0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

智能門鎖M1卡鑰匙易被復(fù)制存在安全漏洞?資深安全工程師教你輕松升級(jí)CPU加密防復(fù)制卡

深圳華翼鵬芯微電子技術(shù)有限公司 ? 2022-05-13 10:14 ? 次閱讀

前言

早在 2008年,M1卡的安全算法就被破解,這意味著當(dāng)時(shí)全球多達(dá)10億張的M1卡都存在被偽造、復(fù)制的風(fēng)險(xiǎn),近幾年網(wǎng)絡(luò)媒體也針對(duì)智能鎖卡片鑰匙的安全問(wèn)題做了很多現(xiàn)場(chǎng)測(cè)試。測(cè)試表明,一部分智能鎖產(chǎn)品使用普通M1卡進(jìn)行開(kāi)鎖驗(yàn)證,未做加密導(dǎo)致可以備輕易復(fù)制,造成安全隱患。本文旨在通過(guò)簡(jiǎn)單的幾個(gè)步驟向大家介紹更加安全的CPU加密卡的實(shí)現(xiàn)方式。


一、CPU 卡開(kāi)鎖密鑰產(chǎn)生機(jī)制

1、 用 DEV_UID(16 位, 不足 16 位后面補(bǔ) 0)做為 3DES 加密密鑰對(duì) 4 字節(jié)卡片唯一識(shí)別碼 UID(不足 16 位后面補(bǔ) 0)進(jìn)行 3DES 加密得到 16 位加密數(shù)據(jù) DATA_ENC。

2、 DATA_ENC 做為 CPU 卡開(kāi)鎖密鑰 UNLOCK_KEY。

注: 加密密鑰由客戶自定義, 以上加密方式只是示例。

二、 CPU 卡綁卡流程

1、 
根據(jù)《CPU 卡開(kāi)鎖密鑰產(chǎn)生機(jī)制》 , 產(chǎn)生開(kāi)鎖密鑰

2、
;選擇卡應(yīng)用 00A4 0400 09 A000000003D6D0D5FD 

3、 
; 得隨機(jī)數(shù) 0084 0000 08
; ; 例如卡片應(yīng)用主控密鑰為(112233445566FFFFFFFFFFFFFFFFFFFF) 
; ; 用卡片應(yīng)用主控密鑰(112233445566FFFFFFFFFFFFFFFFFFFF) 對(duì)隨機(jī)數(shù)做 3DES 加密 
; 對(duì)卡片做外部認(rèn)證, 獲取更新密鑰的權(quán)限, enc 為加密的結(jié)果 0082 0000 08 enc(last,112233445566FFFFFFFFFFFFFFFFFFFF)

4、
; 得隨機(jī)數(shù)

0084 0000 08

開(kāi)鎖密鑰(例如是 22222222222222222222222222222222)

; ; 先用主控密鑰(112233445566FFFFFFFFFFFFFFFFFFFF) 對(duì)(密鑰頭 5 字節(jié)+要替換的密鑰
16 字節(jié)) 加密得到 24 字節(jié)加密結(jié)果,
15300000003322222222222222222222222222222222
然后用主控密鑰(112233445566FFFFFFFFFFFFFFFFFFFF) 對(duì)(指令頭 5 字節(jié)+加密結(jié)果 24 字
節(jié)) 做 mac 計(jì)算得到 4 字節(jié) mac 值。




; 更新開(kāi)鎖密鑰


0084 0000 04


84D430011C



DATA_ENC(300000003322222222222222222222222222222222,112233445566FFFFFFFFFFFFFFFF
FFFF) 



MAC(84D4 3001 1C DATA_ENC(3000000033
22222222222222222222222222222222,112233445566FFFFFFFFFFFFFFFFFFFF),112233445566FF
FFFFFFFFFFFFFFFFFF,LAST)






詳細(xì)過(guò)程如下:



隨機(jī)數(shù): 903E12B0ABBA8019 9000



加密密鑰數(shù)據(jù)原始內(nèi)容: 15300000003322222222222222222222222222222222



更新密鑰線路保護(hù)密鑰: 112233445566FFFFFFFFFFFFFFFFFFFF



加密密鑰數(shù)據(jù)明文內(nèi)容: 153000000033222222222222222222222222222222228000 //如加
密數(shù)據(jù)補(bǔ)足 8 字節(jié)的倍數(shù), 就后補(bǔ) 80000...湊足 8 字節(jié)整倍

數(shù)




加密密鑰數(shù)據(jù)密文內(nèi)容: 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B




更新密鑰命令: 84D430011C 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B





即: 84D430011C47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B800000





計(jì)算 mac 結(jié)果: E47CC048






更新密鑰命令: 84D430011C 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B
E47CC048

三、 CPU 卡開(kāi)鎖流程

1、 
根據(jù)《CPU 卡開(kāi)鎖密鑰產(chǎn)生機(jī)制》 , 產(chǎn)生開(kāi)鎖密鑰 

2、 
;選擇卡應(yīng)用 00A4 0400 09 A000000003D6D0D5FD 

3、 
; 門鎖產(chǎn)生 8 字節(jié)隨機(jī)數(shù) 
; 用開(kāi)鎖密鑰(例如 22222222222222222222222222222222) 對(duì) 8 字節(jié)隨機(jī)數(shù)加密, 得到 8 字節(jié)密文 enc 

4、 
; 內(nèi)部認(rèn)證 0088000108(8 字節(jié)隨機(jī)數(shù)) 
; ; 得到 8 字節(jié)密文 enc' 
; ; 比對(duì)密文結(jié)果 enc 和 enc', 比對(duì)成功, 開(kāi)鎖, 比對(duì)不成功, 提示開(kāi)鎖不成功 

示例 
0088000108 1122334455667788
9E 94 6C 69 B7 2F 0B 80 : 90 00 
開(kāi)鎖密鑰(例如 22222222222222222222222222222222) 
對(duì)隨機(jī)數(shù)加密 1122334455667788 
Enc(1122334455667788, 22222222222222222222222222222222) =9E946C69B72F0B80

總結(jié)

以上示例就是今天要講的內(nèi)容,本文僅僅簡(jiǎn)單介紹了CPU卡的基礎(chǔ)應(yīng)用方法,通過(guò)此方法企業(yè)可以在非常短的時(shí)間內(nèi)實(shí)現(xiàn)CPU卡的應(yīng)用,感謝您的關(guān)注。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • CPU卡
    +關(guān)注

    關(guān)注

    1

    文章

    24

    瀏覽量

    11103
  • 智能鎖
    +關(guān)注

    關(guān)注

    18

    文章

    1067

    瀏覽量

    39095
  • M1卡
    +關(guān)注

    關(guān)注

    0

    文章

    3

    瀏覽量

    6920
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    安芯半導(dǎo)體推出新一代低成本高性能復(fù)制加密芯片RJGT28E16

    隨著各品牌廠家對(duì)知識(shí)產(chǎn)權(quán)(IP)和設(shè)備的附件配件的保護(hù)管理意識(shí)越來(lái)越高,安芯半導(dǎo)體推出基于SHA-3第三代安全散列算法(Secure Hash Algorithm 3)的新一代低成本高性能復(fù)制
    的頭像 發(fā)表于 12-24 13:44 ?160次閱讀
    安芯半導(dǎo)體推出新一代低成本高性能<b class='flag-5'>防</b><b class='flag-5'>復(fù)制</b><b class='flag-5'>加密</b>芯片RJGT28E16

    對(duì)稱加密技術(shù)有哪些常見(jiàn)的安全漏洞

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?99次閱讀

    TF安全性與加密技術(shù)

    技術(shù)對(duì)于保護(hù)個(gè)人數(shù)據(jù)至關(guān)重要。 1. TF安全性問(wèn)題 TF作為一種外部存儲(chǔ)設(shè)備,其安全性問(wèn)題主要體現(xiàn)在以下幾個(gè)方面: 數(shù)據(jù)泄露 :TF
    的頭像 發(fā)表于 11-04 09:58 ?832次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程中,往往忽視了安全問(wèn)題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?375次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    智能IC測(cè)試設(shè)備的技術(shù)原理和應(yīng)用場(chǎng)景

    質(zhì)量和性能符合標(biāo)準(zhǔn)。測(cè)試設(shè)備可以幫助制造商及時(shí)發(fā)現(xiàn)并修復(fù)卡片存在的問(wèn)題,提高產(chǎn)品的合格率和可靠性。 金融行業(yè): 銀行智能IC的重要應(yīng)用領(lǐng)域之一。為了保障金融交易的
    發(fā)表于 09-26 14:27

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)中存在安全漏洞。這些
    的頭像 發(fā)表于 09-25 10:25 ?410次閱讀

    原來(lái)手機(jī)SIM的PCB設(shè)計(jì)是這樣的!

    。 二、SIM的引腳定義 有些設(shè)計(jì)工程師畫的電路圖中的PCB上有8個(gè)引腳,其中2個(gè)引腳在SIM上通常是不連接的,所以有些設(shè)計(jì)工程師畫的圖中就只有6個(gè)引腳。 由于SIM
    發(fā)表于 07-09 10:29

    凌科推出M24型連接器扣模塊升級(jí)新品

    近日,凌科LP、BD、YM、DH四大系列M24型10芯/12芯/19芯/24芯推出性能提升版的新品。上述新品最大的亮點(diǎn)就是優(yōu)化了模塊結(jié)構(gòu),新增了扣式模塊,有效化解了焊線后組裝存在
    的頭像 發(fā)表于 06-07 08:13 ?295次閱讀
    凌科推出<b class='flag-5'>M</b>24型連接器<b class='flag-5'>卡</b>扣模塊<b class='flag-5'>升級(jí)</b>新品

    小米科技高級(jí)安全專家:智能汽車Tbox安全漏洞分析

    以下內(nèi)容整理自談思AutoSec 8周年年會(huì)。 分享嘉賓:小米科技高級(jí)安全專家 尹小元 嘉賓簡(jiǎn)介:小米車聯(lián)網(wǎng)安全專家,智能終端安全實(shí)驗(yàn)室負(fù)責(zé)車聯(lián)網(wǎng)
    的頭像 發(fā)表于 05-27 14:31 ?1247次閱讀
    小米科技高級(jí)<b class='flag-5'>安全</b>專家:<b class='flag-5'>智能</b>汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)
    的頭像 發(fā)表于 04-18 10:06 ?674次閱讀

    智能公交外觀展示 #智能卡 #校園 #公交 #IC

    IC智能卡
    深圳市融智興科技有限公司
    發(fā)布于 :2024年04月01日 15:39:39

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?738次閱讀

    國(guó)芯科技安全芯片產(chǎn)品群為視頻安全生態(tài)安全提供解決方案

    國(guó)芯科技推出了視頻安安全芯片產(chǎn)品群,該產(chǎn)品群包括安全芯片、安全TF、高速USBKey以及PCI-E密碼
    的頭像 發(fā)表于 01-26 10:01 ?727次閱讀
    國(guó)芯科技<b class='flag-5'>安全</b>芯片產(chǎn)品群為視頻安<b class='flag-5'>防</b>全生態(tài)<b class='flag-5'>安全</b>提供解決方案

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和
    的頭像 發(fā)表于 01-18 14:26 ?685次閱讀