近日,荷兰政府颁布了一项警告,这项警告是基于广泛运用的Mifare 传统RFID芯片的入口钥匙的安全性的。
近日,荷兰政府颁布了一项警告,这项警告是基于广泛运用的Mifare 传统RFID芯片的入口钥匙的安全性的。
内务大臣Guusje ter Horst在周三写给国会的信中建议,政府机构计划采取其他的安全措施来保护安全。
恩智浦半导体(NXP)研发的传统的RFID(射频识别技术)芯片被运用在两百万荷兰建筑物的入口处。还有一百万的运用这项技术的路口分布在世界各地,使这项安全风险成为了全球性的问题。内阁发言人表示,还没有就这个问题向其他国家发出通告。
这项警告是在两个研究团队独立的论证了非法闯入芯片安全算法一周之后发布出来的。
星期一,最初在去年12月非法闯入部分RFID芯片的德国研究人员Karsten Nohl 和Henryk Plötz发表了一篇论文来描述了一种芯片加密编码的破解技术。这两位研究人员谢绝公开示范入侵办法。上周Nohl 告诉 Webwereld,“我们开始只是想发起议论,让人们有空间去调整或者放弃他们的这个系统”,他接着说,“我会在六月以前做出演示”。
星期三,在纳米根Radboud大学的信息安全专家巴特·雅各论证了芯片加密编码的入侵办法。雅各在公开这个办法之前通知了安全部门,使这样的入侵因此而得到了证实。入侵的视频示范材料预计于周三出版。
犯罪份子可以运用这项技术来复制使用Mifare传统芯片的磁卡,使他们能成功的制作建筑物的入口钥匙的副本或者制造同样的盗窃案件。
这种芯片在全球的支付系统也被广泛的应用,比如英国的公交卡(Oyster Card)和在波士顿使用的交通储值卡(CharlieCard)。二者都提供允许无线交易的支付系统。
在荷兰,自从去年12月Nohl 和 Plötz在柏林的计算机工作营地公布了他们的发现之后,传统Mifare芯片成了全国争论的中心问题。
这种RFID芯片是全国实验性大众交通运输支付系统的基础。着力于应用科学研究的荷兰组织最近出版了一项政府颁布的研究项目,这个研究项目摒弃了潜在的安全威胁,声称电脑黑客至少要花两年的时间来破解其安全代码。