作业帮 > 体裁作文 > 教育资讯

ic卡破解

来源:学生作业帮助网 编辑:作业帮 时间:2024/11/14 04:58:26 体裁作文
ic卡破解体裁作文

篇一:IC卡解密工具包使用说明

锁具修配行业专用IC卡读写器

本设备专为锁匠Mifare卡分析软件包定制,兼容著名的ACR122U读写器驱动。采用NXP出品的高集成度PN532读写芯片, 符合ISO/IEC18092(NFC)标准,兼容ISO14443(Type A、Type B)标准。采用USB接口与电脑进行通讯及供电,不但可以读取符合Mifare标准的Classics(M1、M4、MUL)和DESFire卡,还支持FeliCa卡等符合NFC规范的非接触式IC卡。

设备用途:

用于锁具修配行业在信息化时代的产业提升。可实现Mifare One卡(俗称M1卡、S50卡、IC卡)的复制、克隆功能。

同时亦可适用于:一卡通、门禁、停车场、自动贩卖机、电子钱包、电子商务、身份验证等多个领域,在住宅小区、写字楼、工厂、学校、医院等各行业中的非接触式IC卡应用。

设备特点:

1、USB 全速 (12 Mbps) 2、支持USB 热插拔 3、双色LED状态指示灯 4、内置天线 5、NFC读写器

符合ISO/IEC18092 (NFC) 标准

以212 Kbps, 242Kbps速度读取NFC标签非接触式智能卡读写器 支持FeliCa卡

支持符合ISO 14443 标准的A类和B类卡 - MIFARE卡 (Classics, DESFire) 符合CCID标准 6、用户可控蜂鸣器 7、SAM 卡槽(可选)

设备技术与指标:

1.MIFARE卡标准:13.56MHz 射频IC卡的接收和输出 2.读卡距离:3 ~ 8 CM 3.电源电压:DC 5V±5% 4.电源电流:≤ 65mA

5.工作环境:温度:-10℃ ~ 70℃ 湿度:10 ~ 90%RH 设备尺寸:

尺寸:124mm*78mm*31mm 重量:0.2kg

IC卡读写器操作

连接读卡器到电脑的USB口上(最好连接到机箱后的USB口,以保证通讯稳定,供电正常)放置需要分析的Mifare 1 IC卡到读卡器上。正常情况下,读卡器会发出“滴”的一声,同时指示灯会由红转绿。如未发生上述变化,则说明放置的IC卡非Mifare 1兼容类型卡,设备无法识别。

软件操作:

首先我们要将软件压缩包下载到电脑的桌面,下载完成文件: 然后将下载下来的文件右键解压出来,软件一定要解压出来,否则等下破解出来也没有文件生成!!!

一、安装驱动程序:

首先在桌面找到“我的电脑”

,或者是“计算机”

单击右键进入最下方的属性,查看系统版本,例如此系统为64位操作系统:

,那么我们就需要安装64位操

作系统的驱动:

如果是32位操作系统则要安装32位操作系统的驱动:安装驱动时双击需要安装驱动的文件夹,如图打开:

然后双击:

进行安装,

点击OK,

点击:下一步

继续还是:下一步,

点击:安装

点击:完成

即:驱动安装完成,然后插上机器,机器指示灯亮起红色.

二、软件操作

1、找到IC解密软件文件夹:双击

打开

界面如下:

解密软件不需要安装,直接打开。

篇二:最简单的智能卡破解

傻瓜式Mifare class破解方法

一、简述

Mifare class为恩智浦公司(前身为飞利浦子公司)最重要的非接触IC卡产品,具体型号包括S50、S70等(以下简称MC)。MC在城市公交地铁、出租车、公园年票、美食广场餐卡等领域,几乎全部使用/曾经使用过。目前占有国内90%非接触卡应用市场。

现在知道,由于MC采用了移位寄存加密算法较为简单,因此约从2006~2007年开始,就有关大学的研究人员开始分析其算法了。以下是简单的事情经过。

? 2007 年 12 月,K. Nohl和H. Plotz在柏林举行的CCC 会议上介绍了他们对MIFARE Classic 芯片进行逆向工程和安全分析的部分结果,公布了MIFARE-Classic 卡用于认证过? 程的Classic 随机数产生方法和算法,并指出其中的48 bit 流密码算法; 2008 年3 月,荷兰奈梅亨大学(NRU )F. D. Garcia 教授领导的研究小组还原出Crypto1算法和认证方法,并找到了攻击MIFARE-Classic 芯片系统的有效方法,并于 10 月,在西班牙举行的ESORICS 2008 会议上发表了他们的研究结果;2009年英国伦敦大学的? N. T. Courtois也提出了一种不需要预计算的卡端攻击方法。 2008年3月份,NXP公司发出律师函,并最终将上述研究者诉至荷兰地方法院,要求其停止反向研究mifare技术与散布mifare破解技术。但是,光荣伟大正确的法院此时没有支持NXP的诉讼请求,宣布此项研究合法。随着MC算法的被揭开,mifare在开源社区得到了广泛的研究,并最终成就了一大批智能卡的软硬件开源项目,给智能卡的发展带来的清新的空气。

? 中国智能卡行业的主管部门工信部于2008年以密传电文的形式发文,要求国内各领域限制与最终禁止MC在与国家经济相关的项目中使用。

基于以上原因,NXP公司决定最迟于2015年,完全停产MC产品。

但是,事情正在起变化……

二、破解

开放社区自从取得了MIFARE技术核心之后,从没有停止对mifare技术的反向工程工作,建筑在开放、共享的理念之上,社区进展很快,不仅解析、重构、复制了crapto-1算法,而且已经开发出完全的MC模拟器,其中较为著名的智能卡讨论网络社区有: Openpcd.org;Libnfc.org;Proxmark.org等等…

随着部分硬件厂家贡献了其硬件设计方案,MC的破解工作最终于2010年取得突破性进展,特定读卡器的支援下,完成了超级破解程序,所谓超级破解程序,就是利用常用的软件、硬件条件,在非常短的时间情况下完成对MC密码的傻瓜式的破解过程。

其原理大约是重构mifare加密算法,模拟出一个mifare算法芯片,利用MC协议中的漏洞(握手协议返回ox50加密)在已知明文,已知密文,已知算法的总体情况下利用CPU处理求得密钥算子。

目前已经出现MC破解光盘,即将破解程序封装到启动光盘,完全避免了程序编译、部署,一次电脑启动即可使用,同时提高了读卡器的兼容性,使得MC的破解难度进一步降低。

以下是一个完整的破解演示过程,被破解的是韩国光州车票。

三、实例

图1工作环境

一台ATOM结构的电脑,上接U盘式读卡器,用皮筋与待测卡固定;利用光驱启动破解程序所需系统环境。为避免法律风险,我选择了一张韩国交通卡作为测试对象。该类卡票所用芯片通常为mifare-class s50。

图2读写工具

这是通用非接触卡交互工具micmd:)

指令简单介绍下:

A:KA认证;

B:KB认证;

C:关闭设备;

D:减块值…………….

利用上述工具可以交互得利用读卡器对IC卡进行通用的读写操作,本例是利用该工具对已经密钥的IC卡进行认证操作,以证明破解过程的正确性。

图3破解工具

Fight

可选参数包括以下几个:

-s 选定扇区;

-O 数据转存,需指定文件名,本例为korea.dmp

图4计算过程

图中已经在控制台中显示出已破解的密钥,完成一对密钥的破解不超过1分钟。

图5最终结果

以上是fight

计算完成后转存的该卡的内存映像,从上图可以看出,红线数据即为所在

篇三:IC卡破解

IC卡破解大揭秘

(发布日期:2009/3/22) 来源:广州建运智慧卡系统有限公司 浏览人数:6370

一、非接触式感应卡类型及背景:

非接触式感应卡是通过电磁波磁场通讯,无接触点所以被称为“非接触式感应卡”,又被广泛称为“射频卡”,其类型分为:IC卡、ID卡两大类。

IC卡分为Philips公司开发的S50芯片生产的Mifare one卡与瑞士LEGIC公司开发的LEGIC芯片生产的LEGIC卡,均可读写数据,使用频率均为13.56MHz;LEGIC卡由于卡片与设备都需要LEGIC公司统一进行授权密码卡进行加密才可进行读写,用户不可自行加密造成使用麻烦不方便,而且价格是Philips公司开发的S50芯片生产的Mifare one卡的几倍,所以市场逐步被Philips公司占领及主导。

ID卡分为瑞士EM公司与HID公司生产的芯片完成,其特点为只读,没有任何加密措施,靠该芯片固化的全球唯一ID号码作为标识进行识别应用,通讯频率为125KHz。

二、Mifare one卡背景:

Mifare one卡最早由Philips公司开发,目前Mifare系列卡有S50、S70两种芯片,由于Mifare one卡密码用户可自行加密及价格便宜,使用方便,可存储数据应用领域不断增大,而且逐步取代LEGIC卡,ID卡的应用领域,现国内也有多家微电子厂商生产兼容芯片;Mifare one卡在国内市场被广泛称为“MF1卡”,“IC卡”,“M1卡”,MF1 IC卡”,应使用广泛,每个地区都取了自己习惯的名称而形成了这么多种卡片名称;以下我们简称“MF1卡”。

三、MF1卡特征:

3.1、MF1卡RF 接口ISO/IEC 14443A

无线传送数据和能量不需要电池;

工作距离最高可达50mm 由天线的结构geometry 决定;

工作频率13.56MHz;

数据传送速度快106kbit/s;

数据高度可靠正确16 位CRC 奇偶校验位编码位计数;

真正的反冲突;

典型的购票处理ticketing transaction <100ms 包括备份管理。

3.2、MF1卡EEPROM

1K 字节分成16 个区每区又分成4 段每一段中有16 个字节;

用户可以定义每一个存储器段的访问条件;

数据可以保持10 年;

可写100,000 次。

3.3、MF1卡保密性(Security)

需要通过3 轮确认ISO/IEC DIS9798-2 Mutual three pass authentication

RF 信道的数据加密有重放攻击保护;

每个区有两套独立的密钥每应用支持带密钥层次的(support multi-application with key hierarchy);

每张卡有唯一的序列号;

在传输过程中访问EEPROM有传输密钥保护(transport key protects access to EEPROM on chip delivery)。

3.4、无线传送数据和能量

Mifare系统中MF1 IC S50 连接着几匝线圈线圈嵌入到塑料中这就形成了一张无源的无线智能卡这种卡不需要电池当智能卡靠近读写装(Read Write Device RWD) 的天线时高速RF 通讯接口可以以106kBit/s 的速度传送数据。

3.5、反冲突

智能的反冲突功能允许同一工作区域中有不止一张卡同时工作反冲突算法每次只选择一张卡确保对被选中的卡正确执行操作而且同一区域中的其他卡不会破坏数据。

3.6、保密性

这个卡一个特殊的要点是保密防止欺骗相互询问Mutual challenge 和响应确认数据保密和报文确认检查防止系统受到任何干扰使购票应用更有吸引力序列号不可修改保证了每张卡都是唯一的。

四、MF1卡结构:

4.1、存储器结构

1024x8 位的EEPROM 存储器被分成16 个区每个区中有4 个段每段有16 字节在擦除状态时读EEPROM 单元的值是逻辑“0” 在写状态时读EEPROM 单元的值是逻辑“1”

4.2、厂商段

厂商段是存储器第一个区的第一个数据段(段0) 它包含了IC卡厂商的数据及全球唯一ID标识。基于保密性和系统的安全性,这一段在IC卡厂商编程之后被置为写保护。

4.3、数据段

所有的区都包含3个段(每段16 字节)保存数据(区0只有两个数据段和一个只读的厂商段)。

数据段可以被以下的访问位access bits 配置:

读/写段,用于譬如无线访问控制;

值段,用于譬如电子钱包,它需要额外的命令,像直接控制保存值的增加和减少在执行任何存储器操作前都要先执行确认命令。

4.4、值段

值段,实现电子钱包的功能。(有效的命令有:读,写,增,减,恢复,发送)。 值段有一个固定的数据格式,可以进行错误检测和纠正并备份管理。

值段只能在值段格式的写操作时产生:

值:表示一个带符号4字节值。这个值的最低一个字节保存在最低的地址中。取反的字节以标准2的格式保存。为了保证数据的正确性和保密性,值被保存了3 次,两次不取反保存,一次取反保存。

Adr:表示一个1字节地址,当执行强大的备份管理时用于保存存储段的地址。地址字节保存了4次,取反和不取反各保存两次。在执行增、减、恢复、传送操作时,地址保持不变。它只能通过写命令改变。

4.5、区尾(段3)

每个区都有一个区尾,它包括:

密钥A和B(可选),读密钥时返回逻辑“0”

访问这个区中4个段的条件(保存在第6字节-第9字节)。访问位(access bits)也可以指出数据段的类型(读/写或值)。

如果不需要密钥B,那么段3的最后6字节可以作为数据字节。

用户数据可以使用区尾的第9字节。这个字节具有和字节6、7和8一样的访问权。

五、MF1卡典型应用方法:

5.1、门禁系统中的应用方法

MF1卡在门禁系统中通过读卡器读取卡中的唯一ID标识,读卡器将读取的卡号发送给控制主机,控制主机判断该卡片ID是否有权限开门,“有”则开门发行,“无”则报警或不处理。

5.2、消费系统中的应用方法

MF1卡在消费系统中通过密码对卡片进行合法判断,密码正确并又合法消费权限,消费机对卡片金额增、减等功能操作。

六、MF1卡破解及复制方法:

MF1卡拥有双重密码保护,本身是非常安全的,如果使用穷追试探的方法进行密码破解,按现在计算机的速度至少需要数月才可破解一张卡的密码;但由于加密算法被破解,破解者使用加密算法进行破解,如果加密的密码设置比较简单,那只需要数秒到几分钟间即可完成一张MF1卡的密码破解。

由于加密算法的破解及该技术逐步传播,对卡片的安全威胁越来越大,在短暂的几个月中可以说没有安全可言,部门MF1卡系统商对系统进行升级,在应用过程中不但效验密码而且还对唯一ID标识进行核对检测;可这一切是否都无济于事,因为目前市面部分技术人员通过强大的单片机技术模拟了一张MF1卡,可将破解的MF1卡中的数据连通唯一ID标识一同复制到该模拟MF1卡中,这样一来该模拟MF1卡与真实的MF1完全一模一样,无论通过什么方式都无法将该卡识别出来。

通过行业专业人事对该卡成本进行核算,生产一张模拟MF1卡只需要20元所有,目前市面销售的模拟MF1卡价格在35-50元不等,其外观大小与MF1卡一样,只是厚度不同。而且该模拟卡可擦写3万次。

篇四:IC卡破解

IC卡破解大揭秘

(发布日期:2009/3/22) 来源:广州建运智慧卡系统有限公司 浏览人数:6370

一、非接触式感应卡类型及背景:

非接触式感应卡是通过电磁波磁场通讯,无接触点所以被称为“非接触式感

ic卡破解

应卡”,又被广泛称为“射频卡”,其类型分为:IC卡、ID卡两大类。

IC卡分为Philips公司开发的S50芯片生产的Mifare one卡与瑞士LEGIC公司开发的LEGIC芯片生产的LEGIC卡,均可读写数据,使用频率均为13.56MHz;LEGIC卡由于卡片与设备都需要LEGIC公司统一进行授权密码卡进行加密才可进行读写,用户不可自行加密造成使用麻烦不方便,而且价格是Philips公司开发的S50芯片生产的Mifare one卡的几倍,所以市场逐步被Philips公司占领及主导。

ID卡分为瑞士EM公司与HID公司生产的芯片完成,其特点为只读,没有任何加密措施,靠该芯片固化的全球唯一ID号码作为标识进行识别应用,通讯频率为125KHz。

二、Mifare one卡背景:

Mifare one卡最早由Philips公司开发,目前Mifare系列卡有S50、S70两种芯片,由于Mifare one卡密码用户可自行加密及价格便宜,使用方便,可存储数据应用领域不断增大,而且逐步取代LEGIC卡,ID卡的应用领域,现国内也有多家微电子厂商生产兼容芯片;Mifare one卡在国内市场被广泛称为“MF1卡”,“IC卡”,“M1卡”,MF1 IC卡”,应使用广泛,每个地区都取了自己习惯的名称而形成了这么多种卡片名称;以下我们简称“MF1卡”。

三、MF1卡特征:

3.1、MF1卡RF 接口ISO/IEC 14443A

无线传送数据和能量不需要电池;

工作距离最高可达50mm 由天线的结构geometry 决定;

工作频率13.56MHz;

数据传送速度快106kbit/s;

数据高度可靠正确16 位CRC 奇偶校验位编码位计数;

真正的反冲突;

典型的购票处理ticketing transaction <100ms 包括备份管理。

3.2、MF1卡EEPROM

1K 字节分成16 个区每区又分成4 段每一段中有16 个字节;

用户可以定义每一个存储器段的访问条件;

数据可以保持10 年;

可写100,000 次。

3.3、MF1卡保密性(Security)

需要通过3 轮确认ISO/IEC DIS9798-2 Mutual three pass authentication

RF 信道的数据加密有重放攻击保护;

每个区有两套独立的密钥每应用支持带密钥层次的(support multi-application with key hierarchy);

每张卡有唯一的序列号;

在传输过程中访问EEPROM有传输密钥保护(transport key protects access to EEPROM on chip delivery)。

3.4、无线传送数据和能量

Mifare系统中MF1 IC S50 连接着几匝线圈线圈嵌入到塑料中这就形成了一张无源的无线智能卡这种卡不需要电池当智能卡靠近读写装(Read Write Device RWD) 的天线时高速RF 通讯接口可以以106kBit/s 的速度传送数据。

3.5、反冲突

智能的反冲突功能允许同一工作区域中有不止一张卡同时工作反冲突算法每次只选择一张卡确保对被选中的卡正确执行操作而且同一区域中的其他卡不会破坏数据。

3.6、保密性

这个卡一个特殊的要点是保密防止欺骗相互询问Mutual challenge 和响应确认数据保密和报文确认检查防止系统受到任何干扰使购票应用更有吸引力序列号不可修改保证了每张卡都是唯一的。

四、MF1卡结构:

4.1、存储器结构

1024x8 位的EEPROM 存储器被分成16 个区每个区中有4 个段每段有16 字节在擦除状态时读EEPROM 单元的值是逻辑“0” 在写状态时读EEPROM 单元的值是逻辑“1”

4.2、厂商段

厂商段是存储器第一个区的第一个数据段(段0) 它包含了IC卡厂商的数据及全球唯一ID标识。基于保密性和系统的安全性,这一段在IC卡厂商编程之后被置为写保护。

4.3、数据段

所有的区都包含3个段(每段16 字节)保存数据(区0只有两个数据段和一个只读的厂商段)。

数据段可以被以下的访问位access bits 配置:

读/写段,用于譬如无线访问控制;

值段,用于譬如电子钱包,它需要额外的命令,像直接控制保存值的增加和减少在执行任何存储器操作前都要先执行确认命令。

4.4、值段

值段,实现电子钱包的功能。(有效的命令有:读,写,增,减,恢复,发送)。 值段有一个固定的数据格式,可以进行错误检测和纠正并备份管理。

值段只能在值段格式的写操作时产生:

值:表示一个带符号4字节值。这个值的最低一个字节保存在最低的地址中。取反的字节以标准2的格式保存。为了保证数据的正确性和保密性,值被保存了3 次,两次不取反保存,一次取反保存。

Adr:表示一个1字节地址,当执行强大的备份管理时用于保存存储段的地址。地址字节保存了4次,取反和不取反各保存两次。在执行增、减、恢复、传送操作时,地址保持不变。它只能通过写命令改变。

4.5、区尾(段3)

每个区都有一个区尾,它包括:

密钥A和B(可选),读密钥时返回逻辑“0”

访问这个区中4个段的条件(保存在第6字节-第9字节)。访问位(access bits)也可以指出数据段的类型(读/写或值)。

如果不需要密钥B,那么段3的最后6字节可以作为数据字节。

用户数据可以使用区尾的第9字节。这个字节具有和字节6、7和8一样的访问权。

五、MF1卡典型应用方法:

5.1、门禁系统中的应用方法

MF1卡在门禁系统中通过读卡器读取卡中的唯一ID标识,读卡器将读取的卡号发送给控制主机,控制主机判断该卡片ID是否有权限开门,“有”则开门发行,“无”则报警或不处理。

5.2、消费系统中的应用方法

MF1卡在消费系统中通过密码对卡片进行合法判断,密码正确并又合法消费权限,消费机对卡片金额增、减等功能操作。

六、MF1卡破解及复制方法:

MF1卡拥有双重密码保护,本身是非常安全的,如果使用穷追试探的方法进行密码破解,按现在计算机的速度至少需要数月才可破解一张卡的密码;但由于加密算法被破解,破解者使用加密算法进行破解,如果加密的密码设置比较简单,那只需要数秒到几分钟间即可完成一张MF1卡的密码破解。

由于加密算法的破解及该技术逐步传播,对卡片的安全威胁越来越大,在短暂的几个月中可以说没有安全可言,部门MF1卡系统商对系统进行升级,在应用过程中不但效验密码而且还对唯一ID标识进行核对检测;可这一切是否都无济于事,因为目前市面部分技术人员通过强大的单片机技术模拟了一张MF1卡,可将破解的MF1卡中的数据连通唯一ID标识一同复制到该模拟MF1卡中,这样一来该模拟MF1卡与真实的MF1完全一模一样,无论通过什么方式都无法将该卡识别出来。

通过行业专业人事对该卡成本进行核算,生产一张模拟MF1卡只需要20元所有,目前市面销售的模拟MF1卡价格在35-50元不等,其外观大小与MF1卡一样,只是厚度不同。而且该模拟卡可擦写3万次。

篇五:破解IC卡

我国数字电视整体转换已经接近 5000 万户,随着网络技术的迅速发展,也有很多人担心已 经采用 CA 的安全性。随着 CA 安全隐患的暴露,这种担心是很正常的。CA 的安全性要从经 济和技术两个层面进行分析。 从经济上来讲,有线数字电视因为很低的收费,没有破解价值,这样就显得所采用的 CA 安 全性很高。也有的人说是因为有法律风险,笔者并不完全同意这个观点。欧洲、美国的法律 够严了吧?还有日本, 不照样被破解和被共享吗?没有吸引力的节目和低廉的收费让破解变 得没有价值。有网友说道,中国的数字电视没必要加密,即使往机顶盒上插张纸片也是安全 的。虽然有些夸张,但也反映了中国的数字有线电视没有破解价值的基本面。以下重点说说 技术上的安全性。 大家知道,在数字电视 CA 技术上,智能卡的主要作用就是保护智能卡里的代码不泄露。因 为,每一张智能卡都有一个唯一的 ID 号,里面的程序和数据会与这个 ID 号绑定。正常情况 下, 一张智能卡里的程序和数据文件不能直接拷贝到另一张智能卡上使用。 每张智能卡唯一 的 ID 号和与之捆绑的用户信息可以保证用户管理的安全性。但所有这些保证都是在一个前 提条件下,那就是智能卡不被破解。当智能卡被破解后,黑客会绕过和该智能卡 ID 号相关 联的认证授权过程,直接利用核心算法密钥将 CW 解出。这时候,黑客会看到智能卡里的任 何细节, 因为智能卡里的算法和密钥是不能更新的, 任何高明的算法和安全策略都形同虚设。 假设智能卡的算法和密钥可以升级, 但这个升级过程也完全暴露在黑客面前。 由于智能卡存 储器的容量有限, 这些算法的提取对黑客而言还是很容易的, 再加上机顶盒和智能卡的通讯 是采用的 ISO7816 低速通讯,确保所有用户都要能升级新的算法和密钥,包含这些秘密信息 的码流要长期存在于网络中,更何况有的 CA 公司为了降低成本,采用掩膜智能卡,这种智 能卡是不能升级的。于是,在智能卡被破解后,这种升级就失去了意义。所以说,CA 的安 全性取决于智能卡的防破解性,只要智能卡被破解,就等于一个 CA 被彻底攻破。智能卡实 际上是一个芯片,只不过封装不同。所以,CA 的安全性是和芯片硬件捆绑的,智能卡 CA 的安全性取决于智能卡芯片的防破解能力, 也就是说, 的安全性是和智能卡芯片绑定的, CA 并独立于机顶盒,容易受到攻击。CW 加密传输算不上安全措施,基本上形同虚设。智能卡 CA 的安全性也取决于开发 CA 软件人员的人为保密, 它和智能卡芯片的保密性是并联的, 形 成了 CA 的两个安全环节,只要其中一个

环节出问题,该 CA 就会被彻底攻破。而现在的 CW 网络共享技术,却绕过了上述几个环节,让智能卡的安全性形同虚设。 现在快速发展的无卡 CA 技术的安全性,实际上也是和芯片捆绑的,只不过捆绑的不是智能 卡芯片,而是捆绑了主芯片以及带有 ID 号的 FLASH 和 DRAM。这种捆绑了多个芯片的无卡 CA 技术的安全性实际上将风险分散到了几个半导体厂家身上,算法和密钥可以动态下载, 对算法和密钥的破解没有意义, 这也就是无卡 CA 厂家所宣扬的高安全性所在。 破解这种 CA 唯一的办法就是克隆机顶盒,而克隆机顶盒必须要机顶盒主芯片、FLASH 等厂家的配合,而 生产这些芯片的厂家都是一些大公司,要他们帮助盗版几乎是不可能的,如果无卡 CA 是建 立在这种硬件基础上,被复制克隆破解的可能性就排除了。在这种情况下,CA 的算法和密 钥就不能像智能卡 CA 那样被固件化,必须做到动态下载,随时更换。但这种技术有一定难 度,目前能支持这种 CA 技术的公司只有山东泰信一家。 但无卡 CA 技术面临的最大问题是,算法和密钥都是要存在码流里或机顶盒的 FLASH 里,如 果有足够快的破解办法,还是有一定安全隐患的,这个隐患取决于算法或密钥的更新速度。 一般算法破解的时间在几个月,如果这个更新速度足够快,无卡 CA 技术还是安全的。从美 国数字电视 CA 使用情况来看,无卡 CA 没有被破解的记录,反倒是智能卡 CA 被破解得很厉 害。当然,这也是因为美国数字电视的收费高惹的祸。就像马克思所言,当有 200%的利润 的时候,资本家就会藐视法律,300%的利润就会让资本家践踏世间的一切。估计黑客也会 遵守这个定律。之所以 CA 容易被破解,除了经济利益外,主要原因是智能卡可以独立于机 顶盒,并包含 CA 公司的所有秘密。所以,黑客只要对一张智能卡强行攻击即可。 由此看来,不论智能卡 CA 还是无卡 CA,它的安全性都是取决于与芯片的捆绑。芯片硬件越 复杂,破解的难度就越大,对应捆绑的 CA 安全性就越高。既然是和芯片捆绑,从安全的角 度来讲, 捆绑多个芯片肯定要比捆绑一个芯片安全性要高, 捆绑机顶盒芯片肯定比捆绑智能 卡芯片安全性高。 从通用性角度讲,安全性可以与芯片捆绑,CA 就必须是一个独立的纯软件,甚至是可以开 放的,但必须是可以在线更新的。否则,会造成软件固件化,攻破软件就等于攻破了 CA, 安全级别就会大幅度降低。 2008 年初,荷兰政府发布警告,指出目前广泛应用的 NXP 公司生产的 MIFARECLASSIC 已 被两位大学生破解。同年 8 月,MIFARE 的破解软件及硬件已在网络上公开售卖,售价仅为 500

美金。此后,MIFARE 卡被破解的消息不断见诸报端,伦敦地铁、东京地铁等处使用的 MIFARE 卡相继出现被破解的情况。消息传到中国,工业和信息部随后发布了《关于做好应 对部分 IC 卡出现严重安全漏洞工作的通知》 ,要求各地各机关和部门开展对 IC 卡使用情况的 调查及应对工作。 破解早有端倪 事实上,这并不是 IC 卡第一次遭遇破解了。2002 年, 《纽约时报》就曾报道,英国剑 桥大学两位计算机安全专家在美国展示了一种既巧妙又廉价的破解 IC 卡芯片数据的技术: 只需要一个闪光灯和一个显微镜。 不过当时这个报道带来的震撼效果完全不及这次猛烈, 很 大一部分原因是因为当时 IC 卡的应用远不及这几年迅速,如今,IC 卡已经深入到了各行各 业的很多人。 目前广泛使用的 IC 卡主要有两大分类:一类是非接触卡,比如公交一卡通、门禁卡、 停车卡等;一类是接触类 IC 卡,如日常使用的购电卡、煤气卡、电话卡等。来自我国建设部 IC 卡应用服务中心的数据表明,截至 2008 年 11 月,全国共有 170 余个城市在公共交通领 域建立了不同规模的 IC 卡应用系统,90%的城市实现了城市 IC 卡的一卡多用,发卡量已超 过 1.5 亿张。 破解带来严重安全隐患 正由于 IC 卡在目前的日常生活中扮演着如此重要的角色,它的破解才让很多人心惊胆 颤。在我国已经发行的 1.5 亿张 IC 卡中,95%的城市在应用 IC 卡系统时选择使用采用 MI 芯 片技术制作的非接触式 IC 卡,其应用范围已覆盖公交、地铁、出租、自来水、燃气及小额 消费等领域,而目前这些卡的 MI 芯片的安全算法已被破解,就表示目前全国 170 个城市的 约 1.4 亿张应用此技术的 IC 卡存在潜在的安全隐患。 一旦 IC 卡被破解,别有用心的人就可以被肆无忌惮地复制和修改信息了。而且目前城 市 IC 卡出现了一卡多用的趋势,例如在北京,公交 IC 卡可以在部分饭店和超市消费,一旦 有不法分子复制卡片后恶意充值进行倒卖或自消费,后果将不堪设想。 其实,与普通消费者相比,提供 IC 卡服务的机构和商家更有理由忧虑。如果公交卡、购物 卡或电卡的余额可以被轻易复制或修改,就可以有人用卡进行无限制地消费,这对整个营运系 统的破坏将是灾难性的。北京公交一卡通公司工作人员表示,在现有技术条件下,盗用他人卡 号或修改余额等行为的可疑 IC 卡虽然可以发现,但难于追查,因 IC 卡被盗用而造成经济损失 的用户也很难提供足够证据以获得相应索赔。 升级可堵漏洞 MI 卡算法遭破解后给我国城市公用事业 IC 卡系统安全性造成了极大隐患,针对目前的 情况,建设部 IC 卡应用服务中心特别提出了几个方案

体裁作文