In che modo i tag NFC impediscono la copia?

36

Dieci anni fa, abbiamo aperto la porta del nostro edificio con un distintivo. Cinque anni fa abbiamo pagato i trasporti pubblici con una carta RFID. Oggi paghiamo il nostro pane con lo stesso sistema e domani saremmo probabilmente in grado di autenticarci con qualcosa di simile.

In sostanza, un tag NFC è solo un supporto fisico, proprio come un DVD. È facile immaginare come possa essere protetto da alterazioni dannose o impedito di essere letto (cioè capito) da una terza parte non autorizzata.

Tuttavia, per evitare che venga clonato così com'è (anche se crittografato) mi sembra impossibile.

Cosa mi impedisce di creare una specie di immagine ISO della carta di credito NFC dei miei clienti, scriverla su un tag vuoto e quindi usarla per comprare le mie cig?

    
posta Antoine Pinsard 19.07.2014 - 13:46
fonte

1 risposta

39

Dipende dal tipo di tag che si utilizza e dal livello di protezione contro la clonazione che si desidera.

  1. I tag NFC (come definito dal Forum NFC ) hanno una protezione no contro la clonazione . Tali tag sono intesi come contenitori per i dati liberamente leggibili (i cosiddetti messaggi NDEF). Chiunque può leggere un messaggio NDEF da un tag e duplicarlo in un altro tag.

  2. Molti tag NFC contengono anche un identificatore univoco che è pre-programmato dal produttore del tag e non può essere modificato sui tag normal perché questi segmenti di memoria sono in memoria di sola lettura. Tale ID univoco potrebbe essere utilizzato per identificare univocamente un tag (ad esempio per abbinare l'ID a una qualche forma di database). Questo approccio è stato utilizzato da molti sistemi di controllo degli accessi in passato (e in realtà lo è ancora!). Tuttavia, tutti i dati possono ancora essere estratti dal tag. L'hardware specializzato (es. Proxmark, ecc.) e i tag già pronti sono spesso disponibili dove un utente malintenzionato può modificare l'identificatore univoco . Quindi questa non è certamente una protezione per la clonazione perfetta. Ciononostante, alcuni produttori aggiungono ancora nuove funzionalità di protezione da clonazione che si basano su identificatori univoci leggibili pubblicamente (ma presumibilmente non applicabili). Uno di tali produttori è NXP con la loro caratteristica di firma sui nuovi tag NTAG. (Fondamentalmente aggiungono una firma digitale sull'ID univoco al tag, ma nulla impedisce a un utente malintenzionato di creare un clone che contiene anche una copia di quella firma statica.)

  3. Esistono smartcard / tag contactless che forniscono crittografia delle comunicazioni e autenticazione reciproca basata su chiave condivisa (ad esempio MIFARE DESFire). Con questo approccio, la clonazione potrebbe essere prevenuta proteggendo determinati dati sul tag con una password segreta. Tuttavia, se un utente malintenzionato è in grado di scoprire quella password segreta, nulla impedisce all'hacker di creare un clone del tag. Molti moderni sistemi di controllo degli accessi e sistemi di pagamento a circuito chiuso utilizzano un approccio del genere.

  4. Tag / smartcard senza contatto che contengono una chiave asimmetrica segreta (che non può essere estratta dalla scheda utilizzando l'interfaccia di comunicazione disponibile) e forniscono un comando per firmare una sfida crittografica con quella chiave. Molte di queste smartcard sono basate sulla tecnologia Java Card, quindi contengono un microcontrollore che esegue alcuni software applicativi personalizzati (scritti in Java). La maggior parte delle moderne carte di credito basate su EMV utilizzano questo tipo di meccanismo per prevenire la clonazione.

risposta data 21.07.2014 - 14:45
fonte

Leggi altre domande sui tag