詳情本周一已在馬拉加舉行的Esorics資安會議上公諸於世。同時,一篇鉅細靡遺描述加密安全漏洞的學術報告,已發表在Radboud大學的網站上。詳全文 | ||
http://www.zdnet.com.tw/enterprise/topic/developer/0,2000085753,20132323,00.htm?feed=NL:+%A5%F8%B7%7E%C0%B3%A5%CE+%3A+%A5D%C3D%A4%A4%A4%DF+%3A+%B6%7D%B5o%A4H%AD%FB
荷蘭研究員揭露捷運悠遊卡晶片組安全漏洞
荷蘭研究員揭露,倫敦Oyster旅遊智慧卡用的晶片組有安全漏洞。
詳情本周一已在馬拉加舉行的Esorics資安會議上公諸於世。同時,一篇鉅細靡遺描述加密安全漏洞的學術報告,已發表在Radboud大學的網站上。
研究領隊暨Radboud大學電腦安全教授Bart Jacobs周二接受本網站英國姊妹站ZDNet.co.uk訪問時指出,Oyster智慧卡採用的是Mifare Classic晶片組,而該晶片組的安全防護「完全無效」(completely ineffectual)。Mifare晶片也同樣用在台北捷運悠遊卡和荷蘭OV-Chipkaart卡。
Jacobs說:「這款晶片基本上已遭破解。你能做的,只是用額外的安全措施來補強,並加強監督、檢查。相關人士應改用不同的晶片,除非受影響的財產價值很低。」
研究員在研究報告中聲稱,Mifare Classic智慧卡用的專屬Crypto1加密演算法,可用48位元的金鑰「輕易解密」。報告還詳細描述演算法的數學原理,以及智慧卡加密架構的相關資訊。
根據Radboud大學的網站,研究員攔截智慧卡 與一台Mifare讀卡機之間傳訊的「軌跡」(trace),計算出加密金鑰(cryptographic key),然後將它解密(decrypted)。如同研究員今年4月在倫敦地下鐵示範的情況,一旦金鑰被解密,智慧卡就可以拷貝、複製。(未完,請繼續下 一頁)
繼續閱讀: >>
荷蘭研究員揭露捷運悠遊卡晶片組安全漏洞
Jacobs向ZDNet.co.uk表示,德國研究員Henryk Plotz本周一發表博士論文後,更進一步破壞該智慧卡的安全性。Plotz去年12月與另一研究員Karsten Noehl共同發表Mifare的安全漏洞。Plotz博士論文的附錄中,內含攻擊程式碼(attack code),據Jacobs指稱可用來破解Mifare Classic智慧卡。
在研究團隊公開破解細節後,Jacobs表示,倫敦運輸局(TfL)的Oyster智慧卡管理者必須提防,民眾對旅遊智慧卡的信心可能受損,罪犯可能天天複製新卡。
他說:「對倫敦運輸局而言,一大危險是,複製卡片輕而易舉。假設我複製你的卡,倫敦運輸局會看到,然後封殺這張卡的卡號,但正卡會跟仿冒卡一樣遭到封殺。這正是危險所在。到某種程度,乘客會對此卡失去信心。」
不過,倫敦運輸局對ZDNet.co.uk表示,Mifare Classic晶片組本身雖然遭到破解,但該局與Royal Holloway資安組織的研究團隊會商後,已採取額外的安全措施。
倫敦運輸局發言人說:「Mifare Classic晶片只是Oyster智慧卡系統眾多安全防護的一環,而且倫敦運輸局會持續評估這套系統的安全性。我們已和獨立的學術研究團隊合作評估任何可能的風險,並在該系統上實施若干額外的安全防護措施。」
倫敦運輸局發言人並表示,目前沒有改用他款晶片組的計畫。
他說:「IT系統遭到攻擊並非不尋常的事。此刻,我們不認為有必要換掉Mifare系統,也不認為這種票證詐欺行為會演變成普遍性的問題。但我們會密切關注這種情況。」(全文完/ 唐慧文譯)