是否可以使用简单的 RFID 阅读器克隆 RFID/NFC 卡,以供将来重复使用和模拟?
信息安全
信用卡
射频识别
NFC
2021-08-22 02:23:29
3个回答
如果它是一个基本的数据提供标签,那么它可以被克隆。如果是安全标签,则要困难得多。
对于用于支付和身份验证的安全卡,将私钥加载到卡上,并且卡永远不会泄露它。公钥由银行或任何需要能够验证该卡是否被使用的人保存。例如,如果该卡用于支付,则供应商的终端将有关交易的信息提供给该卡并要求该卡签署该交易。卡对交易进行签名并将签名返回给读卡器。此签名允许供应商向信用卡公司证明该卡用于该交易,但它不会向供应商提供克隆卡所需的信息。
有一些潜在的方法可以蚀刻掉卡的各层并直接访问保存密钥的电路,但这些方法不可靠且难以执行,特别是因为良好的安全标签应设计为防篡改。
有一些针对旧协议的攻击现在应该不再使用,但一般来说,一个好的、现代的、安全的标签不应该是可克隆的。这就是使用这种技术而不是磁条(很容易克隆)的全部意义所在。
不使用公钥加密、加密令牌或 HMAC 令牌或类似加密机制的 NFC 设备,其中有一个永远不会离开设备的秘密,它们都可以被模拟。简单的设备通常只有它们广播的静态数据字符串。
许多较新的 NFC 设备以及大多数企业级设备基本上永远使用防止冒充的加密技术。
然而,一些新的信用卡缺乏这种类型的密码学。但据我了解,他们中的大多数现在都实现了 EMV 安全标准所定义的密码学。
还有一个问题是,一些变体,如一些 Mifare 变体,由于对密码学的侧信道攻击,是可破解的。IIRC 大多数较新的都不容易受到攻击,但我不完全确定目前的状态。
- 不需要克隆,因为用于 emv 卡的 nfc 算法存在缺陷,缺乏真正的 rng。可预测的prns 用于协商交易认证。
- 另一个实施缺陷通过以外币进行交易来抵消每笔交易 200 美元的现金限额。
- 还有其他实现缺陷使得伪造 emv 交易变得相对简单。
这本可以通过在美国采用该系统之前通过发现安全漏洞而获得丰厚奖励的白帽黑客竞赛来避免。
愚蠢的银行家,RFID 是为孩子们准备的。:-)
其它你可能感兴趣的问题