freeBuf
关于门禁卡常见的攻击方法
2023-08-05 15:15:50

    目前各单位都在使用基于RFID技术的门禁卡,但是基于成本或者门禁卡自身的技术原因导致存在一些安全隐患,针对这些安全隐患需要引起一定的注意。

一、基于 RFID技术的 ID卡和IC卡

1.基本概念

ID卡属于低频卡,是一种不可写入的感应卡,含固定的编号。一般情况下作为门禁卡或者饭卡,一般为厚一些的卡,是只读的。刷卡的时候,读卡器只能读到ID号,然后通过跟后台数据库进行匹配,然后再按照相应的权限进行控制操作。

IC卡 (Integrated Circuit Card,集成电路卡),也称智能卡(Smart card)、智慧卡(Intelligent card)、微电路卡(Microcircuit card)或微芯片卡等。它是将一个微电子芯片嵌入符合ISO 7816标准的卡基中,做成卡片形式。IC卡与读写器之间的通讯方式可以是接触式,也可以是非接触式。根据通讯接口把IC卡分成接触式IC卡、非接触式IC和双界面卡(同时具备接触式与非接触式通讯接口),IC卡是能读能写的,能加密。IC卡的安全性远大于ID卡。

2.ID卡和 IC卡区别的方法

(1)光照法

ID卡在强光下可见采用圆形的线圈; IC卡在强光下可见圆角矩形的线圈(有时同时包含圆形线圈)。

(2)查看编号

一般00开头的带有10位或18位数字编号的位ID卡。

(3)使用手机NFC功能进行测试

一般能够和收集NFC进行响应的IC卡。

  1. 常见的卡的类型

二、常见攻击方法

1.RFID卡伪造、复制

(1)针对ID卡

对于ID卡只要将其 UID复制到空白卡中,即可实现ID卡的复制。

(2)针对IC卡

由于IC卡涉及的有非加密、固定密码加密和一卡一密等类型,因此针对这类卡的复制也比较复杂。对于非加密IC卡和ID卡复制过程基本一致。

对于固定密码或一卡一密类型的IC卡,由于IC 卡分为16个扇区(0-15),每个扇区又分为4个区域块(0-63), 每个扇区都有独立的一对密码keyA和keyB负责控制对每个扇区数据的读写操作,keyA和keyB分布在每个扇区的第四块中,第0扇区的第一个数据块,存储着IC卡的UID号其他扇区可以存储其他的数据,如钱等数据。在使用读卡器读卡的内容是,首先是读取UID,然后进行密码校验,如果密码不正确则不能正常读取,在一定程度上防止复制ID卡。但是通过默认密码、nested authentication 攻击、darkside攻击以及暴力破解攻击工具可以获取密码,从而读取各个扇区的数据进行复制。

2.RFID嗅探

由于大部分RFID的tag(IC卡)不对阅读器进行校验,因此攻击者可以利用自己的阅读区读取标签的内容,从而实现人或物的跟踪。

3.恶意代码插入攻击

如果攻击者破解了tag(IC卡)的密码,然后在山区的数据块中写入恶意代码,阅读器读取后并存入数据库,一旦后台系统读取到数据库中的恶意代码,就可能导致系统被攻击者控制或者崩溃等

4.重传攻击

攻击者通过截获标签与阅读器之间的通信,记录下标签对阅读器认证请求的回复信息,并在之后将这个信息重传给阅读器。重传攻击的一个例子就是,攻击者记录下标签和阅读器之间用于认证的信息。

三、针对 RFID技术攻击的防范手段

针对RFID技术攻击的防范手段防护手段基本如下:

  • 尽可能采用一卡一密的IC卡
  • 为IC卡的各个扇区均采用强口令
  • 加强IC卡的管理(不准随意借给他人),IC卡丢失后及时报备
  • 加强阅读器的电磁保护,限制读卡的距离。
  • 加强网络安全防护。

四、常用检测工具

1.RFID RadioEye

RFID RadioEye是一款基于Libnfc开源组件的RFID安全审计工具,主要功能有:卡ID读写、卡数据读写、卡片破解、dump文件导入导出与上传下载。

硬件支持:ACR122等(读写器)

2、Proxmark3

Proxmark3是开源软硬件,其主要用RFID的嗅探、读取以及克隆等的操作。

3、RFDump

RFDump是一个后端工具,用于与任何标准的RFID读取器直接互操作,以读取RFID标签上的内容。主要用途如下:

  • 数据的读取器和后端结构的应用的可靠性测试
  • RFID标签内容操作
  • 克隆、拷贝、粘贴存储在RFID标签中的用户数据
  • 标签安全性审计

   硬件支持:ACR122等(读写器)

另目前很多单位在使用人脸识别的闸口系统,但是如果不设置活体检测等功能,也会给安全管理带来严重的影响。

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏