AES-128 ビット キーの多様化を使用した Mifare Classic の脆弱性を説明してくれる人はいますか? Mifare Classic チップはクローン作成を防ぎますか?
1 に答える
まず、Mifare Classic は AES 暗号化アルゴリズムを使用しません。NXP は代わりに Crypto-1 を使用することにしました。残念ながら、彼らは内部乱数ジェネレーターの実装で重大な間違いを犯したため、合計 48 ビットのセッション キーの最初の 12 ビットを予測できてしまいました。残りは、妥当な期間内にブルート フォースおよび航空交通分析によってクラックできます。
NXP は、新しいプロジェクトで Mifare Classic を使用しないことを強くお勧めします。代わりに、UltralightC または DeFire EV1 を使用することをお勧めします。これらのカードは、AES 暗号化を使用して通信できます (DES、3DES、3KDES も使用可能)。今まで、DesFire EV1 はクラックされていません。以前のバージョンの DesFire は、研究所での消費電力分析によって壊れていました。EV1 は、この攻撃方法から保護されています。
複製に関して - カードの内容をコピーして別のカードに直接貼り付けることはできません。各カードには変更できない異なる UID があり、正確なコピーにはなりません。攻撃されたシステムが UID をチェックしている場合、複製されたカードは機能しません。しかし、Mifare カードをシミュレートするデバイスを構築することは可能です (この場合、任意の UID を設定できます)。