荷兰研究员揭露捷运悠游卡晶片组安全漏洞
作者:ZDNET新闻 唐慧文译
来源:来源网络(侵权删)
日期:2008-10-20 14:30:43
摘要:荷兰研究员揭露,伦敦Oyster旅游智慧卡用的晶片组有安全漏洞。 Oyster智慧卡採用的是Mifare Classic晶片组,而该晶片组的安全防护「完全无效」(completely ineffectual)。Mifare晶片也同样用在台北捷运悠游卡和荷兰OV-Chipkaart卡。
荷兰研究员揭露,伦敦Oyster旅游智慧卡用的晶片组有安全漏洞。
详情本周一已在马拉加举行的Esorics资安会议上公诸于世。同时,一篇钜细靡遗描述加密安全漏洞的学术报告,已发表在Radboud大学的网站上。
研究领队暨Radboud大学电脑安全教授Bart Jacobs周二接受本网站英国姊妹站ZDNet.co.uk访问时指出,Oyster智慧卡採用的是Mifare Classic晶片组,而该晶片组的安全防护「完全无效」(completely ineffectual)。Mifare晶片也同样用在台北捷运悠游卡和荷兰OV-Chipkaart卡。
Jacobs说:「这款晶片基本上已遭破解。你能做的,只是用额外的安全措施来补强,并加强监督、检查。相关人士应改用不同的晶片,除非受影响的财产价值很低。」
研究员在研究报告中声称,Mifare Classic智慧卡用的专属Crypto1加密演算法,可用48位元的金钥「轻易解密」。报告还详细描述演算法的数学原理,以及智慧卡加密架构的相关资讯。
根据Radboud大学的网站,研究员拦截智慧卡与一台Mifare读卡机之间传讯的「轨迹」(trace),计算出加密金钥 (cryptographic key),然后将它解密(decrypted)。如同研究员今年4月在伦敦地下铁示范的情况,一旦金钥被解密,智慧卡就可以拷贝、複製。
Jacobs向ZDNet.co.uk表示,德国研究员Henryk Plotz本周一发表博士论文后,更进一步破坏该智慧卡的安全性。Plotz去年12月与另一研究员Karsten Noehl共同发表Mifare的安全漏洞。Plotz博士论文的附录中,内含攻击程式码(attack code),据Jacobs指称可用来破解Mifare Classic智慧卡。
在研究团队公开破解细节后,Jacobs表示,伦敦运输局(TfL)的Oyster智慧卡管理者必须提防,民众对旅游智慧卡的信心可能受损,罪犯可能天天複製新卡。
他说:「对伦敦运输局而言,一大危险是,複製卡片轻而易举。假设我複製你的卡,伦敦运输局会看到,然后封杀这张卡的卡号,但正卡会跟彷冒卡一样遭到封杀。这正是危险所在。到某种程度,乘客会对此卡失去信心。」
不过,伦敦运输局对ZDNet.co.uk表示,Mifare Classic晶片组本身虽然遭到破解,但该局与Royal Holloway资安组织的研究团队会商后,已採取额外的安全措施。
伦敦运输局发言人说:「Mifare Classic晶片只是Oyster智慧卡系统众多安全防护的一环,而且伦敦运输局会持续评估这套系统的安全性。我们已和独立的学术研究团队合作评估任何可能的风险,并在该系统上实施若干额外的安全防护措施。」
伦敦运输局发言人并表示,目前没有改用他款晶片组的计画。
他说:「IT系统遭到攻击并非不寻常的事。此刻,我们不认为有必要换掉Mifare系统,也不认为这种票证诈欺行为会演变成普遍性的问题。但我们会密切关注这种情况。」(全文完/ 唐慧文译)
详情本周一已在马拉加举行的Esorics资安会议上公诸于世。同时,一篇钜细靡遗描述加密安全漏洞的学术报告,已发表在Radboud大学的网站上。
研究领队暨Radboud大学电脑安全教授Bart Jacobs周二接受本网站英国姊妹站ZDNet.co.uk访问时指出,Oyster智慧卡採用的是Mifare Classic晶片组,而该晶片组的安全防护「完全无效」(completely ineffectual)。Mifare晶片也同样用在台北捷运悠游卡和荷兰OV-Chipkaart卡。
Jacobs说:「这款晶片基本上已遭破解。你能做的,只是用额外的安全措施来补强,并加强监督、检查。相关人士应改用不同的晶片,除非受影响的财产价值很低。」
研究员在研究报告中声称,Mifare Classic智慧卡用的专属Crypto1加密演算法,可用48位元的金钥「轻易解密」。报告还详细描述演算法的数学原理,以及智慧卡加密架构的相关资讯。
根据Radboud大学的网站,研究员拦截智慧卡与一台Mifare读卡机之间传讯的「轨迹」(trace),计算出加密金钥 (cryptographic key),然后将它解密(decrypted)。如同研究员今年4月在伦敦地下铁示范的情况,一旦金钥被解密,智慧卡就可以拷贝、複製。
Jacobs向ZDNet.co.uk表示,德国研究员Henryk Plotz本周一发表博士论文后,更进一步破坏该智慧卡的安全性。Plotz去年12月与另一研究员Karsten Noehl共同发表Mifare的安全漏洞。Plotz博士论文的附录中,内含攻击程式码(attack code),据Jacobs指称可用来破解Mifare Classic智慧卡。
在研究团队公开破解细节后,Jacobs表示,伦敦运输局(TfL)的Oyster智慧卡管理者必须提防,民众对旅游智慧卡的信心可能受损,罪犯可能天天複製新卡。
他说:「对伦敦运输局而言,一大危险是,複製卡片轻而易举。假设我複製你的卡,伦敦运输局会看到,然后封杀这张卡的卡号,但正卡会跟彷冒卡一样遭到封杀。这正是危险所在。到某种程度,乘客会对此卡失去信心。」
不过,伦敦运输局对ZDNet.co.uk表示,Mifare Classic晶片组本身虽然遭到破解,但该局与Royal Holloway资安组织的研究团队会商后,已採取额外的安全措施。
伦敦运输局发言人说:「Mifare Classic晶片只是Oyster智慧卡系统众多安全防护的一环,而且伦敦运输局会持续评估这套系统的安全性。我们已和独立的学术研究团队合作评估任何可能的风险,并在该系统上实施若干额外的安全防护措施。」
伦敦运输局发言人并表示,目前没有改用他款晶片组的计画。
他说:「IT系统遭到攻击并非不寻常的事。此刻,我们不认为有必要换掉Mifare系统,也不认为这种票证诈欺行为会演变成普遍性的问题。但我们会密切关注这种情况。」(全文完/ 唐慧文译)