it-swarm.com.de

Wie können RFID / NFC-Tags nicht geklont werden, wenn es sich um passive Technologie handelt?

Überall dort, wo eine solche Frage gestellt wird, sehe ich Leute, die antworten, dass (in einem Szenario, in dem eine Karte verwendet wird) die Karte eine Verarbeitung mit den Daten durchführt, die sie empfängt/generiert, wenn sie ein Signal empfängt. Wie ist das ohne Strom möglich?

Und selbst wenn dies der Fall ist, warum können nicht alle NFC - Tags, sagen wir, Kreditkarten einfach geklont werden, weil sie keine Variablen und nur statische Daten enthalten? RFID-Tags können kopiert und für Transaktionen verwendet werden.

107
stenlan

Weil die Karten einen Chip enthalten, der von einer Spule gespeist wird. Die Spule ist eigentlich keine Antenne, sondern ein halber Transformator.

Denken Sie an Ihr normales mobiles Ladegerät. Dieser enthält einen Transformator, der die Spannung von 230 V oder 120 V AC in 5 V DC umwandelt. Dies geschieht, indem eine Spule etwas Eisen magnetisiert und dieses Eisen die "Empfangsspule" magnetisiert. Wenn Sie Strom von der Empfangsspule ziehen, zieht die Primärspule auch mehr Strom.

Gehen wir jetzt noch einmal zur "passiven" Karte.

Der Leser ist eine Hälfte eines Transformators, und die Karte ist eine Hälfte eines Transformators, aber dieser Transformator erzeugt ein Magnetfeld in der Luft, anstatt Eisen zu magnetisieren. Wenn Sie die Karte in die Nähe des Lesegeräts legen, werden das Lesegerät und die Karte zu einem vollständigen Transformator, sodass die Karte wie bei einem Akku mit Strom versorgt werden kann.

Damit der Leser Informationen an die Karte übertragen kann, muss der Leser nur die Frequenz oder Amplitude der Wechselspannung variieren, die die Primärspule versorgt. Die Karte kann dies erkennen und auf diese Informationen reagieren. Damit die Karte Informationen an den Leser zurücksendet, schließt die Karte einfach ihre eigene Antenne über einen Transistor und einen Widerstand kurz. Dies führt wie das mobile Ladegerät dazu, dass die Primärspule, dh die Spule im Lesegerät, mehr Strom verbraucht, und der Leser kann dies erfassen (indem die Primärlesespule über einen Widerstand geführt wird und dann die Spannung über dem Widerstand gemessen wird). und lesen Sie die Daten, die der Chip an den Leser sendet.

Dies bedeutet, dass mit RFID eine bidirektionale Halbduplex-Kommunikation möglich ist, sodass der Chip alles kann und wie eine Kontakt-Smartcard funktioniert. Und wie Sie wissen, kann eine Kontakt-Smartcard mit einem Sicherheitschip, die einen Schlüssel sicher speichern und nur Operationen mit dem Schlüssel ausführen kann, nicht "geklont" oder "kopiert" werden, da der Schlüssel nicht extrahiert werden kann. Das ist die Sicherheit von Smartcards, sie können nicht geklont werden, und deshalb werden sie Magnetstreifenkarten vorgezogen.

Gleiches gilt also für drahtlose/kontaktlose RFID-Karten.

212

NFC-Karten (Near Field Communications) sind nicht passiv. NFC Lesegeräte übertragen ständig RF (Hochfrequenzenergie); Dies wird als Trägersignal bezeichnet. Sehr nahe am Lesegerät (innerhalb von etwa einer Wellenlänge, wobei "Nah" in der Nahfeldkommunikation angezeigt wird) ist die RF - Übertragung stark genug, um genügend Energie in die Empfangsantenne zu induzieren, um die Schaltung in der Karte mit Strom zu versorgen. Die Karte enthält einen Computerchip mit einer CPU, die empfangene Daten verarbeiten kann, eine kleine Menge statischen Speichers und die Fähigkeit, eine Antwort zu "übertragen" (die Übertragung erfolgt durch Dämpfung des Trägersignals).

Mag-Streifenkarten (solche ohne eingebetteten Chip) sind passiv. Sie haben nur "statische" Authentifizierungsdaten, woran Sie wahrscheinlich denken. Die Daten werden bei der Ausgabe auf dem Streifen in der Bank codiert, und es sind immer dieselben Daten, die nacheinander gelesen werden. Der Magnetstreifen ist technisch sehr begrenzt und enthält nur wenige Informationen. Dies sind die PAN (primäre Kontonummer), der Name des Karteninhabers, das Ablaufdatum, der Servicecode und ein geheimer Wert, der als CVV (Cardholder Verification Value) bezeichnet wird. Insgesamt können auf der ersten Spur eines Magnetstreifens nicht mehr als 79 Zeichen codiert werden.

NFC-Chipkarten, die für Zahlungen verwendet werden, sind so programmiert, dass sie dieselben 79 Zeichen emulieren, die Sie möglicherweise auf einer Magnetstreifenkarte finden, mit einigen Ausnahmen: Sie können auf vom Leser übertragene variable Daten warten und mit jedem programmierten Chip antworten zu senden, und jede Karte enthält einen geheimen Schlüssel, der nur der Bank bekannt ist, die die Karte ausgestellt hat.

Zur Kommunikation sendet der Leser dem Chip einige Daten über die Transaktion, einschließlich einer zufälligen "Herausforderungs" -Nummer. Der Chip verschlüsselt dann den Herausforderungswert (und andere Transaktionsdaten) unter Verwendung des auf der Karte gespeicherten geheimen Schlüssels. Der Chip gibt dann diesen berechneten Wert anstelle des CVV aus. Dies wird als "dynamische" Authentifizierungsdaten bezeichnet, da die Anzahl bei jeder Transaktion und Herausforderung unterschiedlich ist.

Der Grund, warum diese Karten nicht leicht klonbar sind, ist, dass niemand außer der Bank den im Chip versteckten geheimen Schlüssel kennt, sodass niemand eine Karte herstellen kann, die auf die vom Leser gestellte Herausforderung genauso reagiert, sodass die geklonte Karte dies nicht kann das richtige CVV produzieren. Die Bank ist dafür verantwortlich, den falschen CVV zu erkennen und die Anfrage von der geklonten Karte abzulehnen.

Nicht alle heute verwendeten Systeme sind perfekt. Forscher (und Kriminelle) haben mehrere Angriffe herausgefunden. Einige Karten sind von Natur aus unsicher, da sie eine schwache Verschlüsselung verwenden (wie die MiFare-Karten, die häufig in Transitsystemen verwendet werden). Bei einigen Karten wurden ihre geheimen Schlüssel mithilfe von Seitenkanalangriffen wie Leistungsanalyse oder Timing-Analyse gelesen. Einige wurden unter Verwendung von Ionenstrahlmikroskopie untersucht und enthüllten die Bits, die die geheimen Schlüssel enthielten. Und einige Banken haben ihre geheimen Schlüssel anfangs schlecht implementiert, sodass sie die CVVs nicht korrekt validierten.

Sobald ein System ordnungsgemäß implementiert ist, ist es sehr schwierig, Chipkarten zu klonen, unabhängig davon, ob sie NFC gelesen oder in einen Chipleser eingesetzt werden.

50
John Deters

Wie können RFID/NFC-Tags nicht geklont werden, wenn es sich um passive Technologie handelt?

Ihre Frage setzt zwei Dinge voraus:

  1. Diese RFID-Tags können nicht geklont werden
  2. Und sie sind passiv, nicht aktiv.

Beide Punkte sind falsch:

  1. RFID-Tags können geklont werden. Tags, die keinen Kennwortschutz oder keine drahtlose OTA-Verschlüsselung (OTA) verwenden, können ihre Datenbanken in neue Tags kopieren lassen.
  2. RFID-Tags (mindestens Class 1 Generation 2-Tags, auch bekannt als UHF-RFID-Tags) sind rechnerisch aktiv und nicht passiv. Ihre "passive" Natur bezieht sich darauf, dass sie keine angeschlossene Stromquelle benötigen.

RFID-Tags (mindestens "Class 1 Generation 2" -Tags) sind Transponder und werden von der sehr RF Welle, die zur Abfrage gesendet wird) gespeist.

Die meisten RFID-Tags sind nicht verschlüsselt oder haben Geheimnisse - sie verhalten sich wie ein Barcode und wiederholen lediglich bei jeder Abfrage dieselben Informationen. In diesem Fall können sie sehr einfach geklont werden.

Die Gen 1-Tags der Klasse 1 (mindestens) unterstützen jedoch Funktionen wie Kennwörter (der Scanner enthält ein Kennwort im Signal RF -Signal, das zum Abfragen der Tags gesendet wird) und drahtlose Verschlüsselung ist keine obligatorische Funktion und wird nicht von jedem Class 1 Gen 2-Chip unterstützt.

Die Sicherheit von RFID wurde untersucht. Hier ist ein solches kürzlich veröffentlichtes Papier: Die Sicherheit von EPC Gen2-kompatiblen RFID-Protokollen .

20
The D

Ich werde versuchen, es ziemlich kurz zu machen und jede Frage zu beantworten.

Wie ist das ohne Strom möglich?

Es gibt Kraft wie immer. Es funktioniert nach dem gleichen elektromagnetischen Prinzip wie ein Transformator (der ebenfalls berührungslos ist). Oder wie eines dieser modernen (ish) kontaktlosen Smartphone-Ladegeräte, bei denen Sie Ihr Telefon einfach auf eine Platte legen, anstatt es irgendwo anzuschließen. Oder wie ein Induktionsherd (nur mit weniger Leistung).

Die Tatsache, dass Sie keine Berührung benötigen, ist nur ein technisches Detail. Sie können es ignorieren und wie jede andere elektrische Verbindung behandeln.

es gibt keine Variablen in ihnen und nur statische Daten?

Dies ist nicht unbedingt der Fall. Zum Beispiel gibt es Gebäudezugangskarten, die (über Funk) mit den Codes für den Tag jeden Tag "geladen" werden müssen, um Zugang zu bestimmten Schlössern zu erhalten. Oder Geldkarten, die durch Bezahlen geladen und "geleert" werden können.

warum kann nicht jedes NFC Tag ... einfach geklont werden, weil

Erstens gibt es keinen Grund anzunehmen, dass sich das Tag NFC] wie ein RAM) Modul oder USB-Stick verhält und sich nur als Datenspeichergerät darstellt wie es funktioniert.

Es kann sehr einfache NFC - Tags geben, die nur als tatsächliche Identifikations-Tags verwendet werden; diese können so erstellt werden, dass sie einfach ihre ID an jeden senden, der danach fragt. Dies kann ein Geschäft sein, um schnell zu scannen Einige Gegenstände (oder um Diebstahl zu vermeiden). Hier ist keine Geheimhaltung erforderlich, nur eine Identifizierung. Dies ist wahrscheinlich die Mehrheit aller produzierten RFID-Tags.

Wenn Sie Geheimhaltung wünschen: Dinge wie Geldkarten oder das Erstellen von Zugangskarten mit täglicher Code-Rotation erfordern Onboard-Computing sowie eine Art Verschlüsselung. Ohne auf Details einzugehen, kann diese Art der Verschlüsselung so durchgeführt werden, dass das eigentliche "Geheimnis" im Chip sicher und in der Luft überhaupt nicht sichtbar ist. Sie erlauben zu keinem Zeitpunkt den Zugriff auf das eigentliche "Geheimnis" und müssen es auch nicht, ähnlich wie die geheimen Schlüssel in HTTPS/TLS niemals über den unsicheren Kanal gelöscht werden.

BEARBEITEN: Ersetzt den letzten Absatz, der als TLS gelesen werden kann, das in RFID-Chips verwendet wird.

6
AnoE