谁能给我解释一下Mifare Classic与AES-128位密钥多样化的脆弱性?Mifare Classic芯片能防止克隆吗?
发布于 2012-09-11 11:20:08
首先,Mifare Classic不使用AES加密算法。恩智浦决定改用Crypto-1。不幸的是,他们在实现内部随机数生成器时犯了一个严重的错误,因此可以预测总共48位会话密钥的前12位。其余的可以通过暴力破解和空中交通分析在合理的时间内破解。
恩智浦强烈建议在新项目中不要使用Mifare Classic。相反,建议使用UltralightC或DesFire EV1。这些卡可以使用AES加密进行通信(也可以使用DES、3DES、3KDES )。到目前为止,DesFire EV1还没有被破解。以前的DesFire版本在研究实验室的功耗分析中被打破了。EV1不会受到这种攻击方法的攻击。
关于克隆-不可能复制一张卡的内容并将其直接粘贴到另一张卡上,因为每张卡都有不同的UID,无法更改,因此它不会是完全相同的副本。如果被攻击的系统正在检查UID,那么克隆的卡将无法工作。但可以构建模拟Mifare卡的设备(在这种情况下,可以设置任何UID)。
https://stackoverflow.com/questions/12356616
复制相似问题