到处都出现这样的问题,我看到有人在回答(在使用卡的情况下),该卡会对接收到的数据进行一些处理,或者在接收到信号时生成一些数据。

即使是这种情况,为什么不能克隆每个NFC标签(比如说信用卡),因为其中没有变量,只有静态数据?您会认为这些RFID标签可以复制并用于交易。

评论

您为什么认为他们没有权力?我甚至在无源RFID和NFC上都能找到的每篇文章都提到了它们如何从无线电信号中获取能量。

@schroeder:他们没有电源。他们确实确实使用了无线电本身的无线电力。

@MooingDuck因此,电源是来自无线电本身的无线电力。他们没有电源...

有可以克隆的RFID标签。便宜的型号总是以相同的号码回应,因此您可以轻松读取该号码并创建一个发送相同号码的RFID标签。只有更昂贵的标签才使用具有实际加密功能的质询/响应协议。

可以克隆一些RFID。 github.com/linklayer/BLEKey

#1 楼

因为卡中包含由线圈供电的芯片。
线圈实际上不是天线,而是变压器的一半。它包含一个变压器,它将电压从230V或120V AC转换为5V DC。这是通过使磁铁对某些铁进行磁化来完成的,并且该铁使“接收线圈”磁化。如果从接收线圈汲取电流,则初级线圈也会汲取更多电流。

现在,让我们再次进入“无源”卡。

读取器是一个一半的变压器,而卡则是变压器的一半,但是这种变压器的确会在空气中产生磁场,而不是磁化铁。一个完整的变压器,因此可以像将卡连接到电池一样为卡供电。为初级线圈供电的交流电压。该卡可以感应并根据此信息进行操作。
为了使卡将信息发送回读取器,该卡只需通过晶体管和电阻器使其自身的天线短路即可。与移动充电器一样,这将导致初级线圈(即读取器中的线圈)消耗更多的电流,并且读取器可以感应到此电流(通过电阻器使初级读取器线圈具有一个电流,然后测量电阻上的电压)读取芯片发送给读取器的数据。

这意味着使用RFID可以进行半双工双向通信,因此该芯片可以执行任何操作,并且可以像接触式智能卡一样工作。
如您所知,带有安全芯片的接触式智能卡可以安全地存储密钥,并且只能使用密钥执行操作,因为无法提取密钥,因此无法“克隆”或“复制”。这就是智能卡的安全性,无法克隆它们,这就是为什么它们优于磁条卡的原因。
因此,无线/非接触式RFID卡也是如此。

评论


我喜欢这个答案还可以解释一些底层的东西,例如卡实际上是如何供电并与读者对话的。

–AndréBorie
16年8月2日在2:48

我忘记了我一秒钟没参加电子堆栈交换。

– Trotski94
16年8月2日在7:35

对于不可能“克隆”或“复制”的部分,表示不同意。任何以数字方式存储的东西都可以克隆,仅取决于困难和技术可用性。 security.stackexchange.com/questions/46319/…

–mootmoot
16年8月2日在11:11

@mootmoot大多数智能卡的确具有特殊的“防篡改”电路,因此无法“克隆”或“复制”它们。但是,有些卡确实可以通过高级显微镜和篡改“克隆”或“复制”,但是如果卡是安全的,则不可能。

–塞巴斯蒂安·尼尔森(Sebastian Nielsen)
16年8月2日在11:32

关于您在链接中提到的攻击,那就是另一回事。如果发出的挑战是可预见的,则只需存储这些挑战及其答复的副本。这并不意味着克隆了卡,而是意味着读者要求您提供将来可以了解的信息,从而能够用欺诈性的卡“欺骗”读者。但是卡仍然是不可克隆的,例如当易受攻击的读者更新为使用足够无法预测的挑战时,克隆卡确实是不可能的。

–塞巴斯蒂安·尼尔森(Sebastian Nielsen)
16年8月2日,11:36



#2 楼

NFC(近场通信)卡不是被动的。 NFC阅读器不断传输RF(射频)能量;这称为载波信号。射频传输非常靠近读取器(在一个波长范围内,在“近场通信”中处于“近”位置),其强度足以将足够的能量引入接收天线中,从而为卡中的电路供电。该卡包含一个计算机芯片,该计算机芯片具有一个可以处理接收到的数据的CPU,少量的静态存储器,并具有“传输”响应的能力(通过衰减载波信号来实现传输。) >磁条卡(没有嵌入式芯片的磁条卡)是被动的。他们只有“静态”身份验证数据,这可能就是您正在考虑的。数据在发布时被编码在存储区的条带上,并且始终是相同的数据,读取后读取后读取。磁条在技术上非常有限,并且仅包含一些信息。它们是PAN(主帐号),持卡人姓名,有效期,服务代码以及称为CVV(持卡人验证值)的秘密值。磁条的第一条轨道上最多只能编码79个字符。

用于支付的NFC芯片卡经过编程,可以模拟在磁条上可能找到的相同79个字符卡,但有一些例外:它们可以侦听读取器传输的可变数据,可以用编程编写的任何芯片来响应,并且每张卡都包含一个只有发行卡的银行才知道的秘密密钥。

为了进行通信,读取器向芯片发送有关交易的一些数据,包括随机的“挑战”号。然后,芯片使用存储在卡中的密钥对挑战值(和其他交易数据)进行加密。然后,芯片将发出此计算值代替CVV。之所以称为“动态”身份验证数据,是因为每次交易和挑战的次数都不同。 ,因此没有其他人可以生产出能够对阅读器发出的挑战做出相同反应的卡,因此克隆的卡无法产生正确的CVV。银行负责检测不正确的CVV并拒绝来自克隆卡的请求。研究人员(和罪犯)发现了几次袭击。一些卡本来就不安全,因为它们使用了弱加密(例如,在公交系统中经常使用的MiFare卡)。某些卡已通过使用边信道攻击(例如功率分析或时序分析)来读取其秘密密钥。使用离子束显微镜检查了其中一些,发现其中包含秘密密钥。而且,一些银行在最初实施其密钥时做得很差,因此他们没有正确验证CVV。

系统正确实施后,无论是通过NFC读取还是将其插入芯片读取器,都很难克隆芯片卡。

评论


我以为我读过某个地方的帐单邮寄地址也存储在磁条上?

–丹·亨德森(Dan Henderson)
16年8月3日在15:40

@DanHenderson,不,关于磁条的ANSI / ISO标准不包含任何地址信息。磁道2具有4位数字字符集,包括PAN,有效日期,服务代码和任意数据,最多可以包含40个字符。磁道1具有6位字母数字字符集,并将持卡人姓名添加到数据中,但这基本上是磁道1和2之间的唯一区别。磁道3通常不用于金融卡。当然,非标准卡(礼品卡,会员卡等)可以自由编码所需的任何内容,但不适用于其他任何读者。

–约翰·迪特斯
16年8月3日在20:46

反思后,我认为上下文是一个警告,警告说受感染的读者可能会从卡中提取您的个人信息;也许在某一时刻,某些发行人已将出生日期和/或ZIP放入“随意数据”中?

–丹·亨德森(Dan Henderson)
16年8月3日在20:57

某些发行人可能已将此类信息放置在全权委托数据中,但这仅供他们自己使用。该字段的内容定义不明确,因此您在加油站可能会发现的常规付款终端不会知道在该字段中查找邮政编码。而且,如果您要在自己商店的信用卡磁条上粘贴ZIP,那么为什么不授权他们的信用卡时只从自己的数据库中查找呢?这样的事情很可能是PCI数据安全标准发布之前的历史遗留物。

–约翰·迪特斯
16年8月3日在21:53

@DanHenderson,我只记得大多数州的ID和驾驶执照都有带磁条,其中包含地址和生日信息。如果您使用磁条读取器在酒类商店中检查ID以防止未成年人购买,则该数据有风险。但是,这些不是支付卡,也不符合支付卡标准。

–约翰·迪特斯
16年8月3日在22:44

#3 楼


当RFID / NFC标签是无源技术时,如何克隆它们呢? RFID标签无法克隆
,它们是被动的,不是有源的。

两点都不正确:


RFID标签可以被克隆。不使用密码保护或无线(OTA)加密的标签可以将其数据库复制到新标签中。在计算上是主动的,而不是被动的。它们的“无源”性质表示它们不需要连接的电源。

RFID标签(至少是“ Class 1 Generation 2”标签)是应答器,由发送到查询它们。

大多数RFID标签都未加密或具有任何秘密-它们的行为就像条形码一样,每次查询时仅重复相同的信息,在这种情况下,它们可以很容易地被克隆。

但是,Class 1 Gen 2标签(至少)支持密码(扫描仪在发送到查询标签的RF信号中包含密码)和无线加密等功能,尽管这不是强制性功能,并且并非每个Class 1 Gen 2芯片都支持。

已经对RFID的安全性进行了研究,这是最近发表的一篇论文:符合EPC Gen2的RFID的安全性协议。

评论


这表示您甚至不需要Class 2进行密码保护:skyrfid.com/Mid-Range_RFID.php

– Nakilon
20年1月27日在6:18

#4 楼

我会尽量简短一些,并尝试回答每个问题。


没有权力怎么可能?


有权力像往常一样。它的工作原理与变压器(也是非接触式)的电磁原理相同。或像那些现代的(ish)非接触式智能手机充电器中的一种,您只需将手机放在板上即可,而不用将其插入任何地方。或像电磁炉(功率更低)。

不需要触摸的事实只是技术细节;您可以忽略它,就像对待其他任何电气连接一样对待它。


它们中没有变量,只有静态数据?


不一定是这种情况。例如,有一些建筑物门禁卡,必须每天(通过空中)“装载”带有每天的代码,以访问某些锁。或可以通过付款来装满和“清空”的现金卡。
首先,没有理由假设NFC标签的行为就像RAM模块或USB记忆棒,只是将其本身表现为数据存储设备。那不是它的工作原理。

可能有非常简单的NFC标签,它们仅用作实际的识别标签;可以将其制成,因此他们只需将其ID传送给任何询问的人。这可能是商店可以用来快速扫描某些商品(或避免被盗)的工具。此处无需保密,仅需标识即可。这可能是所生产的所有RFID标签中的大多数。

如果您想保密,那么像现金卡或每天旋转代码的门禁卡之类的东西都需要板载计算以及某种加密功能。无需赘述,可以以一种真正的“秘密”在芯片内部安全且根本看不到的方式进行这种加密。它们绝对不允许访问实际的“秘密”,也不需要这样做,就像HTTPS / TLS中的秘密密钥永远不会在不安全的通道上清晰可见一样。编辑:替换了最后一段,可以将其读为RFID芯片中使用的TLS。

评论


与仅来回传递数据相比,TLS的计算量非常大,仅加密密钥就需要大量存储空间。我怀疑RFID或NFC标签或卡是否具有处理能力,可以仅为密钥交换而进行完整的TLS风格的加密设置。话虽如此,但几乎不需要它。如果对称加密也可以使用非对称加密,则无需使用非对称加密。只要双方都可以存储密钥,它就会执行该操作。

–用户
16年8月2日在19:07

您将如何使用对称密码学?卡不能信任读取器(可以使用任何读取器进行篡改),并且读取器当然不能信任卡。您甚至可以使用专业设备进行中间人攻击。如果我错了,请纠正我,但是只有当双方都已经相互信任时(即当他们已经通过已知的安全通道交换了密钥(例如使用非对称密码保护的通道)时)才可以使用对称加密。但是到那时,身份已经确定,这是RFID的主要目的。

– sanderd17
20/09/08在7:43