到处问这样的问题,我看到人们回应说(在使用卡的情况下)卡对它接收到的数据进行一些处理/在接收到信号时生成一些数据。没有权力这怎么可能?
即使是这种情况,为什么不能克隆信用卡中的每个 NFC 标签,比如信用卡,因为它们中没有变量,只有静态数据?你会认为这些 RFID 标签可以被复制并用于交易。
到处问这样的问题,我看到人们回应说(在使用卡的情况下)卡对它接收到的数据进行一些处理/在接收到信号时生成一些数据。没有权力这怎么可能?
即使是这种情况,为什么不能克隆信用卡中的每个 NFC 标签,比如信用卡,因为它们中没有变量,只有静态数据?你会认为这些 RFID 标签可以被复制并用于交易。
因为这些卡包含一个由线圈供电的芯片。线圈并不是真正的天线,而是变压器的一半。
想想你的普通移动充电器。它包含一个变压器,可将电压从 230V 或 120V AC 转换为 5V DC。这是通过让线圈磁化一些铁来完成的,而这些铁会磁化“接收线圈”。如果从接收线圈汲取电流,初级线圈也会汲取更多电流。
现在,让我们再来看看“被动”牌。
读卡器是变压器的一半,卡是变压器的一半,但这个变压器确实在空气中产生磁场,而不是磁化铁。当您将卡靠近读卡器时,读卡器和卡就变成了一个完整的变压器,因此可以为卡供电,就像它连接到电池一样。
为了让读卡器向卡传输信息,读卡器只需要改变为初级线圈供电的交流电压的频率或幅度。卡片可以感知到这一点并根据这些信息采取行动。为了让卡片将信息发送回读卡器,卡片只需通过晶体管和电阻器将自己的天线短路即可。这将像移动充电器一样,导致初级线圈,即阅读器中的线圈消耗更多电流,阅读器可以感知到这一点(通过电阻器让初级阅读器线圈然后测量电阻器上的电压)并读取芯片发送给阅读器的数据。
这意味着使用 RFID 可以进行半双工双向通信,因此芯片可以做任何事情,并且像接触式智能卡一样工作。如您所知,带有安全芯片的接触式智能卡可以安全地存储密钥,并且只能使用密钥执行操作,因为无法提取密钥,因此无法“克隆”或“复制”。这就是智能卡的安全性,它们不能被克隆,这就是为什么它们比磁条卡更受欢迎。
因此,这同样适用于无线/非接触式 RFID 卡。
NFC(近场通信)卡不是无源的。NFC 阅读器不断传输 RF(射频)能量;这称为载波信号。非常靠近读卡器(在大约一个波长内,在近场通信中放置“近”),RF 传输足够强,可以将足够的能量感应到接收天线中,从而为卡中的电路供电。该卡包含一个计算机芯片,该芯片具有一个可以处理接收到的数据的 CPU、少量的静态内存,以及“传输”响应的能力(传输是通过衰减载波信号来实现的。)
磁条卡(没有嵌入式芯片的)是无源的。他们只有“静态”身份验证数据,这可能是您所想的。数据在发行时在银行的条带上进行编码,并且始终是相同的数据,一次又一次地读取。磁条在技术上非常有限,并且只包含几条信息。它们是 PAN(主要帐号)、持卡人姓名、到期日期、服务代码和称为 CVV(持卡人验证值)的秘密值。在磁条的第一个磁道上总共可以编码不超过 79 个字符。
用于支付的 NFC 芯片卡被编程为模拟磁条卡上的 79 个字符,但有几个例外:它们可以侦听读卡器传输的可变数据,它们可以响应芯片编程的任何内容发送,每张卡都包含一个只有发卡银行知道的密钥。
为了进行通信,阅读器向芯片发送一些关于交易的数据,包括一个随机的“挑战”号码。然后,芯片使用存储在卡中的密钥对挑战值(和其他交易数据)进行加密。然后芯片发出这个计算值来代替 CVV。这被称为“动态”身份验证数据,因为每个事务和挑战的数字都不同。
这些卡不容易克隆的原因是除了银行之外没有人知道隐藏在芯片中的密钥,因此没有其他人可以生产出对来自读卡器的挑战做出相同反应的卡,因此克隆的卡不能生成正确的 CVV。银行负责检测不正确的 CVV 并拒绝来自克隆卡的请求。
并非当今使用的所有系统都是完美的。研究人员(和犯罪分子)已经发现了几种攻击。有些卡本质上是不安全的,因为它们使用了弱加密(例如交通系统中经常使用的 MiFare 卡)。有些卡的密钥是通过使用侧信道攻击读取的,例如功率分析或时序分析。一些已经使用离子束显微镜检查,揭示了包含密钥的位。一些银行在最初实施他们的密钥时做得很差,以至于他们没有正确验证 CVV。
一旦系统正确实施,芯片卡就很难克隆,无论它们是 NFC 读取还是插入芯片阅读器。
RFID/NFC标签是无源技术,如何不被克隆?
您的问题假设有两件事:
两点都不对:
RFID 标签(至少是“第 1 类第 2 代”标签)是转发器,它们由发送来查询它们的射频波供电。
大多数RFID标签没有加密或有任何秘密——它们的作用就像条形码一样,只是在每次查询时重复相同的信息,在这种情况下它们很容易被克隆。
然而,Class 1 Gen 2 标签(至少)支持密码(扫描仪在发送以查询标签的 RF 信号中包含密码)和无线加密等功能,尽管这不是强制性功能,也不是每个 Class 1 Gen 2 芯片支持它。
已经对 RFID 的安全性进行了研究,这是最近的一篇论文:符合 EPC Gen2 的 RFID 协议的安全性。
我会尽量缩短并尝试回答每个问题。
没有权力这怎么可能?
像往常一样有力量。它的工作原理与变压器相同(也是非接触式的)。或者像那些现代(ish)非接触式智能手机充电器之一,您只需将手机放在盘子上而不是将其插入任何地方。或者像电磁炉(只是功率较小)。
您不需要触摸的事实只是一个技术细节;您可以忽略它并像对待任何其他电气连接一样对待它。
其中没有变量,只有静态数据?
情况不一定如此。例如,有些建筑物的门禁卡必须每天“加载”(无线)当天的密码才能使用某些锁。或者可以通过支付东西来加载和“清空”的钱卡。
为什么不能每个 NFC 标签……只是被克隆,因为
首先,没有理由假设 NFC 标签的行为类似于 RAM 模块或 USB 记忆棒,只是将自己呈现为数据存储设备。这不是它的工作原理。
可能有非常简单的 NFC 标签,仅用作实际识别标签;可以制作这些,因此他们只需将他们的 ID 发送给任何询问的人。这可能是商店可以用来快速扫描某些物品(或避免被盗)的方法。这里不需要保密,只需要识别。这可能是生产的所有 RFID 标签的大部分。
如果您想要保密:像钱卡或构建具有每日代码轮换的访问卡之类的东西需要板载计算以及某种加密。无需赘述,这种加密可以通过芯片内部的实际“秘密”是安全的,并且在空中根本不可见的方式来完成。他们在任何时候都不允许访问实际的“秘密”,也不需要访问,就像 HTTPS/TLS 中的密钥永远不会通过不安全的通道进入明文一样。
编辑:替换了最后一段,它可以被解读为 RFID 芯片中使用的 TLS。