伴随着非接触逻辑加密卡不断应用的过程,非接触逻辑加密卡技术的缺陷也日益暴露出来,使其难以满足更高的安全性和更复杂的应用要求。尤其是2008年10月,互联网上出现了一种破解MIFARECLASSICIC芯片(以下简称M1芯片)密码的方法,不法分子利用这一方法可以以极低的经济成本对使用这一芯片的各种“一卡通”、IC门禁卡进行非法充值或复制,给社会安全带来极大威胁。所以非接触CPU卡智能卡技术正在成为一种技术更新换代的选择。咱们一起普及一下IC卡的使用知识吧。
KeyManagementSystem,又称KMS,是IC工程中安全的核心部分。在IC卡应用的整个生命周期中,如何对密钥进行安全管理?
一,无接触逻辑加密ic卡座的安全认证是由各个扇区独立的KEYA和KEYB进行校验,通过不同的安全组合KEYA和KEYB的扇区控制字来实现对扇区数据的读写安全控制。非触点逻辑加密卡的个性化也很简单,主要包括数据和KEYA、KEYB扇区的更新,sim900a卡座所有敏感数据包括KEYA和KEYB都直接以明文格式更新。
因为KEYA和KEYB的校验机制,只能解决对卡片的验证问题,ic卡座各管脚而不能解决对卡片的终端验证问题,也就是我们所说的“伪卡”问题。
非触点逻辑加密ic卡座的密钥就是一个预先设置的固定密码,不管用什么方法计算这个密钥,都必须与原来写入的固定密码一致,才能对受保护的数据执行读写操作。所以不管是一卡一密还是统一密码系统,经过破译都可以实现非接触逻辑加密ic卡的解密。许多人认为,只要采用一卡一密、实时联机系统或非接触逻辑加密ic卡座ID就可以避免密钥解密,实际上,非接触逻辑加密ic卡座ID解密意味着M1卡可以复制,ic卡卡座接口利用联机系统尽可避免非法充值,但不能保证非法消费,也就是,复制一个与M1卡ID相同的ID号就可以进行非法消费。目前的技术可以用FPGA完全复制。根据这一原则,M1门禁卡也不安全。