门禁卡存安全隐患 将倒逼行业发展
首页 微门户 资讯 产品 访谈 微博
导语

  近期,一度沉寂的门禁安全问题又再次浮出水面。低端门禁卡易被破解,复制现象严重,且缺乏有效监管,为社会安全埋下了一个隐患。对于行业与企业而言,大范围采用保密性更强的CPU卡已经成为了大势所趋,但短期内,由于成本等原因,ID卡仍将会被大规模使用于普通居民区等环境。<详情>

 

  据南都网等媒体近期报道,记者在并未被询问身份的情况下,只花费不到1秒钟时间,就轻松复制了小区门禁卡。在此过程中,记者的身份并未遭到任何询问。另有报道称,送水人员、快递人员皆可凭借复制门禁自由进出某居民社区。接受记者调查的居民纷纷表示,这一现象下隐藏的安全问题会对自身造成困扰。<详情>

门禁安全隐患
 
 
 目前占据了约60%门禁市场份额的ID卡认证方式为只读模式,采用的是ID号非加密认证模式。这种模式只对用户序列号进行识别,并不需要密码验证,因此非常容易被复制。
 
 

 此前几乎成为小额支付卡标准的M1系列IC卡(属非接触式逻辑加密卡)采用了飞利浦研发的Mifare1算法芯片。但在2008年,研究人员成功破解了M1算法,M1卡不再安全。

 
 
   小区发放门禁卡数量不够,物业处补办门禁时间、金钱成本双高,用户门禁卡安全意识不强,这导致住户本身成为门禁卡复制市场推动者。    门禁卡监管部门及法律法规双双缺失;物业难以监管小区外范围;门禁卡复制器公开叫卖皆无人管。    由于当初业内缺乏远见,ID卡所采用的非加密认证模式得以在逻辑加密卡上获得沿袭,这对门禁市场安全造成诸多不利影响。  
 

 

 
    具备一套既可靠又稳妥的软硬件技术是门禁厂家的技术重点,当前各个门禁公司在采用的卡里面设计了自己的加密算法,这也是该公司技术的核心。假如企业采用统一行业标准,无疑是对此前努力的推倒与否认。因此,从成本和情感上计算,让各企业抛弃自家技术标准而重新采用统一行业标准,这确实是属于"割肉"行为。  
 
    SM1算法由我国国家密码管理局编制,该算法并不公开,仅以IP核的形式存在于芯片中,安全保密强度以及相关软硬件性能约和AES相当,目前已经运用于包括国家政务通、警务通等重要领域的电子政务、电子商务及国民经济各个应用领域;
  SM7算法,是由国家密码管理局提供的一种运用于IC卡的低成本、高速度轻量级密码算法。
  但因种种缘由,目前国密算法普及度仍不算太高。
 
 
    "技术总是在进步,每项技术应用都是有寿命的。M1卡被破解是促进行业创新的自然规律,算法被破解了,反而能促进更好的产品被创造出来。"

 

    "低端门禁会出现容易复制的问题,这不会逼退行业的发展,但会有一段洗牌期,最终留下的一定是相对优秀的门禁品牌。而消费者也会更加聪明,学会门禁产品的技术选型和甄别产品的良莠。"  
    长远来看,采用国密算法或其他算法的CPU卡成门禁卡行业趋势,其中国密算法最被看好。从技术上来看,CPU卡具有独立的微处理器,能够独立储存和运算信息,保密性能远超ID卡和IC卡中的非接触式逻辑加密卡。有分析认为,尽管当前ID卡仍占据主导市场,但随着往后CPU卡成本的下降和人们门禁卡安全意识的提高,CPU卡将逐渐取代ID卡,成为市场主流。