¿Cómo no se pueden clonar las etiquetas RFID / NFC cuando se trata de tecnología pasiva?

94

En todas partes se hace una pregunta como esta, veo personas que responden que (en un escenario donde se usa una tarjeta) la tarjeta realiza un procesamiento con los datos que recibe / genera algunos datos cuando recibe una señal. ¿Cómo es esto posible sin poder?

E incluso si ese es el caso, ¿por qué no se pueden clonar todas las etiquetas NFC, digamos, las tarjetas de crédito simplemente se pueden clonar porque no hay variables en ellas y solo datos estáticos? Usted pensaría que esas etiquetas RFID podrían copiarse y usarse para transacciones.

    
pregunta stenlan 02.08.2016 - 00:13
fuente

4 respuestas

205

Porque las tarjetas contienen un chip alimentado por una bobina. La bobina no es realmente una antena, sino la mitad de un transformador.

Piense en su cargador móvil regular. Este contiene un transformador, que transformará el voltaje de 230 V o 120 V CA a 5 V CC. Esto se hace teniendo una bobina que magnetiza algo de hierro, y esta plancha magnetiza la "bobina receptora". Si extrae corriente de la bobina receptora, la bobina primaria también consumirá más corriente.

Ahora, vamos a la tarjeta "pasiva" nuevamente.

El lector es la mitad de un transformador, y la tarjeta es la mitad de un transformador, pero este transformador crea un campo magnético en el aire en lugar de magnetizar el hierro. Cuando coloca la tarjeta cerca del lector, el lector y la tarjeta se convierten en un transformador completo y, por lo tanto, la tarjeta puede recibir alimentación, como si estuviera conectada a una batería.

Para que el lector transmita información a la tarjeta, el lector solo necesita variar la frecuencia o la amplitud del voltaje de CA que alimenta la bobina primaria. La tarjeta puede sentir esto y actuar sobre esta información. Para que la tarjeta envíe información al lector, la tarjeta simplemente cortocircuita su propia antena a través de un transistor y una resistencia. Esto, al igual que el cargador móvil, hará que la bobina primaria, es decir, la bobina en el lector, consuma más corriente, y el lector puede sentir esto (al tener la bobina del lector primario a través de una resistencia y luego medir el voltaje sobre la resistencia) y lea los datos que el chip envía al lector.

Esto significa que la comunicación bidireccional semidúplex es posible con RFID, por lo que el chip puede hacer cualquier cosa y funcionar como una tarjeta inteligente de contacto. Y como sabe, una tarjeta inteligente de contacto con un chip de seguridad, que puede almacenar una clave de forma segura y que solo realiza operaciones con la clave, es imposible de "clonar" o "copiar" ya que la clave no se puede extraer. Esa es la seguridad de las tarjetas inteligentes, no se pueden clonar y es por eso que se prefieren a las tarjetas de banda magnética.

Por lo tanto, lo mismo se aplica a la tarjeta RFID inalámbrica / sin contacto.

    
respondido por el sebastian nielsen 02.08.2016 - 00:29
fuente
45

Las tarjetas NFC (Near Field Communications) no son pasivas. Los lectores NFC transmiten constantemente energía de RF (radio frecuencia); Esto se llama una señal portadora. Muy cerca del lector (dentro de una longitud de onda, poniendo el "Near" en Near Field Communications,) la transmisión de RF es lo suficientemente fuerte como para inducir suficiente energía en la antena receptora para alimentar el circuito en la tarjeta. La tarjeta contiene un chip de computadora que tiene una CPU que puede procesar los datos recibidos, una pequeña cantidad de memoria estática y la capacidad de "transmitir" una respuesta (la transmisión se logra atenuando la señal del operador).

Las tarjetas de banda magnética (aquellas que no tienen un chip integrado) son pasivas. Solo tienen datos de autenticación "estáticos", que es probablemente lo que estás pensando. Los datos se codifican en la franja en el banco cuando se emiten, y siempre son los mismos datos, leídos después de leídos y leídos. La banda magnética es técnicamente muy limitada y contiene solo algunos datos. Son el PAN (Número de cuenta principal), el nombre del titular de la tarjeta, la fecha de vencimiento, el código de servicio y un valor secreto denominado CVV (Valor de verificación del titular de la tarjeta). En total, no se pueden codificar más de 79 caracteres en la primera pista de una banda magnética.

Las tarjetas con chip NFC utilizadas para pagos están programadas para emular los mismos 79 caracteres que puede encontrar en una tarjeta de banda magnética, con un par de excepciones: pueden escuchar datos variables transmitidos por el lector, pueden responder con lo que sea el chip está programado para enviarse, y cada tarjeta contiene una clave secreta que solo conoce el banco que emitió la tarjeta.

Para comunicarse, el lector envía al chip algunos datos sobre la transacción, incluido un número aleatorio de "desafío". El chip luego cifra el valor de desafío (y otros datos de la transacción) con la clave secreta almacenada en la tarjeta. El chip emite este valor calculado en lugar del CVV. Esto se denomina datos de autenticación "dinámicos", porque el número es diferente con cada transacción.

La razón por la que estas tarjetas no se pueden clonar fácilmente es que nadie, excepto el banco, conoce la clave secreta que se oculta en el chip, por lo que nadie más puede producir una tarjeta que reaccionará de la misma manera al desafío que surgió del lector. La tarjeta clonada no puede producir el CVV correcto. El banco es responsable de detectar el CVV incorrecto y rechazar la solicitud de la tarjeta clonada.

No todos los sistemas en uso hoy en día son perfectos. Investigadores (y criminales) han descubierto varios ataques. Algunas tarjetas son intrínsecamente inseguras porque utilizan un cifrado débil (como las tarjetas MiFare que se usan a menudo en los sistemas de tránsito). Algunas tarjetas han leído sus claves secretas mediante ataques de canales laterales, como el análisis de potencia o el análisis de tiempo. Algunos han sido examinados utilizando microscopía de haz de iones, revelando los bits que contienen las claves secretas. Y algunos bancos hicieron un mal trabajo inicialmente implementando sus claves secretas de modo que no validaron los CVV correctamente.

Una vez que el sistema se implementa correctamente, las tarjetas de chip son muy difíciles de clonar, ya sea que se lean con NFC o se inserten en un lector de chips.

    
respondido por el John Deters 02.08.2016 - 00:57
fuente
19
  

¿Cómo no se pueden clonar las etiquetas RFID / NFC cuando son tecnología pasiva?

Tu pregunta asume 2 cosas:

  1. Que las etiquetas RFID no pueden ser clonadas
  2. Y son pasivos, no activos.

Ambos puntos son incorrectos:

  1. Las etiquetas RFID se pueden clonar. Las etiquetas que no utilizan el cifrado de protección por contraseña o por aire (OTA) pueden hacer que sus bancos de datos se copien en nuevas etiquetas.
  2. Las etiquetas RFID (al menos las etiquetas Clase 1 Generación 2, también conocidas como etiquetas UHF RFID) son activas computacionalmente, no pasivas. Su naturaleza "pasiva" se refiere a que no necesitan una fuente de alimentación conectada.

Las etiquetas RFID (al menos las etiquetas de "Clase 1 Generación 2") son transpondedores y están alimentadas por la onda RF que se envía para consultarlas.

La mayoría de las etiquetas RFID no están cifradas o tienen algún secreto; actúan como lo hace un código de barras y simplemente repiten la misma información cada vez que se les consulta, en cuyo caso pueden clonarse muy fácilmente.

Sin embargo, las etiquetas Clase 1 Gen 2 (al menos) admiten funciones como contraseñas (el escáner incluye una contraseña en la señal de RF enviada para consultar las etiquetas) y el cifrado por aire, aunque esta no es una función obligatoria y no todos los chips de Clase 1 Gen 2 lo admiten.

Se ha realizado una investigación sobre la seguridad de RFID, aquí hay uno de estos documentos recientes: La seguridad de EPC Gen2 Protocolos RFID compatibles .

    
respondido por el The D 02.08.2016 - 02:56
fuente
5

Intentaré hacerlo más bien corto y trataré de responder todas las preguntas.

  

¿Cómo es esto posible sin poder?

Hay poder como de costumbre. Funciona según el mismo principio electromagnético que un transformador (que también es sin contacto). O como uno de esos modernos cargadores de teléfonos inteligentes sin contacto donde simplemente coloca el teléfono en una placa en lugar de enchufarlo en cualquier lugar. O como una cocina de inducción (solo con menos potencia).

El hecho de que no necesite contacto es solo un detalle técnico; puede ignorarlo y tratarlo como cualquier otra conexión eléctrica.

  

no hay variables en ellos y solo datos estáticos?

Este no es necesariamente el caso. Por ejemplo, hay tarjetas de acceso al edificio que deben ser "cargadas" (por aire) con los códigos del día cada día para tener acceso a ciertas cerraduras. O tarjetas de dinero que se pueden cargar y "vaciar" pagando cosas.

  

¿por qué no se pueden clonar todas las etiquetas NFC ... simplemente porque

Primero, no hay ninguna razón para suponer que la etiqueta NFC se comporte como un módulo de RAM o una memoria USB, simplemente presentándose como un dispositivo de almacenamiento de datos. Así no es cómo funciona.

Puede haber etiquetas NFC muy simples que se usan solo como etiquetas de identificación reales; Se pueden hacer para que simplemente transmitan su identificación a quien lo solicite. Esto puede ser lo que una tienda puede usar para escanear rápidamente algunos artículos (o para evitar el robo). No se necesita ningún secreto aquí, solo identificación. Esta es probablemente la mayoría de todas las etiquetas RFID producidas.

Si desea el secreto: cosas como las tarjetas de dinero o las tarjetas de acceso de edificios con rotación diaria de códigos necesitan computación integrada, así como algún tipo de cifrado. Sin entrar en detalles, este tipo de encriptación se puede hacer de manera que el "secreto" real sea seguro dentro del chip y no se vea en el aire. En ningún momento permiten el acceso al "secreto" real, ni tampoco lo necesitan, de la misma manera que las claves secretas en HTTPS / TLS nunca entran de manera clara por el canal inseguro.

EDIT: reemplazó el último párrafo que podría leerse como TLS que se usa en los chips RFID.

    
respondido por el AnoE 02.08.2016 - 11:03
fuente

Lea otras preguntas en las etiquetas