應用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

荷蘭研究員揭露捷運悠游卡晶片組安全漏洞

2008-10-20 14:28 RFID世界網(wǎng)

導讀:荷蘭研究員揭露,倫敦Oyster旅游智慧卡用的晶片組有安全漏洞。 Oyster智慧卡採用的是Mifare Classic晶片組,而該晶片組的安全防護「完全無效」(completely ineffectual)。Mifare晶片也同樣用在臺北捷運悠游卡和荷蘭OV-Chipkaart卡。

   荷蘭研究員揭露,倫敦Oyster旅游智慧卡用的晶片組有安全漏洞。 

    詳情本周一已在馬拉加舉行的Esorics資安會議上公諸于世。同時,一篇鉅細靡遺描述加密安全漏洞的學術(shù)報告,已發(fā)表在Radboud大學的網(wǎng)站上。 

    研究領(lǐng)隊暨Radboud大學電腦安全教授Bart Jacobs周二接受本網(wǎng)站英國姊妹站ZDNet.co.uk訪問時指出,Oyster智慧卡採用的是Mifare Classic晶片組,而該晶片組的安全防護「完全無效」(completely ineffectual)。Mifare晶片也同樣用在臺北捷運悠游卡和荷蘭OV-Chipkaart卡。 

    Jacobs說:「這款晶片基本上已遭破解。你能做的,只是用額外的安全措施來補強,并加強監(jiān)督、檢查。相關(guān)人士應改用不同的晶片,除非受影響的財產(chǎn)價值很低?!?nbsp;

    研究員在研究報告中聲稱,Mifare Classic智慧卡用的專屬Crypto1加密演算法,可用48位元的金鑰「輕易解密」。報告還詳細描述演算法的數(shù)學原理,以及智慧卡加密架構(gòu)的相關(guān)資訊。 

    根據(jù)Radboud大學的網(wǎng)站,研究員攔截智慧卡與一臺Mifare讀卡機之間傳訊的「軌跡」(trace),計算出加密金鑰 (cryptographic key),然后將它解密(decrypted)。如同研究員今年4月在倫敦地下鐵示范的情況,一旦金鑰被解密,智慧卡就可以拷貝、複製。 

    Jacobs向ZDNet.co.uk表示,德國研究員Henryk Plotz本周一發(fā)表博士論文后,更進一步破壞該智慧卡的安全性。Plotz去年12月與另一研究員Karsten Noehl共同發(fā)表Mifare的安全漏洞。Plotz博士論文的附錄中,內(nèi)含攻擊程式碼(attack code),據(jù)Jacobs指稱可用來破解Mifare Classic智慧卡。 

    在研究團隊公開破解細節(jié)后,Jacobs表示,倫敦運輸局(TfL)的Oyster智慧卡管理者必須提防,民眾對旅游智慧卡的信心可能受損,罪犯可能天天複製新卡。 

    他說:「對倫敦運輸局而言,一大危險是,複製卡片輕而易舉。假設我複製你的卡,倫敦運輸局會看到,然后封殺這張卡的卡號,但正卡會跟彷冒卡一樣遭到封殺。這正是危險所在。到某種程度,乘客會對此卡失去信心。」 

    不過,倫敦運輸局對ZDNet.co.uk表示,Mifare Classic晶片組本身雖然遭到破解,但該局與Royal Holloway資安組織的研究團隊會商后,已採取額外的安全措施。 

    倫敦運輸局發(fā)言人說:「Mifare Classic晶片只是Oyster智慧卡系統(tǒng)眾多安全防護的一環(huán),而且倫敦運輸局會持續(xù)評估這套系統(tǒng)的安全性。我們已和獨立的學術(shù)研究團隊合作評估任何可能的風險,并在該系統(tǒng)上實施若干額外的安全防護措施。」 

    倫敦運輸局發(fā)言人并表示,目前沒有改用他款晶片組的計畫。 

    他說:「IT系統(tǒng)遭到攻擊并非不尋常的事。此刻,我們不認為有必要換掉Mifare系統(tǒng),也不認為這種票證詐欺行為會演變成普遍性的問題。但我們會密切關(guān)注這種情況?!?全文完/ 唐慧文譯)