本應(yīng)用筆記從信息技術(shù)(IT)這一新角度探討了物理訪問控制的關(guān)鍵。它比較了各種類型的關(guān)鍵技術(shù)(機(jī)械、磁性、接觸、RFID),并評估了這些密鑰的優(yōu)勢和劣勢。具有質(zhì)詢和響應(yīng)身份驗(yàn)證的密鑰克服了傳統(tǒng)靜態(tài)數(shù)據(jù)密鑰的局限性。討論了挑戰(zhàn)和響應(yīng)概念;提供并比較合適的鍵。本文檔最后解釋了為什么質(zhì)詢和響應(yīng)身份驗(yàn)證比依賴靜態(tài)數(shù)據(jù)的概念更安全。
介紹
幾千年來,人們一直使用鎖和鑰匙來控制對他們的住所和寶藏的訪問。隨著技術(shù)的變化,鎖也隨之變化。今天,機(jī)械鎖仍然統(tǒng)治著世界。但是,仔細(xì)觀察您的車鑰匙或員工徽章很可能會(huì)發(fā)現(xiàn),電子產(chǎn)品已經(jīng)進(jìn)入了訪問控制領(lǐng)域。
本應(yīng)用筆記回顧了門禁控制的關(guān)鍵:機(jī)械、磁性、接觸式、RFID。它描述了質(zhì)詢和響應(yīng)身份驗(yàn)證(質(zhì)詢、機(jī)密和消息身份驗(yàn)證代碼或 MAC)以及 SHA-1 算法的重要作用。最后,本文解釋了為什么質(zhì)詢和響應(yīng)身份驗(yàn)證更安全。
作為信息技術(shù) (IT) 設(shè)備的密鑰
從嚴(yán)格的邏輯角度來看,任何密鑰都像ROM(只讀存儲(chǔ)器)一樣存儲(chǔ)信息。鎖“讀取”他們鍵的數(shù)據(jù),如果它符合鎖的標(biāo)準(zhǔn),則提供訪問權(quán)限。機(jī)械鑰匙的物理尺寸和最小尺寸細(xì)節(jié)(即增量)限制了可用的代碼空間。對于給定的鍵樣式,可以制造數(shù)百或數(shù)千個(gè)鍵而不會(huì)重復(fù);確切的數(shù)字取決于樣式。磁條鑰匙卡存儲(chǔ)帶有微小鐵基磁性顆粒的信息。磁條可以寫入多個(gè)并行磁道,每個(gè)磁道超過 500 位?;诮佑|的電子令牌密鑰(例如,iButton?設(shè)備、芯片卡)將信息存儲(chǔ)在硅芯片中??捎梦粩?shù)可低至64 (DS1990A)或幾乎不受限制。非接觸式按鍵從只有 26 位的型號開始(參見韋根公共格式,PDF),幾乎沒有上限。磁條鑰匙卡在酒店房間訪問中很受歡迎。電子令牌密鑰,有接觸和沒有接觸,在員工徽章中很受歡迎。
現(xiàn)狀及其問題
鎖的實(shí)際打開,無論是機(jī)械的還是電子的,完全基于滿足鎖內(nèi)置標(biāo)準(zhǔn)的靜態(tài)數(shù)據(jù)的存在。對于電子鎖,這些數(shù)據(jù)可以是一個(gè)簡單的識別號,數(shù)百或數(shù)千個(gè)存儲(chǔ)位(例如,磁條或存儲(chǔ)芯片卡),或兩者的組合。鑰匙攜帶的信息越少,給定的鎖可以記住的鑰匙就越多。
機(jī)械鑰匙有多種樣式和尺寸可供選擇。1鎖的“所有者”無法防止未經(jīng)授權(quán)的密鑰復(fù)制。此外,廉價(jià)的工具可用于在沒有正確鑰匙的情況下打開鎖。2此外,由于代碼空間有限,無法保證密鑰的唯一性。隨著時(shí)間的流逝,鑰匙的精細(xì)結(jié)構(gòu)會(huì)磨損,使打開鎖變得越來越困難。
雖然代碼空間不是磁條鑰匙卡的問題,但它們很容易被復(fù)制2或刪除。它們會(huì)因磨損而變質(zhì)。
基于 ROM 的電子鑰匙需要仿真(重放)和復(fù)制。對于聯(lián)系人密鑰也是如此2和射頻識別密鑰。2除了基于韋根格式和衍生物(26位或36位)的應(yīng)用外,電子鑰匙有足夠的代碼空間來保證每個(gè)密鑰的唯一代碼。
下一級安全:質(zhì)詢和響應(yīng)身份驗(yàn)證
傳統(tǒng)的電子鎖依賴于鑰匙需要產(chǎn)生的靜態(tài)數(shù)據(jù)來獲得訪問權(quán)限。這個(gè)不變的標(biāo)準(zhǔn)使得克隆密鑰很容易成功。如果密鑰可以從鎖接收不可預(yù)測的數(shù)據(jù)查詢并使用依賴于接收的數(shù)據(jù)的數(shù)據(jù)模式進(jìn)行響應(yīng),則可以實(shí)現(xiàn)更高的安全性。該過程涉及公開可讀的數(shù)據(jù)和只有鑰匙和鎖知道的隱藏?cái)?shù)據(jù)。
鎖發(fā)送到鑰匙的不可預(yù)測數(shù)據(jù)的技術(shù)術(shù)語是隨機(jī)挑戰(zhàn)。隱藏的數(shù)據(jù)稱為機(jī)密,響應(yīng)通常稱為消息身份驗(yàn)證代碼或 MAC。該消息由質(zhì)詢、可公開讀取的數(shù)據(jù)、機(jī)密和常量(填充)組成。為了驗(yàn)證密鑰的真實(shí)性,鎖使用相同的質(zhì)詢、從密鑰讀取的數(shù)據(jù)、密鑰和常量來計(jì)算 MAC。如果鎖計(jì)算的 MAC 與密鑰響應(yīng)中的 MAC 匹配,則鎖知道密鑰是真實(shí)的。如圖 1 所示,此過程的技術(shù)術(shù)語是質(zhì)詢和響應(yīng)身份驗(yàn)證。如果除了真實(shí)性之外,鑰匙中的可公開可讀數(shù)據(jù)也符合鎖的標(biāo)準(zhǔn),則鎖允許訪問。
圖1.質(zhì)詢和響應(yīng)身份驗(yàn)證數(shù)據(jù)流
在密碼學(xué)中,從消息生成固定長度 MAC 的算法稱為單向哈希函數(shù)?!皢蜗颉北硎緩墓潭ㄩL度的MAC輸出中得出通常較大的消息是極其困難的。相反,使用加密時(shí),加密郵件的大小與原始郵件成正比。
經(jīng)過全面審查和國際認(rèn)證的單向哈希算法是SHA-1,它由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)開發(fā)。SHA-1已發(fā)展成為國際標(biāo)準(zhǔn)ISO/IEC 10118-3:2004。該算法背后的數(shù)學(xué)原理可通過NIST網(wǎng)站公開獲得。SHA-1算法的顯著特點(diǎn)是:
不可逆性確定與 MAC 對應(yīng)的輸入在計(jì)算上是不可行的。
抗碰撞性找到多個(gè)生成給定 MAC 的輸入消息是不切實(shí)際的。
高雪崩效果輸入的任何變化都會(huì)使 MAC 結(jié)果發(fā)生重大變化。
出于這些原因,以及國際上對該算法的審查,Maxim選擇了SHA-1進(jìn)行質(zhì)詢和響應(yīng)認(rèn)證。
質(zhì)詢和響應(yīng)身份驗(yàn)證密鑰
電子鑰匙鎖,有接觸和無接觸,已經(jīng)由全球多家公司開發(fā)并大量部署。它們的主要組件是具有內(nèi)置固件(即軟件程序)和存儲(chǔ)器的微控制器,該存儲(chǔ)器存儲(chǔ)鎖接受的鑰匙標(biāo)準(zhǔn)(例如,標(biāo)識號或文本字符串)。根據(jù)設(shè)計(jì),鎖具有使用質(zhì)詢鍵和響應(yīng)鍵的所有資源。所有鎖需要的是固件升級。
DS1961S挑戰(zhàn)和響應(yīng)i按鈕與SHA-1引擎于2002年推出。66140年推出一款非接觸式器件,符合ISO 15693標(biāo)準(zhǔn)的安全存儲(chǔ)器遙控卡。盡管它們的通信接口和外形尺寸非常不同,但這兩種設(shè)備有很多共同點(diǎn)。表 2010 顯示了詳細(xì)信息。它們都支持使用 1 位密鑰的 SHA-1 身份驗(yàn)證,并具有 64 位用戶可編程 EEPROM??梢约虞d或計(jì)算密鑰(此步驟不需要身份驗(yàn)證)和寫保護(hù)。寫入存儲(chǔ)器需要身份驗(yàn)證,即只有在設(shè)備中存儲(chǔ)的密鑰已知時(shí)才能寫入。作為較新的開發(fā)產(chǎn)品,MAX1024使用66140字節(jié)質(zhì)詢,而DS5S則使用3字節(jié)質(zhì)詢。MAX1961還具有存儲(chǔ)器寫入周期計(jì)數(shù)器,使篡改檢測變得容易,并將器件的應(yīng)用從訪問控制擴(kuò)展到閉環(huán)貨幣系統(tǒng)。
特征 | DS1961S | MAX66140* |
外形尺寸 | 我按鈕,F(xiàn)3 和 F5 尺寸 | 塑料鑰匙扣 |
通信接口 | 基于接觸的1-Wire協(xié)議? | 無線,13.56MHz ISO15693 和 ISO18000-3 模式 1 |
數(shù)據(jù)速率 | 標(biāo)準(zhǔn)速度:高達(dá) 15.3kbps;過載速度:高達(dá) 125kbps | 慢速:1.6kbps下降,6.6kbps上升;快速:上下 26kbps |
身份證# | 64位1線ROM ID | 64 位 UID,符合 ISO 標(biāo)準(zhǔn) |
身份驗(yàn)證方法 | 160 位 SHA-1 MAC | 160 位 SHA-1 MAC |
機(jī)密大小 | 64 位(讀保護(hù)) | 64 位(讀保護(hù)) |
密鑰生成 | 加載、計(jì)算;通過單獨(dú)的寄存器寫訪問提供可選的寫保護(hù) | 加載、計(jì)算、可選自動(dòng)寫保護(hù) |
用戶內(nèi)存 | 1024 位組織為四頁,每頁 32 字節(jié);8字節(jié)塊中的寫入訪問權(quán)限;用戶可編程寫保護(hù),僅針對第 0 頁或同時(shí)針對所有四個(gè)頁面;用戶可編程 EPROM 仿真模式僅適用于第 1 頁 | 1024 位組織為 16 個(gè) 8 字節(jié)塊;四個(gè)塊形成一個(gè) 32 字節(jié)的頁面;8字節(jié)塊中的寫入訪問權(quán)限;單個(gè)塊寫入周期計(jì)數(shù)器;用戶為每個(gè)單獨(dú)的塊提供可編程的寫保護(hù);用戶可編程的EPROM仿真模式,適用于每個(gè)單獨(dú)的頁面;用戶可編程第 3 頁讀保護(hù) |
寫入身份驗(yàn)證 MAC | 涉及 ID#、頁面 #、頁面數(shù)據(jù)、新數(shù)據(jù)、機(jī)密、常量 | 涉及 ID#、頁 #、頁數(shù)據(jù)、新數(shù)據(jù)、機(jī)密、寫入周期計(jì)數(shù)器、常量 |
讀取身份驗(yàn)證 MAC | 涉及 ID#、頁 #、頁數(shù)據(jù)、3 字節(jié)質(zhì)詢、機(jī)密、常量 | 涉及 ID#、頁面 #、頁面數(shù)據(jù)、5 字節(jié)質(zhì)詢、機(jī)密、常量 |
*與ISO/IEC 14443 B型接口的等效密鑰MAX66040正在準(zhǔn)備中。 |
為什么質(zhì)詢和響應(yīng)身份驗(yàn)證更安全
要建立和維護(hù)質(zhì)詢和響應(yīng)認(rèn)證系統(tǒng),需要一個(gè)密鑰程序員(即電子設(shè)備),并且根據(jù)系統(tǒng)概念,需要一個(gè)主密鑰。關(guān)鍵程序員必須了解特定于供應(yīng)商的數(shù)據(jù)約定和生成機(jī)密的算法。如果系統(tǒng)支持此功能,則主密鑰將用于更新存儲(chǔ)在鎖中的已知密鑰 ID# 列表。與任何安全系統(tǒng)一樣,必須嚴(yán)格控制對這些工具的物理訪問,以防止未經(jīng)授權(quán)的使用。
創(chuàng)建新密鑰或密鑰復(fù)制
使用密鑰編程器,授權(quán)鎖匠在空白密鑰中安裝有效密鑰,然后使用有效數(shù)據(jù)對內(nèi)存進(jìn)行編程。(如果重復(fù):數(shù)據(jù)是從另一個(gè)鍵復(fù)制的。新密鑰現(xiàn)已準(zhǔn)備就緒,可供使用。根據(jù)鎖固件,可能需要指示使用主密鑰的鎖將新密鑰的 ID# 添加到已知密鑰列表中。黑客可以將任意密鑰加載到空白密鑰中,然后使用有效數(shù)據(jù)對可公開讀取的內(nèi)存進(jìn)行編程。但是,此密鑰無法通過質(zhì)詢和響應(yīng)身份驗(yàn)證,因?yàn)樗拿荑€在系統(tǒng)中無效。
更改有效密鑰的訪問權(quán)限
授權(quán)鎖匠使用鑰匙編程器更新鑰匙內(nèi)存中的數(shù)據(jù)以進(jìn)行更改。在不知道密鑰的秘密或無法訪問合適設(shè)備的情況下,黑客無法生成寫入密鑰內(nèi)存所需的寫入身份驗(yàn)證 MAC。
使密鑰停止服務(wù)
使用鑰匙編程器,授權(quán)的鎖匠將鑰匙的內(nèi)存內(nèi)容更改為“出廠默認(rèn)”或任何其他容易識別為無效的模式。密鑰的秘密可以保持原樣。如果鎖維護(hù)已知密鑰的列表,則建議同時(shí)從鎖中刪除無效密鑰的 ID#。該密鑰可以重新編程以供以后使用。黑客的選擇是使用蠻力刪除密鑰。
擊敗密鑰仿真
請考慮此方案。有了竊聽和錄音設(shè)備,黑客會(huì)反復(fù)向鎖出示有效的鑰匙。接下來,黑客分析記錄的數(shù)據(jù),以查看鎖發(fā)送的挑戰(zhàn)以及密鑰生成的讀取身份驗(yàn)證MAC。如果固件設(shè)計(jì)正確,質(zhì)詢是隨機(jī)的,因此無法記錄質(zhì)詢和響應(yīng)的所有組合。這迫使黑客放棄。
設(shè)計(jì)不佳的鎖固件使用持續(xù)的挑戰(zhàn)或從一小部分模式中隨機(jī)選擇挑戰(zhàn) - 這正是黑客正在尋找的弱點(diǎn)。在這種情況下,黑客可以使用有效密鑰的 ID# 和內(nèi)存數(shù)據(jù)、鎖發(fā)送的質(zhì)詢以及相應(yīng)的讀取身份驗(yàn)證 MAC 對密鑰模擬器進(jìn)行編程。如果鎖維護(hù)已知密鑰的列表,最簡單的對策是從鎖的列表中刪除該密鑰。但是,不使用此類列表的系統(tǒng)并非毫無防御能力。要檢測密鑰模擬器,可以讓鎖將隨機(jī)數(shù)據(jù)寫入密鑰中原本未使用的內(nèi)存部分。模擬器將接受寫入訪問權(quán)限,因?yàn)樗鼰o法檢查寫入訪問 MAC 的有效性。接下來,鎖將讀回剛剛寫入的數(shù)據(jù)以及該頁面的讀取身份驗(yàn)證 MAC。由于它沒有為此活動(dòng)做好準(zhǔn)備,因此模擬器被揭開,因?yàn)樗鼰o法生成有效的 MAC。
擊敗泄露的秘密
可以加載或計(jì)算用作質(zhì)詢和響應(yīng)身份驗(yàn)證密鑰的 64 位數(shù)據(jù)。人們可以做的最糟糕的操作是將相同的秘密放入系統(tǒng)的所有密鑰中。一旦此機(jī)密泄露或通過反復(fù)試驗(yàn)發(fā)現(xiàn),系統(tǒng)安全性就會(huì)被破壞。因此,質(zhì)詢和響應(yīng)身份驗(yàn)證的密鑰可以從初始(即當(dāng)前或加載的)密鑰、部分密鑰、來自其中一個(gè)內(nèi)存頁的數(shù)據(jù)以及特定于設(shè)備(即已知)的常量中計(jì)算密鑰。這樣,秘密永遠(yuǎn)不會(huì)暴露。還可以通過使用密鑰的 64 位 ID# 作為部分機(jī)密,使機(jī)密特定于設(shè)備。如果單個(gè)密鑰的秘密被泄露,它將危及該特定密鑰,但不會(huì)危及整個(gè)系統(tǒng)。
結(jié)論
在已經(jīng)安裝了電子鎖或電子門禁的地方,通過質(zhì)詢和響應(yīng)身份驗(yàn)證可以顯著提高安全性。質(zhì)詢鍵和響應(yīng)鍵可通過接觸式接口或無線遙控鑰匙提供。質(zhì)詢和響應(yīng)密鑰中的數(shù)據(jù)受到保護(hù),防止未經(jīng)授權(quán)的更改。內(nèi)存寫入周期計(jì)數(shù)器可能會(huì)暴露篡改??寺〉馁|(zhì)詢和響應(yīng)密鑰未通過身份驗(yàn)證測試,即使公開可讀的內(nèi)存數(shù)據(jù)有效也是如此。將現(xiàn)有安裝升級為質(zhì)詢和響應(yīng)密鑰可以像發(fā)出新密鑰并在鎖或讀卡器中安裝新固件一樣簡單。
審核編輯:郭婷
-
RFID
+關(guān)注
關(guān)注
388文章
6152瀏覽量
237912 -
讀卡器
+關(guān)注
關(guān)注
2文章
413瀏覽量
39376 -
編程器
+關(guān)注
關(guān)注
9文章
395瀏覽量
42325
發(fā)布評論請先 登錄
相關(guān)推薦
評論