0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

智能门锁M1卡钥匙易被复制存在安全漏洞?资深安全工程师教你轻松升级CPU加密防复制卡

深圳华翼鹏芯微电子技术有限公司 2022-05-13 10:14 次阅读

前言

早在 2008年,M1卡的安全算法就被破解,这意味着当时全球多达10亿张的M1卡都存在被伪造、复制的风险,近几年网络媒体也针对智能锁卡片钥匙的安全问题做了很多现场测试。测试表明,一部分智能锁产品使用普通M1卡进行开锁验证,未做加密导致可以备轻易复制,造成安全隐患。本文旨在通过简单的几个步骤向大家介绍更加安全的CPU加密卡的实现方式。


一、CPU 卡开锁密钥产生机制

1、 用 DEV_UID(16 位, 不足 16 位后面补 0)做为 3DES 加密密钥对 4 字节卡片唯一识别码 UID(不足 16 位后面补 0)进行 3DES 加密得到 16 位加密数据 DATA_ENC。

2、 DATA_ENC 做为 CPU 卡开锁密钥 UNLOCK_KEY。

注: 加密密钥由客户自定义, 以上加密方式只是示例。

二、 CPU 卡绑卡流程

1、 
根据《CPU 卡开锁密钥产生机制》 , 产生开锁密钥

2、
;选择卡应用 00A4 0400 09 A000000003D6D0D5FD 

3、 
; 得随机数 0084 0000 08
; ; 例如卡片应用主控密钥为(112233445566FFFFFFFFFFFFFFFFFFFF) 
; ; 用卡片应用主控密钥(112233445566FFFFFFFFFFFFFFFFFFFF) 对随机数做 3DES 加密 
; 对卡片做外部认证, 获取更新密钥的权限, enc 为加密的结果 0082 0000 08 enc(last,112233445566FFFFFFFFFFFFFFFFFFFF)

4、
; 得随机数

0084 0000 08

开锁密钥(例如是 22222222222222222222222222222222)

; ; 先用主控密钥(112233445566FFFFFFFFFFFFFFFFFFFF) 对(密钥头 5 字节+要替换的密钥
16 字节) 加密得到 24 字节加密结果,
15300000003322222222222222222222222222222222
然后用主控密钥(112233445566FFFFFFFFFFFFFFFFFFFF) 对(指令头 5 字节+加密结果 24 字
节) 做 mac 计算得到 4 字节 mac 值。




; 更新开锁密钥


0084 0000 04


84D430011C



DATA_ENC(300000003322222222222222222222222222222222,112233445566FFFFFFFFFFFFFFFF
FFFF) 



MAC(84D4 3001 1C DATA_ENC(3000000033
22222222222222222222222222222222,112233445566FFFFFFFFFFFFFFFFFFFF),112233445566FF
FFFFFFFFFFFFFFFFFF,LAST)






详细过程如下:



随机数: 903E12B0ABBA8019 9000



加密密钥数据原始内容: 15300000003322222222222222222222222222222222



更新密钥线路保护密钥: 112233445566FFFFFFFFFFFFFFFFFFFF



加密密钥数据明文内容: 153000000033222222222222222222222222222222228000 //如加
密数据补足 8 字节的倍数, 就后补 80000...凑足 8 字节整倍

数




加密密钥数据密文内容: 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B




更新密钥命令: 84D430011C 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B





即: 84D430011C47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B800000





计算 mac 结果: E47CC048






更新密钥命令: 84D430011C 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B
E47CC048

三、 CPU 卡开锁流程

1、 
根据《CPU 卡开锁密钥产生机制》 , 产生开锁密钥 

2、 
;选择卡应用 00A4 0400 09 A000000003D6D0D5FD 

3、 
; 门锁产生 8 字节随机数 
; 用开锁密钥(例如 22222222222222222222222222222222) 对 8 字节随机数加密, 得到 8 字节密文 enc 

4、 
; 内部认证 0088000108(8 字节随机数) 
; ; 得到 8 字节密文 enc' 
; ; 比对密文结果 enc 和 enc', 比对成功, 开锁, 比对不成功, 提示开锁不成功 

示例 
0088000108 1122334455667788
9E 94 6C 69 B7 2F 0B 80 : 90 00 
开锁密钥(例如 22222222222222222222222222222222) 
对随机数加密 1122334455667788 
Enc(1122334455667788, 22222222222222222222222222222222) =9E946C69B72F0B80

总结

以上示例就是今天要讲的内容,本文仅仅简单介绍了CPU卡的基础应用方法,通过此方法企业可以在非常短的时间内实现CPU卡的应用,感谢您的关注。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • CPU卡
    +关注

    关注

    1

    文章

    24

    浏览量

    11089
  • 智能锁
    +关注

    关注

    18

    文章

    1066

    浏览量

    39066
  • M1卡
    +关注

    关注

    0

    文章

    3

    浏览量

    6906
收藏 人收藏

    评论

    相关推荐

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行
    的头像 发表于 12-16 13:59 48次阅读

    TF安全性与加密技术

    技术对于保护个人数据至关重要。 1. TF安全性问题 TF作为一种外部存储设备,其安全性问题主要体现在以下几个方面: 数据泄露 :TF
    的头像 发表于 11-04 09:58 671次阅读

    物联网系统的安全漏洞分析

    设备制造商的安全意识不足 许多物联网设备制造商在设计和生产过程中,往往忽视了安全问题,导致设备存在先天性的安全漏洞。这些漏洞可能包括弱密码
    的头像 发表于 10-29 13:37 346次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 260次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    智能IC测试设备的技术原理和应用场景

    质量和性能符合标准。测试设备可以帮助制造商及时发现并修复卡片存在的问题,提高产品的合格率和可靠性。 金融行业: 银行智能IC的重要应用领域之一。为了保障金融交易的
    发表于 09-26 14:27

    漏洞扫描的主要功能是什么

    弱点,以减少潜在的安全风险。 1. 漏洞识别 漏洞扫描的首要功能是识别系统中存在安全漏洞。这些
    的头像 发表于 09-25 10:25 379次阅读

    原来手机SIM的PCB设计是这样的!

    。 二、SIM的引脚定义 有些设计工程师画的电路图中的PCB上有8个引脚,其中2个引脚在SIM上通常是不连接的,所以有些设计工程师画的图中就只有6个引脚。 由于SIM
    发表于 07-09 10:29

    凌科推出M24型连接器扣模块升级新品

    近日,凌科LP、BD、YM、DH四大系列M24型10芯/12芯/19芯/24芯推出性能提升版的新品。上述新品最大的亮点就是优化了模块结构,新增了扣式模块,有效化解了焊线后组装存在
    的头像 发表于 06-07 08:13 283次阅读
    凌科推出<b class='flag-5'>M</b>24型连接器<b class='flag-5'>卡</b>扣模块<b class='flag-5'>升级</b>新品

    小米科技高级安全专家:智能汽车Tbox安全漏洞分析

    以下内容整理自谈思AutoSec 8周年年会。 分享嘉宾:小米科技高级安全专家 尹小元 嘉宾简介:小米车联网安全专家,智能终端安全实验室负责车联网
    的头像 发表于 05-27 14:31 1222次阅读
    小米科技高级<b class='flag-5'>安全</b>专家:<b class='flag-5'>智能</b>汽车Tbox<b class='flag-5'>安全漏洞</b>分析

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级
    的头像 发表于 04-18 10:06 652次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 721次阅读

    国芯科技安全芯片产品群为视频安全生态安全提供解决方案

    国芯科技推出了视频安安全芯片产品群,该产品群包括安全芯片、安全TF、高速USBKey以及PCI-E密码
    的头像 发表于 01-26 10:01 705次阅读
    国芯科技<b class='flag-5'>安全</b>芯片产品群为视频安<b class='flag-5'>防</b>全生态<b class='flag-5'>安全</b>提供解决方案

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和
    的头像 发表于 01-18 14:26 671次阅读

    可编程复制加密芯片GEN-FA介绍

    可编程复制加密芯片GEN-FA介绍
    的头像 发表于 12-21 10:18 791次阅读
    可编程<b class='flag-5'>防</b><b class='flag-5'>复制</b><b class='flag-5'>加密</b>芯片GEN-FA介绍

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 642次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位