无线射频技术遥控芯片钥匙将何去何从?
http://www.cction.com 2008-12-30 11:45 中企顾问网
本文导读:一项调查显示,自上世纪90年代末以来,电子锁大约降低了美国境内百分之九十的汽车失窃事件。但现在,情况似乎并不乐观。以现今的状况,如果能解开长度40位的密码,不只可以关闭防盗器,把门打开,甚至可以发动汽车,因此这让许许多多的小偷们想要破解密码。
一项调查显示,自上世纪90年代末以来,电子锁大约降低了美国境内百分之九十的汽车失窃事件。但现在,情况似乎并不乐观。以现今的状况,如果能解开长度40位的密码,不只可以关闭防盗器,把门打开,甚至可以发动汽车,因此这让许许多多的小偷们想要破解密码。因为有了这组密码,就等于拥有了这台车。这类的偷盗事件将可能渐渐普及到全球。然而可悲的是,目前为止车商似乎还不太在意。
汽车上的无线或免接触式设备并不是最新型的。远端遥控设备,就是那个挂在钥匙串上的黑盒子,已经使用了好几年。使用者只要离车子数尺之遥,就可以使用遥控来解开防盗器,然后打开车门;甚至也可以在警急状况下启动汽车的警报器。
这类遥控开锁设备在1980年代开始被使用,一般来说它有一个电路版,一个锁码的射频识别(RFID)芯片,还有电池跟小型天线。电池跟小型天线是用来让这个黑盒子可以将信号发射出去。
遥控上的射频芯片有一组与特定的汽车运作的密码。这些密码是长度40位的变动串列:每次使用后,这组密码就会稍稍改变,整个组合的数量大概有一千亿组。当你按下开锁按钮时,遥控会发送40位长的密码与开锁的命令。如果接收器收到正确的密码,汽车就会按照命令动作,如果是错误的密码,便不会有任何反应。
不幸的是,汽车RFID系统的厂商们,不认为有什么问题存在。
使用RFID的第二个防盗设备是电子锁。这个内嵌在钥匙握柄里面的小芯片,已经被超过一亿五千万的汽车所使用。如果没有这个芯片,汽车的油泵便不能正确运作。除非驾驶使用的是有正确锁码芯片的钥匙,否则汽车在几个街口外就会没油。这就是为什么备份钥匙没有内嵌锁码芯片,因为它只提供短距离驾驶。
现在新型的免钥匙发动系统(keylessignitionsystem)提供了方便性,发动汽车时不需要把在口袋或皮包里东翻西找,只需要按下遥控按钮便可以发动。无线遥控跟上述的电子锁一样,只有使用正确的芯片才能启动汽车。然而他不同于传统的无线遥控,传统的遥控锁需要安装电池,而且有较短距离,免钥匙启动系统是被动的,不需要装电池,它依赖汽车本身发送的信号来运作。
因为汽车会持续对附近发送信号,收取回应,所以理论上窃贼有可能测试不同的密码,来看看汽车的回应是什么。2005年一篇来自约翰霍普金斯大学与安全密码公司RSA所做的研究报告中显示,只使用一台笔记本电脑与一个接收器,就成功的收取并破解了福特2005EscapSUV的密码串列,关闭了汽车的防盗器,不用钥匙就打开了车门,他们甚至在网站上放置破解整台车的过程。“破解免钥匙汽车”这个技术并不完全是一个机密──基本上必须要对基本加密技术要有所了解。约翰霍普金斯与RSA的该篇研究论文里,只要拦截汽车跟遥控间的两组回应,就可以破解密码。
在论文的实例中,他们想要测试是否可以成功偷取免钥匙启动设备的密码。要达到这个目的,论文作者在笔记本电脑上安装一个RFID的接收器。只要在车主接近汽车时,在旁接收信号,就可以在一秒之内扫描到数个信号,而车主可完全不知情。只要有了汽车跟遥控的来回信号,就可以使用“暴力法”来进行解码。所谓的“暴力法”就是一直尝试不同的密码直到找到正确密码为止。
只要找到了正确的密码,就有办法预测接下来要使用的新密码,便能成功发动车子。
于是该篇论文的作者建议RFID企业淘汰目前简单的40位加密技术,使用更先进安全的加密技术,如128位加强加密标准(AES)。只要位数越长,要破解这个密码就越难。
然而论文作者并没有提到这样的设备会更加耗电,也更难实作,同时这也会与目前的40位免钥匙启动设备无法兼容。
同时作者也建议车主在不使用时,把无线遥控用锡箔纸包起来,以防止密码扫描,同时也建议车商应该在汽车的信号发射器上加装一个保护罩。这样可以限制RFID的信号范围,让车外的其他人难以收到密码序列。
不幸的是,汽车RFID的系统业着并不认为有安全问题。在圣地亚哥举行的第十七届的汽车安全年会上,CNET借此机会与数个不同RFID厂商代表谈论这个主题。然而他们不愿发布任何公开意见,同时短期内也没有任何要推出128位的AES加密技术的打算。只有少数的 然而民间调查也表示,大多数人不担心未来免钥匙启动设备的安全性,同时RFID企业也十分坚定地要推出这种技术。然而除非无线设备的技术彻底革新,目前市面上的汽车免钥匙启动设备,都有被笔记本电脑破解的可能性。
汽车上的无线或免接触式设备并不是最新型的。远端遥控设备,就是那个挂在钥匙串上的黑盒子,已经使用了好几年。使用者只要离车子数尺之遥,就可以使用遥控来解开防盗器,然后打开车门;甚至也可以在警急状况下启动汽车的警报器。
这类遥控开锁设备在1980年代开始被使用,一般来说它有一个电路版,一个锁码的射频识别(RFID)芯片,还有电池跟小型天线。电池跟小型天线是用来让这个黑盒子可以将信号发射出去。
遥控上的射频芯片有一组与特定的汽车运作的密码。这些密码是长度40位的变动串列:每次使用后,这组密码就会稍稍改变,整个组合的数量大概有一千亿组。当你按下开锁按钮时,遥控会发送40位长的密码与开锁的命令。如果接收器收到正确的密码,汽车就会按照命令动作,如果是错误的密码,便不会有任何反应。
不幸的是,汽车RFID系统的厂商们,不认为有什么问题存在。
使用RFID的第二个防盗设备是电子锁。这个内嵌在钥匙握柄里面的小芯片,已经被超过一亿五千万的汽车所使用。如果没有这个芯片,汽车的油泵便不能正确运作。除非驾驶使用的是有正确锁码芯片的钥匙,否则汽车在几个街口外就会没油。这就是为什么备份钥匙没有内嵌锁码芯片,因为它只提供短距离驾驶。
现在新型的免钥匙发动系统(keylessignitionsystem)提供了方便性,发动汽车时不需要把在口袋或皮包里东翻西找,只需要按下遥控按钮便可以发动。无线遥控跟上述的电子锁一样,只有使用正确的芯片才能启动汽车。然而他不同于传统的无线遥控,传统的遥控锁需要安装电池,而且有较短距离,免钥匙启动系统是被动的,不需要装电池,它依赖汽车本身发送的信号来运作。
因为汽车会持续对附近发送信号,收取回应,所以理论上窃贼有可能测试不同的密码,来看看汽车的回应是什么。2005年一篇来自约翰霍普金斯大学与安全密码公司RSA所做的研究报告中显示,只使用一台笔记本电脑与一个接收器,就成功的收取并破解了福特2005EscapSUV的密码串列,关闭了汽车的防盗器,不用钥匙就打开了车门,他们甚至在网站上放置破解整台车的过程。“破解免钥匙汽车”这个技术并不完全是一个机密──基本上必须要对基本加密技术要有所了解。约翰霍普金斯与RSA的该篇研究论文里,只要拦截汽车跟遥控间的两组回应,就可以破解密码。
在论文的实例中,他们想要测试是否可以成功偷取免钥匙启动设备的密码。要达到这个目的,论文作者在笔记本电脑上安装一个RFID的接收器。只要在车主接近汽车时,在旁接收信号,就可以在一秒之内扫描到数个信号,而车主可完全不知情。只要有了汽车跟遥控的来回信号,就可以使用“暴力法”来进行解码。所谓的“暴力法”就是一直尝试不同的密码直到找到正确密码为止。
只要找到了正确的密码,就有办法预测接下来要使用的新密码,便能成功发动车子。
于是该篇论文的作者建议RFID企业淘汰目前简单的40位加密技术,使用更先进安全的加密技术,如128位加强加密标准(AES)。只要位数越长,要破解这个密码就越难。
然而论文作者并没有提到这样的设备会更加耗电,也更难实作,同时这也会与目前的40位免钥匙启动设备无法兼容。
同时作者也建议车主在不使用时,把无线遥控用锡箔纸包起来,以防止密码扫描,同时也建议车商应该在汽车的信号发射器上加装一个保护罩。这样可以限制RFID的信号范围,让车外的其他人难以收到密码序列。
不幸的是,汽车RFID的系统业着并不认为有安全问题。在圣地亚哥举行的第十七届的汽车安全年会上,CNET借此机会与数个不同RFID厂商代表谈论这个主题。然而他们不愿发布任何公开意见,同时短期内也没有任何要推出128位的AES加密技术的打算。只有少数的 然而民间调查也表示,大多数人不担心未来免钥匙启动设备的安全性,同时RFID企业也十分坚定地要推出这种技术。然而除非无线设备的技术彻底革新,目前市面上的汽车免钥匙启动设备,都有被笔记本电脑破解的可能性。