【安防知識(shí)網(wǎng)】以Mifare為代表的非接觸邏輯加密卡目前市場(chǎng)占有率占絕對(duì)優(yōu)勢(shì),但近年來(lái)其所暴露出來(lái)的安全漏洞,已經(jīng)使它的市場(chǎng)受到較大影響。同時(shí),我們也認(rèn)為這些安全事件也大大加速國(guó)內(nèi)CPU卡的普及進(jìn)程。據(jù)了解,攻擊者對(duì)Mifare的攻擊主要針對(duì)其兩個(gè)弱點(diǎn):偽隨機(jī)數(shù)僅為16位,周期太短,攻擊者很容易利用偽隨機(jī)數(shù)的缺陷進(jìn)行“重放攻擊”;Mifare 48位密鑰長(zhǎng)度太短,而加密算法結(jié)構(gòu)本身也太簡(jiǎn)單,加密函數(shù)缺陷明顯,攻擊者可以利用普通PC機(jī)在很短的時(shí)間內(nèi)倒推出密鑰,從而達(dá)到克隆合法卡的目的。
以上這些問題在CPU卡中是不存在的。CPU卡的隨機(jī)數(shù)產(chǎn)生器比Mifare復(fù)雜得多,且往往需要通過第三方權(quán)威機(jī)構(gòu)的隨機(jī)數(shù)檢測(cè),如要通過國(guó)內(nèi)銀行卡檢測(cè)中心的隨機(jī)數(shù)檢測(cè)就必須通過《NIST Special Publication 800-22》標(biāo)準(zhǔn)測(cè)試,這樣就可以有效地防止攻擊者利用隨機(jī)數(shù)進(jìn)行攻擊。另外,CPU卡通常采用高強(qiáng)度的DES加密算法,該算法由IBM公司在1975年公開,后來(lái)被包括美國(guó)在內(nèi)的政府、機(jī)構(gòu)所使用,目前金融領(lǐng)域IC卡標(biāo)準(zhǔn)中所規(guī)定加密算法標(biāo)準(zhǔn)就是DES算法。多年來(lái)的實(shí)踐證明,DES算法在對(duì)付強(qiáng)力攻擊時(shí)是比較安全的。非接觸CPU卡在DES算法實(shí)現(xiàn)過程中通常使用3條64位的密鑰對(duì)數(shù)據(jù)進(jìn)行三次加密,密鑰長(zhǎng)度為128位,這優(yōu)于Mifare的加密方式。