHz M住所具有白独特的MIFARERFe接触式接口标准已被制定为 国际标准:IS0/IEC 144
8、43 TYPE A 标准.M体的标准操作距离与读写器的读写电路模块有关,当采用McM500为读写器的读写模块时,操作距离为100mm当采用MCM200,操作距离为25mmM体具有先进的数据通信加密与双向验证系统, 且具有防冲突机制,能在同 一时间处理重叠在卡片读写器天线的有效工作距离内的多 X重叠的卡片,支持多 卡操作.卡片制造时具有惟一的卡片系列号32位,没有重复一样的两XM住.M体与读写器通信使用握手式半双工通信协议,卡片上有高速的CRC、处理器,符合CCITTS准.射频卡与读写器的通信速率高达106Kbit/s.卡片上内建8KaEEPROM储区,并划分为16个扇区,每个扇区分为4个块,
9、并以块为存取单位.每个扇区可分别设置各自的密码,并以多种方式进展治理, 互不干预.因此,每个扇区可以独立地应用于一个应用场合,整个卡片非常适合于各种“一卡通应用系统.卡片上还内建有增值/减值的专项的数学运算电路,非常适合公交/地铁等行业的检票/收费系统.典型的检票交易时间最长不超过100ms0. 1秒.卡片上的数据可改写10万次以上,读无限次;数据保存期可达10年以上,且 卡片抗静电保护水平达2KVZ上.ISO1444GW是以Mifare卡的技术标准为草案形成的.根据 NX公司提供的数5 / 24word据,全球超过50个国家、6504V城市在使用Mifare方案,且几乎都是使用Mifare
10、l 卡.市场上已经使用的Mifare 1卡的数量超过10亿X.我国140多个城市的公共交 通领域在使用Mifare 1卡,市场占有率超过70%同时,众多的Mifare 1卡读写 机具的生产厂商也为用户提供了便利、廉价、与时的效劳.三、Mifare 1的构造与其功能模块1、Mifare 1非接触式IC卡的工作原理M1卡片的电气局部只由一个天线和一个微模块组成.天线是只有几组绕线 的线圈,很适于封装到ISO卡片中,微模块由一个高速的RF寸频接口电路和数字 电路局部组成.其工作原理是:读写器向卡片发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率一样,在电磁波的鼓励下,
11、LC皆振电路产生共振,从而使电容内有了电荷,在这个电容的另一端,接有一个 单向导通的电子泵,将电容内的电荷送到另一个电容内储存,当所积累的电荷达到2 V寸,此电容可做为电源为其它电路提供工作电压,将卡内数据发射出去或接取读写器的数据.2、Mifare 1非接触式IC卡功能组成M体核心彳m真块IC S50的功能组成如图1所示.整个模块主要由两个局部组 成:RF寸频接口电路和数字电路局部.卡用HlEEPKOM MEMORY图1 Mifare 1非接触式IC卡功能蛆成1RF寸频接口电路6 / 24word在RF寸频接口电路中,主要包括有波形转换模块、调制/解调模块、电压 调节模块和PO校块.波形转换
12、模块可将卡片读写器上的13. 56MHz勺无线电调制 信号接收,一方面送调制/解调模块进展解调,另一方面进展波形转换,将正弦 波转换为方波,然后对其整流滤波,并由电压调节模块对电压进展稳压等进一步 的处理,最终输出的电压供给卡片上的各个电路.PO校块主要是对卡片上的各个电路进展P0wER0N-RESET电复位,使各电路同步启开工作.2数字电路局部ATR模块Answer to Request:请求应答模块当一XM昧片处在卡片读写器天线的工作 X制之内时,读写器内的读卡程序 会向卡片发出REQUEST a1像REQUEST std青求命令,于是卡片的ATR等启动, 将卡片的类型号TagType共2
13、个字节传送给读写器,建立卡片与读写器的第一步 通信联络.如果不进展第一步的ATRT作,读写器对卡片的其他操作将不会进展.AntiCollision 模块:预防卡片重叠功能模块如果有多XM信片处在卡片读写器天线的工作 XSI之内时,AntiCo11ision 模块的防重叠功能将被启开工作.卡片读写器在程序限制下将会首先与每一X卡片进展通信,取得每一 X卡片的序列号共5个字节,其中4个字节为序列号,另一 个字节为校验字节,由于M侏片每一 X®具有其惟一的序列号,因此根据卡片的 序列号可以识别每一 X卡片.卡片读写器中的读写电路MCM1防重叠功能,配合卡 片上的防重叠功能模块一起工作,在程
14、序限制下根据卡片的序列号选定其中一X卡片.最后被选中的卡片将直接与读写器进展数据交换,未被选中的卡片处于等待状态,随时准备与卡片读写器进展通信.Select Application 模块:卡片选择模块当卡片与读写器完成了上述两步操作之后,接下来读写器还必须对卡片进 展选择操作,即与被选中的卡片进展一次数据交换. 当某卡片被选中后,被选中 的卡片便将其容量传送给读写器,当读写器收到卡片的容量信息后,便可以对卡 片进展下一步的操作了.Authentication & Access Control模块:认证与存取限制模块在成功完成上述三步操作之后,接下来读写器要对卡片上某个扇区已经设 置的密
15、码进展认证.如果认证通过,如此允许读写器对卡片上该扇区进展读写操 作.否如此要重新认证.7 / 24wordM1卡片的认证过程包含三次相互验证,图 2所示为三次验证的令牌原理框认证过程是这样进展的:(A) 环:由乂体向读写器发送一个随机数据RB(B) 环:读写器收到RBt,向乂体片发送一个令牌数据TOKEIAB,其中包含 了读写器发出的一个随机数据RA(C) 环:M体收至0TOKEIA而,对TOKENAB勺加密局部进展解密,并校验第 一次由(A)环中M侏发出去白随机数R更否与(B)环中接收到的TOKEN AB的RA 相一致;(D)环:如果(c)环校验是正确的,如此M件向读写器发送令牌TOKEN
16、 BA(E) 环:读写器收到令牌TOKEFBA后,将对令牌TOKENBA的RB(!机数)进展 解密;并校验第一次由(B)环中读写器发出的随机数 RA1否与(D)环中接收到的 TOKEN BA 的 RA1一致.如果上述每一个环都能正确通过验证,如此整个的认证过程成功.读写器将可以对刚刚认证通过的卡片上的这个扇区进展读写操作.在对卡片上其它扇区的读写操作之前,都必须完成上述的认证过程.认证过程中任何一环出现过失,整个认证将告失败.如果事先不知卡片上 的密码,如此由于密码的变化可以极其复杂, 因此靠猜测密码而想翻开卡片上的 一个扇区的可能性几乎为零.这里提醒一下程序员和卡片的使用者,必须牢记卡片中1
17、6个扇区的每一个密码,否如此,遗忘某一扇区的密码,将使该扇区中的数据不能读写,没有任何8 / 24word方法可以挽救这种低级错误.但是,卡片上的其他扇区可以照样使用.综上所述,可以充分地说明M年片的高度平安性、某某性,卡片的应用场 合多样性和一卡多用的特点.Control & Arithmetic Unit :限制与算术运算单元这一单元是整个卡片的限制中央,是卡片的“头脑.它主要对整个卡片 的各个单元进展微操作限制,协调卡片的各个操作;同时它还对各种收/发的数 据进展算术运算处理、递增/递减处理、CRC!算处理等等.可以说是卡片中内建的中央微处理机MCU印元.RAM 和 ROM RA
18、MDROM元RAM主要配合限制与算术运算单元,将运算的结果进展暂时存储,如果某些 数据需要存储到EEPRQM此由限制与算术运算单元取出送到 EEPROM储区中; 如果某些数据需要传送给读写器,如此由限制与算术运算单元取出,经过RF寸频接 口电路的处理,通过卡片上的天线传送给卡片读写器. RAW的数据在卡片失掉 电源后即卡片离开读写器天线的有效工作 X制内将被去除.ROM中固化了卡片运行所需要的程序指令,由限制与算术运算单元取出对每 个单元进展微指令限制.从而使卡片能有条不紊地与卡片读写器进展数据通信.Crypto unit :数据加密单元该单元完成对数据的加密处理与密码保护,加密的算法通常为D
19、E薪准算法 或其他.EEPROM MEMORYEEPROM INTERFA CEEPROMW 器与其接 口电路该单元主要用于存储密码和数据.EEPROM的数据在卡片失掉电源后即卡 片离开读写器天线的有效工作X围内仍将被保持,因此,用户所要存储的数据都 被存放在该单元中.3EEPROM储器的存储结构M1卡中EEPROM储器容量为8K位即1K字节,共分为16个扇区,每个扇区 由4块组成,每块16个字节.我们将16个扇区的64个块按绝对地址编号为063, 存储结构如图3所示:9 / 24word扇区号块号内容功能块地址;扇区.块.厂商代码数据块Q块1数据数据块;1块2数据I数据块I2I块3密码A存B
20、8限制密码8限制块3展区1块.数据数据块4块1数据数据块5块2数据数据块6块3密码A存取限制密码B限制块7».扇区150数据i数燃快601数据数据块612 _数据数据块623密码A存取限制密码B限制安63图3存储结构图其中,第0扇区的块0用于存放厂商代码,已经固化,不可更改.每个扇区的块0、块1、块2为数据块,用于存贮数据.存贮在数据块中的数 据可以有两种应用:一是用作一般的数据保存,可以对其进展读、写操作.二是 用作贮值,可以对其进展初始化值、加值、减值、读值操作.每个扇区的块3为限制块,用于存贮该扇区密码A6个字节、存取限制字节 4个字节、扇区密码B6个字节.每个扇区的密码和存取
21、限制都是独立的,可以根据实际需要设定各自的密 码与存取限制位.扇区中的每个块包括数据块和限制块的存取条件由本扇区密 码和相应的存取限制位共同决定. 限于篇幅,有关限制位对扇区中每个块的限制 情况略.1、Mifare 1非接触式IC卡与卡片读写器的通讯M1卡与卡片读写器之间的数据通讯过程如图 4所示.10 / 24word复位应答(Answer to request)M1卡的通讯协议和通讯波特率是定义好的,当有卡片进入读写器的操作X围时,读写器以特定的协议与它通讯,此时读写器会接收到由射频卡发出的卡片 的类型号,从而确定该卡是否为 Ml卡,即验证卡片的卡型.防冲突机制(Anticollision
22、 Loop)当有多内进入读写器操作XS时,防冲突机制会从其中选择一 X进展操作, 未选中的如此处于空闲模式等待下一次选卡, 该过程操作成功会返回被选卡片的11 / 24word序列号.选择卡片(Select Tag)选择被选中的卡片的序列号,此时读写器会接收到卡片的容量信息.三次互相验证(3 Pass Authentication)选定好要处理的卡片之后,读写器接下来需要确定所访问的扇区号,并对 该扇区密码进展密码校验,在三次相互验证之后就可以通过加密流进展数据通 讯.(注意:在选择另一扇区时,如此必须进展另一扇区密码校验.)以上操作成功之后,便可以对相应的扇区进展操作,其操作方式可有以下 几
23、种类型:读操作(Read):读一个块;写操作(write):写一个块;力口值操作(Increment):对数值块进展加值; 减值操作(Decrement):对数值块进展减值; 存储操作(Restore):将块中的内容存到数据存放器中; 传输操作(Transfer):将数据存放器中的内容写入块中; 中止操作(Halt):将卡置于暂停工作状态.四、Mifare卡的破解1、mifare卡的根本认证协议当MIFARE Classic卡接近读卡器的磁场区域时,卡片会接收到读卡器发 来的寻卡指令,然后根据防冲突协议发出自己的卡号UID寻卡过程.收到UID后,读卡器会选择这X卡选卡过程.接着读卡器发出对某一
24、块的认证请求,然 后就开始了一个标准的三步认证协议.卡片产生一个随机数nT并以明文方式发送 给读卡器.紧接着读卡器发出它的随机数nR和对卡片的应答a期最后卡片返回一 个对读卡器的应答aT0如果读卡器的应答不正确,卡将不会发送 aT0从心开始, 所有的数据都会被加密,也就是说n® aR, aT会与密钥流ks1, ks2, ks3异或以后 再发送出去.整个过程如图1所示.12 / 24word读卡器nR ks2 % 右2、Cryptol 算法MIFARE 卡的平安性,主要依赖于根本认证协议和流加密算法Cryptol.无论是认证还是加密,都需要卡中密钥的参与,密钥流由Cryptol算法生成
25、.Cryptol算法由1个48 bit的线性反响移位存放器LFSR和1个两层的20 bit 输入1比特输出的非线性函数组成.48 bitLFSR由密钥初始化以一定的方式产生 密钥流.国外研究者提出了一些不同的攻击方法,荷兰奈梅亨Raboud大学F. D.Garcia教授等人提出的攻击方案是其中效率较高的.这种攻击方法主要是利用 了密码结构本身的弱点:非线性函数的抽头只取奇数位,从而把密钥搜索空间从 48位降低到20位.文献的研究结果明确,在获得一组完整的根本认证数据的条 件下,攻击者就可以恢复出原始密钥.3、MIFAREC统的攻击过程在现实环境中,MIFARE应用系统开发商根据实际需要,往往以
26、三种不同的 方式来实现上述根本认证协议.我们对于 MIFARE Classic卡的攻击直接建立在 对这三种认证方式的攻击之上.为此,我们首先需要侦听 MIFAREDlassic卡与读 卡器之间的交互数据.利用这些数据和 F. D. Garcia给出的Cryptol攻击方法, 即可破译卡中的相应扇区密钥,并利用扇区的访问限制策略实现卡内数据的复制13 / 24word和篡改.(1)侦听交互数据我们使用侦听工具来截获卡与读卡器之间的通信数据.为了恢复出密钥, 我们需要截取一次合法卡与读卡器之间的完整的根本认证数据.(2)攻击基于根本认证协议的三种认证方式实际中,不同的应用系统所使用的认证方式是不同
27、的,大致上可以分为三 类:第一类,无密码认证;第二类,单扇区认证;第三类,多扇区认证.无密码认证对于一些简单的系统或者一个系统中的某些简单的应用如某些门禁,只验证实文卡号的合法性,不使用任何密码保护,所需的其他数据均从后台数据库 中取出,而非从卡中读出.因此,它没有认证局部的流程,而只有寻卡和选卡局 部的流程.这种认证过程可用如图2a所示的流程来表示.II卜母子的人口.iiiitjml!encrypted Uita其中,af为一次完整的寻卡选卡流程,但f之后并没有认证过程,而是 又重新进展寻卡选卡g h,此后也一直进展此过程.也就是说,这些系统没 有使用MIFARE卡的平安特征,而是单纯的读取
28、卡号.如果卡号不在应用系统定 义的黑中,如此以此卡号在白中查找,找到如此返回所需信息,找不到如此认为 认证失败.显见,攻击者只要能制作或找到一 X#号一样的卡,如此该卡就会被 系统误认为是合法的.我们对此类认证方式下的交互过程进展了仿真实验, 所侦听到的通信过程与 数据如表1所示.14 / 24word表1无密码认证方式下的交互数据步骤发送者十六进制纲要01读卡器52req all02卡04 00answer req03读K,器93 20select046a 9a 9e b3 dduidj bcc05读卡器93 70 6a 9a 9eb3 dd ea 82select(uid)0608 b6
29、ddMIFARE Ik单扇区认证有些系统的交互流程是每次寻卡选卡后都只与一个特定扇区进展认证.这 类系统或者只使用了一个扇区,或者认证新的扇区时都会重新进展寻卡选卡.这 类认证协议如图2b所示,其中af与图2a中一致.注意到从g开始读 卡器发送认证指令,hj是一个完整的根本认证过程,此后开始传输加密的指 令以与数据即第k步;与一个扇区的交互完成后,读卡器根据应用系统的设 计要求,可以重新开始寻卡过程.如此反复进展,直到交互完毕.我们通过仿真实验给出了单扇区认证方式下的通信过程与数据如表2所示.可以看出,读卡器在与卡进展成功认证第10步后发送了经过加密的指 令即第11步,然后卡返回了一个18字节
30、长的加密数据第12步.这里,可以通过表中第 0810步的数据算出一个密钥0X4C4D0A2C0CF3 这个过程在一台普通的计算机上大概需要 8M内存并在几秒内可以完成.接着我 们就可以解密出:第11步的明文为30 04 26 EE,表示读04块.接下来第12步 为04块中的16字节数据和两字节的校验.15 / 24word表2单扇区认证的交互数据步骤发送者十六进制纲要01读仔器52req all02卡04 00answer 匚eq03读广器93 2004d4 b4 81 09uid, bcc93 70 d4 b4 81 09 曰805读卡器f22; elect tui dJ06卡08ddMIF
31、ARE lk07读片器60 04 dl 3dauth(block D4)08卡98 fa b9 74nT续表2步骡发送者十六进制纲要16 8f Oe d6 6c Ob 6209读k器1610卡65 弓3 lb 3211读"耦b6 46 00 2aResd (block 04)审ks456 7f 46 19 00 4a 81dat a in blc»ck12If 2d f 9 bO bl c2 8631 18 比 c504 (encj_ypted)多扇区认证相比前两种认证方式,多扇区认证具有更好的平安性,因此往往被一些安 全要求较高的应用系统所采用.该认证方式的特点是:第一次
32、扇区的认证采用根 本认证协议方式,从第二次扇区认证开始,所有的交互过程都是加密的,直到一 次完整的交互完毕.这个过程如图2c所示,其中ak与图2b中一致.注 意到,第k步完成后读卡器并没有发送新的寻卡指令,而是直接发送加密的认证 请求,读卡器接着发送的随机数也是加密的第 砒,这与前面的认证过程不同, 之后都与前面的认证过程一样.这时,由于第二次认证请求卡片再发送随机数都 是密文的,使得我们无法获得随机数明文数据. 因此,我们通过穷举所有可能的 随机数216个来计算密钥,这时我们大约需要做216次单扇区认证解密的离线计 算时间.通过一些如校验位等的漏洞可以减少尝试的随机数,以提升破译密钥的速度.
33、16 / 24word表3给出了我们实验仿真的多扇区认证的过程.裴3多扇区认证的交互数据步骤发送需十六进制纲要01读卡器5 2req all02卡04 00cin'wer req03读卡器93 20select04卡日4W1 XGid, bee05比k盘03 70 日4Si 0g ee a5select (ulc.)0卡08ddMIFiRE Ik07读卡器e0 02 e7 3Saurh(block .:)08卡£0 9b ad 22nr09读卡器5f4b 91 cB ac 50 7e他文号" s.R * ks;10卡4E 55 aC a2ar * ks311读卡器a
34、二 0a ec 13武)司d匕工口匚k 02J的ks4=5 V 73 £:g cc ,3 心S If127e a" 7" a4 50 £3 j3 EI04 - L小区:3 i n 匕一二匚k 02(encrypte 5)aiiLrh (block C B )13读器9e 53bCi, encr jxtea.J14f2 3b 6f 5an r k 5 ;15读上器25 4目E6 7e ae adjt ® ks i,®ks z1卡dd 26 35 2am t冷k季aFiead (block C 8 1诙卡都" 5- "
35、7 士解女m wbd £b W3 ei ae 39 d4ua:芸 in b_ 2 ck16卡2b 2k e? aS Ie 34 94 2fL : i:5口匚二二:二三二;32 5b一第13步读卡器直接发送了加密的认证指令,而第14步是一个加密的随机数.根据第0810步的数据,我们花费了几秒的时间就计算出第一步认证的密钥是 0X307E00DFD5D6再根据第1416步的数据穷举卡发送的随机数,计算出第二步 认证的密钥为0X2A9E0E770EFF这次我们大概花费几个小时的离线计算时间.接 着我们依次解密出:第17步的明文为30 08 4A 20,表示读08块;第18步为08 块中的1
36、6字节数据和两字节的校验.(3)复制、篡改卡片17 / 24word从理论上讲,获得了 MIFARE Classic的密钥,卡片的平安性就已经丧失. 对于攻击者来说,他们会利用密钥来复制一 X一样的卡或者将此卡片根据自己的 目的进展修改,给实际应用带来危害.对于攻击者来说,获得密钥之后只需一台支持MIFAREDlassic卡的读卡器 就可以将一 X合法卡的内容全部复制出来,写入另外一内白卡片中,而系统并没 有方法区分这两X卡片是不同的.实际中,尽管 MIFARE Classic空白卡片的UID 是预先固定的,但攻击者可以使用其他类型的支持MIFARE Classic标准的卡片或者一些硬件设备来
37、模拟 MIFAREDlassic卡.因此,从根本上说,UID也是可以 修改的.攻击者还可能篡改卡的内容,就是直接改写卡内的数据.通过对卡内数据 如金额的存储格式以与是否有完整性保护或者备份进展分析,攻击者就可以对卡片中的内容进展有目的的篡改. 对于存在完整性保护的卡片即有数据的校 验等机制,复制仍然是无法抵御的,由于复制同样也把正确的校验位复制到新 的卡中.对于篡改,攻击者可以重放历史数据,以到达修改数据的目的.(4)其他攻击方法前面所提到的攻击都是基于可以同时与合法的卡或读卡器接触,但是攻击 者仍可以使用其他攻击方法,不同时与卡或者读卡器接触.如攻击者可以分别与 卡和读卡器交互,先与卡通信获
38、得 UID,再与读卡器交互,破译密钥;在读卡器 不检测UID合法性的系统中,攻击者可以直接用非法UID与读卡器交互也能破译 所需密钥;攻击者还可以在只获得合法的卡片,在不需要合法读卡器的情况下, 破解出卡中的密钥.五、保证Mifare卡平安应用的新方案1、国家由台相关的技术标准我国智能卡应用技术作为国家信息化开展战略的一局部,已经有了10余年的开展历史.智能卡应用的行业和地方标准已经初步建立,如中国人民银行早在1998年就公布了?中国人民银行金融集成电路IC卡规X版本1.0?,2022 年又修订后发布?中国金融集成电路IC卡规X2.0版?,即通常简称的PBOC2.0 建设部在2022年公布实施
39、?建设事业IC卡应用技术CJ/T 1 6 6 - 2 0 0 2», 2 0 0 6年修订为?建设事业集成电路IC卡应用技术规XCJ/T166-2022?.18 / 24word2000年国家劳动和社会保证部也公布了?社会保证个人卡规 X?等.但是, 这些标准中CP味局部根本上是以?ISO/IEC7816GB/T16649识别卡带触点 的集成电路IC卡?为根底.同时,从国际标准的角度看,接触式IC的标准统一在ISO/IEC7816,但是关 于非接触式IC卡的标准繁多,如:?ISO1444砌另J卡-非接触集成电路卡-接近卡?、 ?ISO18000B息技术-射频识别的治理?、?ISO18
40、092B息技术-系统间的通讯与 信息交换-NFC-接口与协议?、?ISO1053觎加J卡-非接触集成电路卡-紧耦合卡?、 ?ISO15693K别卡-非接触集成电路卡-邻近卡?,等等.随着非接触式C P U卡产品技术包括双界面卡技术的成熟和 MIFARE I 卡的平安性问题事件的促进,国家有关部门有必要加快非接触式CP*产品技术应用体系标准制定的步伐,指导IC卡用户的使用和IC卡产业的开展,预防在无标 准或多标准的状态下,政府和企业盲目地投入在工程或研发而造成不必要的损 失.总之,我们要正确地看待MIFARE卡的平安性问题,处理好由此而带来的 平安隐患,预防给社会带来巨大的损失,同时,做好向非接
41、触式CP由开展的准备工作,以保证IC卡产业沿着正确的轨道开展.2、基于SM'密算法对Mifare1门禁系统的升级方案1某某华虹SM7!密算法RFID平安芯片2022年,某某华虹集成电路某某公司研发出中国第一枚国家自主平安算法RFID芯片SHC1112SSX0904,并已通过国家密码治理局组织的型号评审,获准进展生产销售.SHC1112主要技术指标:采用ISO/IEC14443 Type A非接触通讯 方式,支持抗冲突协议;支持ISO/IECDIS9798- 2三次传送鉴别相互认证体制; 采用SM7国密算法加密保护数据交互的平安,通讯过程所有数据加密以防信号截 取;具有8个相互独立的密钥
42、,支持一多用;数据通讯速率106k bps; 4字节唯一序列号UID; EEPROM贮容量1 k字节,划分为64块,每个数据块可由 用户定义单独的访问权限;EEPROM®保存时间大于10年;EEPROM®擦写次 数大于10万次;天线输入引脚ESDT达4000 VHBM.(2)门禁系统原理与升级方案比照分析发现,现有Mifare 1门禁系统隐患存在于系统前端,包括门禁读19 / 24word卡器和用户IC卡,理想的升级方法是门禁系统前端更换为具有密码认证功能的 门禁读卡器和用户IC卡,与此同时原门禁系统的后台治理和权限治理功能无需 改动,可以继续根据原有方式运行.针对目前 M
43、ifare 1门禁系统,可采用某某 华虹SM7国密算法平安芯片SHC1112来实现系统升级.SHC1112集成了国家密码 治理局提供的128位密钥SM7密码算法,到达了预防对IC卡的非法复制、伪造 和变造的目的.SM7算法是由国内密码领域有关专家组成的专项工作组在国密局 指导下成功研制的,相对于CPU卡,SM7算法是一种低本钱、高速度的轻量级密 码算法.由于使用了密码算法对用户信息进展加解密保护,所以在门禁读卡器和用户IC卡上都分别存放了对应的密钥,在门禁读卡器上具体表现为平安模块PSA林的形式,因此我们引入了密钥治理系统的概念.通过密钥治理系统, 我们可以根据实际需要对各种业务, 如门禁、考
44、勤、小额消费等各自生成不同的 密钥,在密钥治理系统的多种平安举措保护下,可以实现密钥的生成、注入、备 份、恢复、更新、导出和销毁等功能.这种密码方案采用国密局指定的SM1分组加密算法,采用SM7分组加密算法进展门禁卡与门禁读卡器之间的身份鉴别与通 信数据加密.方案原理框图如图2所示.4个/成卜2基于SM7国密算法非接触MCU负责读卡器内SM7/SM1平安模块 同时鉴别门禁卡的逻辑加密卡门禁系统原理框图用户门禁卡采用128位密钥SM7分组密码算法,卡内存放发行信息与卡片密钥.在门禁读卡器中特别加进了带 SM7/SM1算法的平安模块PSAM*,图中门禁读卡器射频接口模块负责读卡器与门禁卡间的射频通
45、信, 部的数据交换,与后台治理系统与门禁执行机构的数据通信 负责读卡器中的平安密码运算以与数据通讯所需要的密钥流, 合法性,存放系统密钥.20 / 24word方案中,用户门禁卡的认证由读卡器+PSA味内部完成,认证完成后门禁读 甘器上传鉴别结果给后台治理系统,传输协议可以根据客户原系统的标准分别采 用维根和RS232后台治理系统进展实时或非实时门禁权限与审计治理,门禁执 行机构具体执行完成门禁操作.基于SM7国密算法IC卡作为门禁卡的系统示意 图如图3所示.鹘持机里3基于SM7国密算法的非接触逻辑加密卡作为门禁系统示意门禁系统包括如下:SM7国密算法用户IC卡、门禁读卡机+PSA林、门禁执行
46、机构、通讯总线、后台效劳器,以与 SM7用户卡发卡器.当持卡人手持SM7门禁卡靠近门禁读卡机时,读卡机获取门禁卡的用户信息,读卡机与门禁卡通讯时数据用SM7国密算法加密保护.读卡机将得到的用户 信息通过平安模块的认证后,把相应的结果通过通信总线发给后台治理系统, 后 台治理系统比对门禁信息的真伪来决定是否执行开门动作. SM用户卡通过发卡器配合后台治理系统,使用SM1算法对系统根密钥进展密钥分散,将得到的密钥 写入SM7用户卡里.SM7用户卡发卡示意图如图4所示.采用SM1国密算法对SM7 用户卡唯一序列号分散21 / 24word图4发行SM7用户卡示意图六、Mifare的应用1、在公共交通
47、领域的应用非接触式IC卡应用潜力最大的领域之一就是公共交通领域. 在欧洲和美国, 各交通部门以往的运营情况是连年赤字,有些部门甚至到达营业额的40% ,因此, 寻找一种增收节支的扭亏方案势在必行.自90年代前期使用非接触式IC卡作为电 子车票以来,欧美各国的公交企业便逐步改善了亏损局面.我国一些城市自2022年开始也采用非接触式IC卡电子车票治理系统.根据估测,近年来所售出的非接 触式IC卡的50%是使用在公共交通领域,而且,应用最广的就是Mifare系列非接 触式IC卡.典型的非接触式电子车票系统通常由车内卡片读写器、运营部效劳器、中 央效劳器、客户效劳阅读器和系统治理软件组成. 车内卡片读写器用于对乘客卡 片的读写操作,每天当公交车返回到车站时,当天的数据可以通过有线或红外线 接口传送到运营部效劳器内,然后通过企业内部网络将经过预处理的数据传送到 中央效劳器进展分析统计.客户效劳阅读器用于接待客户购卡、 预购车费、查询 余额等效劳.采用基于非接触式IC卡技术的电子车票治理方式所显示的优势:首先,给乘客带来的好处是:不需要携带零钱出门,方便乘车;即使价目 有变更,己
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年云南工业信息职业学院马克思主义基本原理概论期末考试真题汇编
- 2024年拉萨师范学院马克思主义基本原理概论期末考试模拟试卷
- 2025年漳州职业技术学院马克思主义基本原理概论期末考试笔试题库
- 高中生基于地理信息系统设计城市内涝应急供电保障方案课题报告教学研究课题报告
- 2025年桂林师范学院马克思主义基本原理概论期末考试模拟试卷
- 2024年辽宁工业大学马克思主义基本原理概论期末考试真题汇编
- 城市治理中的社会参与机制
- 2025年岭南师范学院马克思主义基本原理概论期末考试笔试题库
- 2024年吉林职业技术学院马克思主义基本原理概论期末考试模拟试卷
- 2025年重庆大学马克思主义基本原理概论期末考试参考题库
- 部编人教版一年级上册语文复习计划及教案
- TCADERM 3050-2023 狂犬病被动免疫制剂使用规范
- 人教版二年级数学下册 5 混合运算 第2课时 没有括号的两级混合运算(教学课件)
- 福建省泉州市2022-2023学年高一上学期期末教学质量监测化学试题(含答案)
- 英语book report简单范文(通用4篇)
- 船舶建造 监理
- YY/T 1447-2016外科植入物植入材料磷灰石形成能力的体外评估
- GB/T 9349-2002聚氯乙烯、相关含氯均聚物和共聚物及其共混物热稳定性的测定变色法
- GB/T 8331-2008离子交换树脂湿视密度测定方法
- 美英报刊阅读教程课件
- 幼儿园绘本故事:《十二生肖》 课件
评论
0/150
提交评论