最近,不少媒體爭相報道了以下一則消息:2008年2月,荷蘭政府發(fā)布了一項警告,指出目前廣泛應用的恩智浦(NXP)公司的Mifare RFID產品所賴以保證安全的密鑰存在很高的風險,警告是在兩位專家宣稱破解了Mifare Classic的加密算法之后立即發(fā)布的。隨后不久,倫敦公交使用的Mifare被成功克隆。某研究小組甚至使用克隆的預付費公交卡免費乘坐了倫敦地鐵。
?雖然這一行動純屬學術性行為,但其所可能引發(fā)的連鎖反應已使Mifare芯片技術的所有者荷蘭恩智浦半導體感到了問題的嚴重性。不出NXP所料,荷蘭政府很快便宣布推遲了基于同樣技術的預付費智能交通卡的實施,并且更換了用于政府大樓門禁系統(tǒng)的Mifare卡。
恩智浦公司有不同級別的芯片,此次被破譯的是在全球廣泛使用占據(jù)80%份額的非接觸智能卡Mifare Classic芯片,其主要用于RFID的門禁控制、校園一卡通、城市公交、地鐵等支付領域。自1994年Mifare卡問世以來,全球共有50個國家,650個城市在使用Mifare卡,目前市場已銷售十億張卡,八億多張標簽,全球注冊登記的共有7800家卡片及讀寫器生產商,在四十多種應用跨行業(yè)使用,其中中國也有140多個城市在使用。因此這項“成果”引起了不小的恐慌,人們擔心:一個掌握該破解技術的小偷可以自由進出政府大樓或公司辦公室。
對于Mifare Classic芯片加密算法被破解一事,NXP已經在其公司網站向業(yè)界發(fā)表聲明。聲明表示非常遺憾相關研究人員公布Mifare Classic的協(xié)議以及算法細節(jié)和實際破解方法,但NXP已經就此事與研究人員展開對話進行和解,并就破解及應對措施對行業(yè)合作伙伴采取了一系列溝通措施。
據(jù)深圳達實智能股份有限公司市場總監(jiān)黃志勇介紹,在與業(yè)界合作伙伴溝通時,恩智浦總結并提出破解需要以下前提:需要購買國外提供破解方案組織的專用設備(此設備已根據(jù)相關政府組織規(guī)定禁止出售);或需拿到正在使用中的原系統(tǒng)的讀卡設備;需要接觸到正在使用中的用戶卡片,以上條件具備后,復制一張卡需要10-30分鐘。如果采取這種破解方式,只要有足夠的時間,理論上任何密碼都能破解。而本次密鑰的破解也只針對使用標準鑰匙算法出現(xiàn)的風險事件,并不代表所有使用Mifare產品的加密機制全部直接采用原有鑰匙。
作為Mifare Classic芯片生產廠商,NXP希望及時升級所有使用Mifare Classic的基礎設施,以便系統(tǒng)集成商及設備商可以采取適當方式提升用戶系統(tǒng)的安全性。同時,荷蘭恩智浦半導體針對此事件提出了兩個解決方案:1、分散存儲密鑰,通過Mifare卡的UID號、不同扇區(qū)與用戶密碼生成新的密鑰;2、全面升級更換為與Mifare卡兼容的Plus卡。但兩種方案都需要對相關程序進行升級。
針對NXP大舉推動Plus卡的行動,有人質疑這是否為當前經濟危機下NXP采取的一種商業(yè)炒作行為。恩智浦公司對此否認并表示,作為一家重視聲譽與品牌建設的全球芯片商,NXP公司對于這件事情的態(tài)度非常謹慎,不會采用極具有風險的方式達到商業(yè)目的。
是技術缺陷?還是商業(yè)炒作?也許真正讓用戶關心的是密鑰危機會帶來哪些影響。也許,業(yè)內專家及產業(yè)人士的看法可以給我們一些參考。