¿Es posible proporcionar seguridad en las etiquetas RFID pasivas?

3

Estoy trabajando en un proyecto, donde estoy usando etiquetas RFID y un lector RFID para algún tipo de autenticación.

Pero después de buscar por un tiempo, encontré que las etiquetas RFID pasivas pueden clonarse. ¿Hay alguna manera de hacer copia de prueba? (Hasta donde sé, no es posible).

¿Qué lógica debo usar que no permita que la tarjeta duplicada no tenga acceso? (Al usar software o lógica de hardware).

¿Qué es lo último que está sucediendo en las tecnologías RFID y NFC?

    
pregunta Vishvesh Shah

2 respuestas

4

Sí, es bastante posible hacer que las etiquetas pasivas sean seguras, pero la etiqueta debe tener algún poder de procesamiento local, no solo una memoria estática de solo lectura que lea.

El algoritmo general se llama " challenge-response ". El lector y la etiqueta comparten algunos datos secretos, pero estos datos nunca se transmiten por el aire. En su lugar, el lector elige algunos datos aleatorios, los envía a la etiqueta, que realiza una transformación criptográficamente segura en los datos que dependen de los datos secretos y luego envía los datos transformados al lector. Internamente, el lector realiza la misma transformación, y si los dos resultados coinciden, se sabe que la etiqueta es válida.

Una etiqueta de este tipo no se puede clonar simplemente espiando la señal de radio. Por supuesto, si un atacante abre físicamente la etiqueta y lee los datos secretos (junto con el algoritmo de transformación), todas las apuestas están desactivadas.

    
respondido por el Dave Tweed
2

Hace algunos años, cuando tuve que implementar un sistema Mifare Classic, me hice la misma pregunta y me tropecé con este documento: Haciendo lo mejor de Mifare Classic de Radboud University Nijmegen el 6 de octubre de 2008.
No sé si planea usar Mifare Classic, pero es una buena lectura (pero un tanto académica) y proporciona información interesante que también podría aplicarse a otros tipos de RFID.

Discute muchas vulnerabilidades conocidas y potenciales y propone diferentes tipos de contramedidas. Se discuten las dos clases principales de ataques, que son "clonación" y "restauración de estado". Como parte de las contramedidas, introduce un mecanismo sólido contra el "rasgado" (corrupción de datos debido a que la tarjeta se arranca del campo antes de que todos los datos se hayan escrito en un bloque).

  

"El Mifare Classic tiene una serie de características de seguridad incorporadas. Algunas resultaron   ser defectuoso Algunas características, que no están particularmente publicitadas como seguridad.   características, se pueden utilizar como un bloque de construcción para mecanismos de seguridad adicionales.   Este documento describe tales mecanismos de seguridad adicionales.
  Como resultado, es posible prevenir ataques de restauración de estado exitosos, y   para prevenir los ataques de clonación. Es decir, actualmente creemos estas contramedidas.   son efectivos Sin embargo, se proporcionan "tal cual". Damos la bienvenida a comentarios, decente   Se requiere una revisión por pares y más investigación. Crucialmente, aunque obviamente, nuestra   Las contramedidas no serán efectivas si las características que se utilizan como construcción   Los bloques de trabajo pueden ser sorteados. Podrían aparecer nuevos ataques que podrían hacer.   Las contramedidas descritas en este documento son obsoletas. Por supuesto, similar   el razonamiento se aplica a cualquier tipo de tarjeta RFID ".

    
respondido por el Rev1.0

Lea otras preguntas en las etiquetas