谁能向我解释 Mifare Classic 的 AES-128 位密钥多样化的漏洞?Mifare Classic 芯片可以防止克隆吗?
问问题
4773 次
1 回答
6
首先,Mifare Classic 不使用 AES 加密算法。NXP 决定改用 Crypto-1。不幸的是,他们在实现内部随机数生成器时犯了一个严重错误,因此可以预测总共 48 位会话密钥的前 12 位。其余的可以在合理的时间内通过蛮力和空中交通分析来破解。
NXP 强烈建议不要在新项目中使用 Mifare Classic。相反,建议使用 UltralightC 或 DesFire EV1。这些卡可以使用 AES 加密(DES、3DES、3KDES 也可用)进行通信。直到现在,DesFire EV1 还没有被破解。以前版本的 DesFire 在研究实验室中被功耗分析破坏。EV1 受到保护以免受这种攻击。
关于克隆 - 无法复制一张卡片的内容并将其直接粘贴到另一张卡片上,因为每张卡片都有不同的 UID,无法更改,因此不会是精确的副本。如果被攻击的系统正在检查 UID,那么克隆的卡将无法工作。但是可以构建模拟 Mifare 卡的设备(在这种情况下可以设置任何 UID)。
于 2012-09-11T03:20:07.690 回答