a&s专业的自动化&安全生态服务平台
公众号
安全自动化

安全自动化

安防知识网

安防知识网

手机站
手机站

手机站

大安防供需平台
大安防供需平台

大安防供需平台

资讯频道横幅A1
首页 > 资讯 > 正文

M1升级到CPU卡是必然趋势

研究人员破解了逻辑加密卡芯片的安全算法,一时引起了不小的恐慌。通过分析,可以看出,使用CPU卡是解决逻辑加密卡安全漏洞的根本途径。
资讯频道文章B

        去年研究人员破解了逻辑加密卡芯片的安全算法,一时引起了不小的恐慌,面对已发生的事实,有公司宣称可以弥补这一漏洞。那么目前的一些“安全”手段真的有效?那我们首先需要了解逻辑加密卡的结构和安全认证机制。

逻辑加密卡的安全漏洞难以根除

        M1系列逻辑加密卡采用了一种NXP特有的加密算法来完成认证和加解密运算。

        逻辑加密卡安全问题暴露后,一些公司宣称已经有了解决的办法,就是所谓的“一卡一密”,根据逻辑加密卡的唯一序列号使用SAM卡计算子密钥。

        逻辑加密卡“一卡一密”本质上是通过分散逻辑加密卡的卡号得到M1卡的子密钥,问题是SAM卡送出的是M1卡的明文密码,黑客只要获得一张SAM卡,就能够通过它获得所有卡片的密码。这种“一卡一密”的做法,借用了CPU卡认证机制中的“一卡一密”概念,然而它忽略了一个非常重要的事实,即CPU卡和逻辑加密卡是完全不同的两种卡片,它们的认证机制完全不同。CPU卡安全性是基于对密钥的保护而非对算法的保护。CPU卡“一卡一密”的概念在逻辑卡上不适用。

        当然,通过系统设计上的安全手段也能够弥补一些卡片安全上的不足。但这种手段难以从根本上解决问题。特别是在当前逻辑加密卡被破解的背景下,简单的采用打补丁的方法不足以解决根本问题。

应从根基上完善IC系统

        IC卡应用系统安全性好比一座摩天大厦的地基,当卡片的安全性发生变化时,整个大厦的基础就发生了动摇,此时采取补丁措施也难以改变基础动摇的事实。根本的解决之道是从根基上完善系统的安全保护体系。

        同逻辑加密卡相比,非接触CPU卡是真正意义上的“智能卡”。CPU卡认证过程是在CPU卡与SAM之间进行的,认证过程中,密钥在线路上不以明文出现,而是在安全的发卡环境中产生并密文安装到SAM卡和用户卡中,整个过程密钥不外露。如我们近期研发的TF-CS2000系列非接触CPU卡是一款带有TDES/DES硬件加速功能的非接触CPU卡,支持多应用防火墙和内外部双向认证,支持防插拔处理和数据断电保护机制,具备防冲突机制。由于CPU卡具有无可比拟的优点,对安全性要求较高的金融等行业也都以CPU卡作为下一代银行卡的标准。

CPU卡是解决IC卡安全的根本途径

        从去年年初到现在,破解事件似乎并未对用户的使用产生真正的影响。然而,这只是一个表面现象,上一代门禁ID卡在被破解后现在随处都可以配得到,对于逻辑加密卡,这种普及性的复制、盗用只是一个时间问题。一旦发生了利用技术漏洞产生的犯罪行为将带来严重后果。比如去年发生的内蒙古越狱事件,由于使用已经过时的图像指纹识别技术,使得歹徒可以使用警卫的死体手指打开指纹门锁,这也说明了在一些安全系数要求较高的场所沿用过时技术后果的严重性。不仅仅是对用户,厂商也需要重视起来。

        安全门禁产品,仅仅从卡片本身来讲,逻辑加密卡升级到CPU卡也是一个必然的趋势。通过分析,可以看出,使用CPU卡是解决当前IC卡安全漏洞的根本途径。

参与评论
回复:
0/300
文明上网理性发言,评论区仅供其表达个人看法,并不表明a&s观点。
0
关于我们

a&s是国际知名展览公司——德国法兰克福展览集团旗下专业的自动化&安全生态服务平台,为智慧安防、智慧生活、智能交通、智能建筑、IT通讯&网络等从业者提供市场分析、技术资讯、方案评估、行业预测等,为读者搭建专业的行业交流平台。

免责声明:本站所使用的字体和图片文字等素材部分来源于互联网共享平台。如使用任何字体和图片文字有冒犯其版权所有方的,皆为无意。如您是字体厂商、图片文字厂商等版权方,且不允许本站使用您的字体和图片文字等素材,请联系我们,本站核实后将立即删除!任何版权方从未通知联系本站管理者停止使用,并索要赔偿或上诉法院的,均视为新型网络碰瓷及敲诈勒索,将不予任何的法律和经济赔偿!敬请谅解!
© 2024 - 2030 Messe Frankfurt (Shenzhen) Co., Ltd, All rights reserved.
法兰克福展览(深圳)有限公司版权所有 粤ICP备12072668号 粤公网安备 44030402000264号
用户
反馈