有人能向我解释Mifare Classic与AES-128位密钥多样化的漏洞吗? Mifare Classic芯片是否可以防止克隆?
答案 0 :(得分:5)
首先,Mifare Classic不使用AES编码算法。恩智浦决定改用Crypto-1。不幸的是,他们在实现内部随机数发生器时犯了一个严重错误,因此可以预测总共48位会话密钥的前12位。其余部分可以在合理的时间内通过强力和空中交通分析来破解。
恩智浦强烈建议不要在新项目中使用Mifare Classic。相反,建议使用UltralightC或DesFire EV1。这些卡可以使用AES编码进行通信(DES,3DES,3KDES也可以使用)。到目前为止,DesFire EV1尚未破解。先前版本的DesFire在研究实验室中通过功耗分析得以破解。 EV1受到这种攻击方法的保护。
关于克隆 - 无法复制卡的内容并将其直接粘贴到另一张卡上,因为每张卡都有不同的UID,无法更改,因此它不是精确的副本。如果受攻击的系统正在检查UID,则克隆的卡将无法工作。但是可以构建模拟Mifare卡的设备(在这种情况下可以设置任何UID)。