伴隨著非接觸邏輯加密卡不斷應用的過程,非接觸邏輯加密卡技術的缺陷也日益暴露出來,使其難以滿足更高的安全性和更復雜的應用要求。尤其是2008年10月,互聯網上出現了一種破解MIFARECLASSICIC芯片(以下簡稱M1芯片)密碼的方法,不法分子利用這一方法可以以極低的經濟成本對使用這一芯片的各種“一卡通”、IC門禁卡進行非法充值或復制,給社會安全帶來極大威脅。所以非接觸CPU卡智能卡技術正在成為一種技術更新換代的選擇。咱們一起普及一下IC卡的使用知識吧。
KeyManagementSystem,又稱KMS,是IC工程中安全的核心部分。在IC卡應用的整個生命周期中,如何對密鑰進行安全管理?
一,無接觸邏輯加密ic卡座的安全認證是由各個扇區獨立的KEYA和KEYB進行校驗,通過不同的安全組合KEYA和KEYB的扇區控制字來實現對扇區數據的讀寫安全控制。非觸點邏輯加密卡的個性化也很簡單,主要包括數據和KEYA、KEYB扇區的更新,sim900a卡座所有敏感數據包括KEYA和KEYB都直接以明文格式更新。
因為KEYA和KEYB的校驗機制,只能解決對卡片的驗證問題,ic卡座各管腳而不能解決對卡片的終端驗證問題,也就是我們所說的“偽卡”問題。
非觸點邏輯加密ic卡座的密鑰就是一個預先設置的固定密碼,不管用什么方法計算這個密鑰,都必須與原來寫入的固定密碼一致,才能對受保護的數據執行讀寫操作。所以不管是一卡一密還是統一密碼系統,經過破譯都可以實現非接觸邏輯加密ic卡的解密。許多人認為,只要采用一卡一密、實時聯機系統或非接觸邏輯加密ic卡座ID就可以避免密鑰解密,實際上,非接觸邏輯加密ic卡座ID解密意味著M1卡可以復制,ic卡卡座接口利用聯機系統盡可避免非法充值,但不能保證非法消費,也就是,復制一個與M1卡ID相同的ID號就可以進行非法消費。目前的技術可以用FPGA完全復制。根據這一原則,M1門禁卡也不安全。