2015-09-28 37 views
0

我家有一個NFC標籤用於進入公共區域。我的室友正在玩Arduino中的讀卡器/寫器。之前我已經研究過這個話題,我告訴他克隆一張卡並不容易,因爲他們有加密措施來保護數據,他必須破解它們。我在一段時間之前就讀過它,所以我告訴他,既然卡很可能是Mifare,如果他真的想要,他可以使用this在3分鐘內破解它。我認爲我家的NFC標籤不受保護。你能證實嗎?

爲了我的娛樂,他向我展示了他可以讀取所有數據塊。我想也許他們是錯誤的數據,但每次都是一樣的。所以我告訴他隨機寫一封信。令我驚訝的是,他可以(他在寫作時閱讀它)。從這我認爲這張卡沒有激活寫保護。這並不一定意味着它沒有使用安全措施來避免使用公鑰/私鑰進行克隆,因爲它們可以是獨立的AFAIK,也許他們忘記了,或者由於某些原因他們不會將其設置爲只讀,但我期望一個密鑰到我家去採取措施避免克隆!

所以問題是,我們如何驗證卡片是否可以輕鬆克隆?所有跡象表明,這是完全不安全的,但也許我們只是閱讀一些公開的塊,而不是私人塊,它只是發生該卡沒有寫保護。我們可能會試着克隆一下,看看我們是否可以進入這個建築,但也許讀者使用這個ID作爲驗證(這對於安全來說不是很好,因爲它可以被複制,但我們還不知道),所以這不是100%的證據。

這麼長的故事,根據提供的信息,可以確定該卡沒有保護,以避免閱讀它?我們怎樣才能確保我們閱讀的數據是正確的?

編輯:只有一個扇區的數據寫在標籤(第一個),它不能被寫入該部分,但在其他部分沒有問題。我認爲這是身份證。因此,我認爲大樓只是檢查標籤的ID以進行驗證。這是一個安全風險,對我們來說更難破解,但對於擁有硬件知識的任何人來說都很容易,因爲大樓的關鍵並未加密。我的假設是否正確呢?

+2

我投票結束這個問題作爲題外話,因爲它不是關於編程 –

回答

2

是的,你的假設對我來說很合適。使用該卡的芯片UID(「唯一ID」)是非常普遍的,並且在安全性方面不是最好的想法:儘管UID通常在製造時設置,但可以獲取可以設置UID的一些設備。一個例子是帶有HCE(「主機卡仿真」)的紮根Android手機,其中分配隨機UID的NFC庫用要被克隆的UID編輯。

很可能,您家的門禁系統根本不使用任何Mifare功能 - 如果僅使用UID,任何非接觸式卡都可以工作。

+0

請你提供一些參考,描述如何使用_rooted android phone_克隆任意UID的方式?我只是好奇(認爲這是不可能的,因爲NFC前端不允許這樣做)...... – vlp

+1

看到這個線程的例子http://stackoverflow.com/questions/19764476/host-based-card-emulation-with-固定卡ID似乎有些前端確實允許。 – mictter

+0

非常感謝 – vlp

相關問題