NXP NTAG 21x/Desfire 密码保护和原始签名,防止克隆?

信息安全 验证 射频识别 NFC
2021-09-12 08:53:39

我看到了一些关于 NFC NTAG 反克隆和 NTAG Desfire 的主题,我只是想知道 NTAG 21x 是否具有“新”密码保护和“原始签名反克隆”确实提供了针对它的安全性(克隆问题)?正如我所读到的,如果有人使用卡片模拟器,他们也可以克隆 UID(标签 ID)。

如果读取克隆卡,我将如何检测它?

我正在尝试确定 NTAG 是否可以提供良好的克隆安全性,我很确定它必须能够提供相当好的安全性,因为我读到它是公共交通系统 NFC 技术的第一供应商,销售量超过 4.5 bil 的 NTAG 卡。

我还试图弄清楚 Felica 的安全性,看看它是否完全停止了克隆问题,因为其他文档谈到了每次查询/交易后加密密钥的动态变化。但这是否意味着该卡仍然可以克隆和使用,例如,如果“真实用户”超过3个月没有使用他的卡,并且克隆的卡重复使用它。那么它所链接的帐户,所有资金等都可能被耗尽?

我不是 100% 确定原始签名是如何工作的,但我读到新的 21x 系列具有密码保护。

所以我在想,如果更糟糕的情况是我无法让原始签名工作/或理解它是如何工作的等等。我会使用密码保护功能并在密码保护区域中自己设置一个唯一 ID,并且每次执行功能时,将更新该特定 UID 的密码,并且每次卡 ID 和 UID 都必须匹配才能使卡在服务器上执行任何功能....不确定它是否足够好/或者会不会工作。

附言。仍在研究和设计结构方面。

  1. 如何在 NTAG 21x 系列上检测到带有原始签名的克隆卡?他们的文件提到了基于 ECC 的原创性签名(但不知道如何使用它)http://www.nxp.com/products/identification_and_security/smart_label_and_tag_ics/ntag/series/NTAG213_215_216.html

  2. NTAG 21x 上的保护区是否安全?(尝试仅在密码正确时才允许读取该区域)(我听说保护区域仍然可以使用 NXP Taginfo 应用程序读取)https://play.google.com/store/apps/details?id= com.nxp.taginfolite&hl=en

  3. 我应该选择 Mifare DESFire ev2 而不是 NTAG 21x 吗?(不确定它是否更安全) https://www.mifare.net/en/products/chip-card-ics/mifare-desfire/mifare-desfire-ev2/

我要做的就是设计一个结构来避免克隆,不确定 NTAG 21x 密码保护区域是否足够强大。(不知道是不是我想多了)

我对可能应该使用 Desfire 的文档和制造商进行了进一步研究。

0个回答
没有发现任何回复~