门禁一卡通安全问题引起关注
门禁系统重要的载体就是卡片,卡片的选用直接关系到系统的安全性。
IC卡全称集成电路卡(IntegratedCircuitCard),又称智能卡(SmartCard)。该种卡频率为13.56MHz,可读写,容量大,共分16个扇区,有加密功能,数据记录可靠,使用方便,如一卡通系统、消费系统等,目前主要有PHILIPS的Mifare1系列卡。ID卡全称身份识别卡(IdentificationCard),是一种不可写入的感应卡,含固定的编号,频率为125KHz,目前主要有EM、HID、TI、INDALA等种类。
ID卡由于其安全性差,容易复制,主要用于低端市场,以及对安全性要求较低的场合,因而IC卡成为门禁系统的首选。业界普遍认同的IC卡首推NXP的Mifare1卡,开放性和通用性都比较好,像广州的“羊城通”卡就是用的Mifare1卡。
一个消息的传出震惊了整个IC卡行业。德国和美国的研究人员成功地破解了NXP的Mifare1芯片的安全算法。Mifare1芯片主要用于门禁系统访问控制卡,以及一些小额支付卡,应用范围已覆盖全球。因此这项“成果”引起了不小的恐慌,因为一个掌握该破解技术的不法分子可以克隆任何一个门禁卡,从而自由进出政府机关大楼或公司办公室;可以批量克隆或伪造各种储值卡大肆购物而不被发现。国内发行的这种卡,估计有几亿张在投入使用,它的安全性涉及到众多的运营单位和持卡人的利益。通过这种方法,破坏者可以使用非常廉价的设备在40ms内就可以轻易获得一张M1卡的密码。
在Mifare1卡片安全问题暴露后,一些公司公开宣称已经有了解决的办法,其中的法宝就是所谓“一卡一密”,也就是每一张卡片的每一个扇区的密钥都不相同,使用CPU卡装载系统根密钥,根据Mifare1卡的唯一序列号计算子密钥,防止一张卡片被破解而影响整个系统。其实这种解决方案在Mifare1卡破解之前就已经出现。那么,一卡一密真的能解决Mifare1的安全问题么,我们还是要从Mifare1卡的认证机制着手进行分析。
实际上,这种一卡一密的做法是借用了CPU卡认证机制中的一卡一密概念,然而它在有意无意间忽略了一个非常重要的事实,即CPU卡和逻辑加密卡是完全不同的两种卡片,它们的认证机制完全不同。CPU卡由于内部具有CPU处理器和操作系统COS,认证的过程完全是在用户卡与SAM卡之间进行的,认证过程中传送的是随机数和密文,读卡器基站芯片只是一个通讯通道,认证过程不能复制,使用的算法是公开算法,其安全性是基于CPU卡对密钥的保护而非对算法的保护。
密钥在用户卡和SAM卡内都不能读出,而且密钥的安装是通过密文进行,系统上线后即使是发卡人员和开发人员也无法得到密钥明文,从根本上保证了系统的安全性。正是由于意识到了Mifare1卡潜在的安全性问题,建设部才多次开会推广使用CPU卡。双界面CPU卡更是由于其应用的灵活性和对金融规范的支持得到了各方的赞赏。
结束语
由以上趋势看,国内门禁市场正在将经历“洗牌”,相当多不具备研发实力或技术实力的小规模企业将因此生存更加艰难,而具备强大研发实力、创新技术的厂家将越来越强大,两极分化进一步加剧。
相关专题: