Come vengono compromessi i sistemi di accesso RFID?

2

link

Ad esempio, a un gruppo di persone è stato assegnato il tag della carta "Tag chiave di prossimità blu", nel link sopra. Questo tag della carta dava accesso agli edifici "A" e "B" a quelli con le carte (carta AB).

Un altro gruppo di persone ha ricevuto gli stessi tag chiave della carta, ma la metà di loro poteva accedere solo alla costruzione "A" (carta A) e l'altra metà poteva accedere solo alla costruzione "B" (scheda B).

Le chiavi di questo tipo vengono lette dal lettore seguendo questo link: link

Con tutte e tre le carte esistenti (carta AB, carta A, carta B), come farebbe una persona con accesso limitato - titolare della carta A-- accedere a entrambi gli edifici A e B senza usare la carta AB?

Speriamo che la mia domanda non venga fuori troppo confusa. Un modo più semplice per esprimerlo potrebbe essere: come si creerebbe una chiave master RFID per un sistema di sicurezza / accesso basato su RFID?

Grazie.

    
posta user55046 05.09.2014 - 22:29
fonte

1 risposta

1

Proxmark 3 supporta una varietà di protocolli RFID . Questa è una piattaforma RFID open source comunemente utilizzata dagli attori malintenzionati per acquisire e riprodurre i tag RFID trovati in natura. In pratica un attaccante starebbe fuori dagli edifici A e B e catturerebbe tutte le carte, inclusa la carta AB fino alla carta ZZ .

Sembra che il lettore TSEC stia usando lo standard DESFire / Mifare, che è stato interrotto dal 2008. Il DES come algoritmo è stato interrotto dal 1973, anno in cui è stato pubblicato. Il proxmark 3 non dovrebbe avere problemi a clonare questi tag.

Questa è anche una buona chiacchierata per un'introduzione a RFID Hacking: Live Free o RFID Hard . Questo discorso mostra un punto interessante, molti portafogli RFID non funzionano e non sono stati testati . La maggior parte delle organizzazioni non richiede l'uso di portafogli RFID e tratta la tecnologia RFID come per magia.

    
risposta data 06.09.2014 - 21:07
fonte

Leggi altre domande sui tag