RFID/NFC安全的现状如何?

信息安全 身体的 研究 NFC 射频识别
2021-08-13 07:32:46

我正在尝试进行一些 RFID 和 NFC 克隆和重放研究,因为我希望能够将物理安全性作为攻击媒介展示给一些客户和潜在客户。

不利的一面(具有讽刺意味的是)据我所知,RFID 和 NFC 作为一种物理安全手段(阅读:办公室/服务器机房门锁)在这一点上是相对安全的。

我能找到的最新相关信息是BishopFox 的 Blackhat 2014 演示

然而,他们的硬件方法似乎比我计划必须设置的更“繁重”。我希望有一些不那么公开的东西。

我也非常希望 XDA 论坛有一些我可以使用的晦涩难懂的 An​​droid NFC 漏洞利用,因为这在 2016 年似乎足够“新”,但我很震惊地看到大量帖子说当前的迭代NFC ID 卡甚至不易被克隆。

甚至 Adam Laurie 最近的公开利用显然也可以追溯到 2010 年

那么,RFID 和 NFC 在物理安全方面是否不再对公司构成相关威胁(阅读:门锁、身份证等)?

  • 如果是这样,目前有什么技术可以减轻这种风险?
  • 如果没有,我错过了什么/我生活在岩石下吗?
1个回答

大多数基于感应卡的系统使用ISO 14443的一些变体在卡和读卡器之间进行通信,但不一定基于 NFC。(RFID 是一个包罗万象的术语,它本身涵盖了几乎所有用于识别目标的无线电波。)除此之外,通过射频发送的内容也发生了重大变化。

许多人认为 RFID 标签在被询问时会发送一个静态数字,而这些标签确实存在——它们通常用于库存跟踪或类似功能。但是,它们通常不用于访问控制。访问控制系统在其操作中涉及质询响应和密码学。

即使是久违的 MIFARE Classic 也使用加密技术,但它仅使用 48 位密钥,并且发现了一些弱点,允许在与读者交谈时进行纯密文攻击或主动攻击。自 2015 年以来,NXP 建议新安装不使用 MIFARE classic。

像 DESFire EV2 这样的更现代的系统还没有显示出加密弱点,但这并不能保证长期的强度,只是目前无法克隆这样的卡。(因为您没有正确的密钥来与卡对话。)当然,如果您可以使用带有密钥的合法阅读器,您可以阅读它们,但我相信恩智浦推荐每个站点钥匙。

在 HID 方面,他们使用了稍微不同的技术。HID proxcards(iClass 等)实际上通常具有非常大的弹性。iClass 存在问题是因为全局共享密钥——IIRC,它最初是从没有使用安全元件存储密钥的读取器中提取的。iClass SE 轮换了密钥并允许各个站点重新编程阅读器以使用自定义密钥。iClass SEOS 实际上运行完整的 JavaCard,因此可以使用嵌入式芯片做很多事情。至少,它将能够模拟 iClass SE(我相信他们已经获得了 DESFire EV2 的许可并且也可以模拟它)。

尽管进行了所有这些研究,许多站点仍在使用 HID iClass、经典 Proxcard 或 MIFARE Classic 进行访问控制。在咨询领域,您会发现徽章克隆的机会不少。