RFID基础
RFID,射频识别(RFID)是 Radio Frequency Identification 的缩写
其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。RFID 的应用非常广泛,典型应用有动物晶片、汽车晶片防盗器、门禁管制、停车场管制、生产线自动化、物料管理。
RFID系统构成
标签又可以被俗称为芯片。阅读器会通过自身天线发送一定频率的射频信号,标签通过进入信号区域时产生感应电流或者自身所带的电源产生能量,将自身编码的信息通过卡内置发送天线发送出去,阅读器接收到从标签发送来的载波信号后,对接收的信号进行解调和解码然后通过中间件的初步处理后传送到后端系统,后端系统根据逻辑运算做出相应的处理和控制,发出指令信号控制执行机构动作。
标签
标签在传统的无线电设备概念里称为异频雷达收发机(Transponder)。异频雷达收发机是电磁波发射和接收单元的集合体,用来接收特殊的电磁信号并自动进行信息反馈。在其最基本的应用中,异频雷达收发机侦听无线电信号,并反馈代表其独特标识信息的无线电信号。复杂的系统可以将一串由字母或数字组成的信号传输给信号发射源,也可以传输由数字和字符组成的混合字符串。更高级的系统还可以具有计算和验证过程,包括加密无线电传输,以防止非法侦听者获取传输的信息。
标签分为被动式、半主动式(半被动式)、主动式;
被动式
被动式标签没有内部供电电源。其内部集成电路通过接收到的电磁波进行驱动,这些电磁波是由RFID读取器发出的。当标签接收到足够强度的讯号时,可以向读取器发出数据。这些数据不仅包括ID号(全球唯一标示ID),还可以包括预先存在于标签内EEPROM中的数据。
由于被动式标签具有价格低廉,体积小巧,无需电源的优点。市场的RFID标签主要是被动式的。
半主动式
一般而言,被动式标签的天线有两个任务,第一:接收读取器所发出的电磁波,藉以驱动标签IC;第二:标签回传信号时,需要靠天线的阻抗作切换,才能产生0与1的变化。问题是,想要有最好的回传效率的话,天线阻抗必须设计在“开路与短路”,这样又会使信号完全反射,无法被标签IC接收,半主动式标签就是为了解决这样的问题。半主动式类似于被动式,不过它多了一个小型电池,电力恰好可以驱动标签IC,使得IC处于工作的状态。这样的好处在于,天线可以不用管接收电磁波的任务,充分作为回传信号之用。比起被动式,半主动式有更快的反应速度,更好的效率。
主动式
与被动式和半被动式不同的是,主动式标签本身具有内部电源供应器,用以供应内部IC所需电源以产生对外的讯号。一般来说,主动式标签拥有较长的读取距离和较大的记忆体容量可以用来储存读取器所传送来的一些附加讯息。
安全风险
- RFID标签信息泄漏
- RFID标签的复制/篡改
阅读器
阅读器(Reader)或标签问讯机(Interrogator)。从技术上讲,阅读器其实就是一个无线电收发报机 (即发射机和接收机的总和)。由于系统工作的一般情形是阅读器先询问标签,并从标签接收相关信息,看起来像是“阅读”标签,可能这就是“阅读器”名字的由来。阅读器可以拥有内置天线,也可以是天线分离式的。天线可以是阅读器的一部分,也可以是单独的设备。手持设备是阅读器/天线集成式的,而较大型的设备则一般制造成阅读器/天线分离式的。
阅读器还必须具有通信接口(如RS-232串口或以太网接口)、编码和解码电路、电源以及通信控制电路等。
阅读器从RFID标签获取信息。阅读器可以是独立的系統,能够独立记录阅读信息并正常工作。阅读器也可以是多功能终端系统、大型局域网(Local Area Network, LAN) 或广域网(Wide Area Network, WAN)的一部分。在需要向网络或其他系统传输阅读数据的系统里,阅读器必须通过以太网接口或RS-232等接口进行数据的传输。
中间件
中间件(Middleware)用于管理阅读器从标签获取到的数据传输给后端系统的通讯过程。中间件处于阅读器和后端系统之间,管理阅读器和后端系统之间的信息流。为了顺利地从标签获取数据和管理数据,中间件具有基础过滤、阅读器集成与控制的功能。
随着RFID技术的成熟,中间件将具有越来越多的功能。无论是对于阅读器还是其他设备以及数据管理,中间件的作用会越来越强。
安全风险
- RFID通讯信息泄露
- 伪装攻击
- d身份认证伪造
后端系统
后端系统定义了解析RFID数据及关联行为的业务逻辑关系。每个标签的读取都能引发单个或多个业务行为,由此可以集成多个应用程序,后端系统一般是标准的数据库系统,如SQL, MySQL, Oracle, Postgres以及类似产品。根据应用项目的不同,后端系统可以在一台单独的PC机上运行,也可以在大型机上运行,通过通信网络系统来实现对RFID系统的管理。
安全风险
常见后台漏洞
工具:
Proxmark
https://github.com/Proxmark/proxmark3
https://github.com/Proxmark/proxmark3/wiki
Windows:
装好环境和驱动即可使用;
Proxmark3 GUI工具界面
操作界面
Kali:
命令操作
https://github.com/Proxmark/proxmark3/wiki/Kali-Linux
cd client. //进入客户端
./proxmark3 /dev/ttyACM0 //进入PM3的工作终端
hw tune //测试设备
hw ver //打印显示Proxmark3的固件版本信息
hw reset //重置PM3
hf 14a reader //读取卡片
hf mf chk *1 ? t // 执行NESTED攻击,枚举&爆破key:
hf mf mifare. //利用PRNG漏洞,执行mifare “DarkSide”攻击
hf mf nested 1 0 A ffffffffffff d. //dump卡片数据&数据处理
在具有NFC功能的手机上安装此APP,可以查看标签的类型以及加密信息;
Mifare Classic Tool (MCT)
https://www.icaria.de/mct/releases/