首页
Portal
技术社区
BBS
安全资讯
漏洞发布
搜索
本版
文章
帖子
用户
您好!请先
登录
或
注册
登录后查看更多精彩内容...
中国红客_中国红客社区
»
技术社区
›
分享社区
›
无线安全
›
关于门禁卡常见的攻击方法
发表新帖
admin
管理员
主题
26
帖子
26
粉丝
0
加好友
发私信
Ta的帖子
红客安全助手1.0.3版本现已开放下载
2025.02.20
关于中国红客唯一官方网站的严正声明
2025.02.14
【紧急通知】红客工具包取消发布
2025.02.11
【权威发布】近期假冒联盟账号声明和诋毁工具包的声明
2025.02.11
国家网信办发布《移动互联网未成年人模式建设指南(征...
2023.08.17
更多
24小时热文
红客安全助手1.0.3版本现已开放下载
【紧急通知】红客工具包取消发布
Yakit - 漏洞扫描工具
关于门禁卡常见的攻击方法
[复制链接]
admin
发表于 2023-8-17 14:12:31
[显示全部楼层]
正序浏览
阅读模式
1
891
目前各单位都在使用基于RFID技术的门禁卡,但是基于成本或者门禁卡自身的技术原因导致存在一些安全隐患,针对这些安全隐患需要引起一定的注意。
一、基于 RFID技术的 ID卡和IC卡
1.基本概念
ID卡属于低频卡,是一种不可写入的感应卡,含固定的编号。一般情况下作为门禁卡或者饭卡,一般为厚一些的卡,是只读的。刷卡的时候,读卡器只能读到ID号,然后通过跟后台数据库进行匹配,然后再按照相应的权限进行控制操作。
IC卡 (Integrated Circuit Card,集成电路卡),也称智能卡(Smart card)、智慧卡(Intelligent card)、微电路卡(Microcircuit card)或微芯片卡等。它是将一个微电子芯片嵌入符合ISO 7816标准的卡基中,做成卡片形式。IC卡与读写器之间的通讯方式可以是接触式,也可以是非接触式。根据通讯接口把IC卡分成接触式IC卡、非接触式IC和双界面卡(同时具备接触式与非接触式通讯接口),IC卡是能读能写的,能加密。IC卡的安全性远大于ID卡。
2.ID卡和 IC卡区别的方法
(1)光照法
ID卡在强光下可见采用圆形的线圈; IC卡在强光下可见圆角矩形的线圈(有时同时包含圆形线圈)。
(2)查看编号
一般00开头的带有10位或18位数字编号的位ID卡。
(3)使用手机NFC功能进行测试
一般能够和收集NFC进行响应的IC卡。
常见的卡的类型
二、常见攻击方法
1.RFID卡伪造、复制
(1)针对ID卡
对于ID卡只要将其 UID复制到空白卡中,即可实现ID卡的复制。
(2)针对IC卡
由于IC卡涉及的有非加密、固定密码加密和一卡一密等类型,因此针对这类卡的复制也比较复杂。对于非加密IC卡和ID卡复制过程基本一致。
对于固定密码或一卡一密类型的IC卡,由于IC 卡分为16个扇区(0-15),每个扇区又分为4个区域块(0-63), 每个扇区都有独立的一对密码keyA和keyB负责控制对每个扇区数据的读写操作,keyA和keyB分布在每个扇区的第四块中,第0扇区的第一个数据块,存储着IC卡的UID号其他扇区可以存储其他的数据,如钱等数据。在使用读卡器读卡的内容是,首先是读取UID,然后进行密码校验,如果密码不正确则不能正常读取,在一定程度上防止复制ID卡。但是通过默认密码、nested authentication 攻击、darkside攻击以及暴力破解攻击工具可以获取密码,从而读取各个扇区的数据进行复制。
2.RFID嗅探
由于大部分RFID的tag(IC卡)不对阅读器进行校验,因此攻击者可以利用自己的阅读区读取标签的内容,从而实现人或物的跟踪。
3.恶意代码插入攻击
如果攻击者破解了tag(IC卡)的密码,然后在山区的数据块中写入恶意代码,阅读器读取后并存入数据库,一旦后台系统读取到数据库中的恶意代码,就可能导致系统被攻击者控制或者崩溃等
4.重传攻击
攻击者通过截获标签与阅读器之间的通信,记录下标签对阅读器认证请求的回复信息,并在之后将这个信息重传给阅读器。重传攻击的一个例子就是,攻击者记录下标签和阅读器之间用于认证的信息。
三、针对 RFID技术攻击的防范手段
针对RFID技术攻击的防范手段防护手段基本如下:
尽可能采用一卡一密的IC卡
为IC卡的各个扇区均采用强口令
加强IC卡的管理(不准随意借给他人),IC卡丢失后及时报备
加强阅读器的电磁保护,限制读卡的距离。
加强网络安全防护。
四、常用检测工具
1.RFID RadioEye
RFID RadioEye是一款基于Libnfc开源组件的RFID安全审计工具,主要功能有:卡ID读写、卡数据读写、卡片破解、dump文件导入导出与上传下载。
硬件支持:ACR122等(读写器)
2、Proxmark3
Proxmark3是开源软硬件,其主要用RFID的嗅探、读取以及克隆等的操作。
3、RFDump
RFDump是一个后端工具,用于与任何标准的RFID读取器直接互操作,以读取RFID标签上的内容。主要用途如下:
数据的读取器和后端结构的应用的可靠性测试
RFID标签内容操作
克隆、拷贝、粘贴存储在RFID标签中的用户数据
标签安全性审计
硬件支持:ACR122等(读写器)
另目前很多单位在使用人脸识别的闸口系统,但是如果不设置活体检测等功能,也会给安全管理带来严重的影响。
回复
使用道具
举报
已有(1)人评论
电梯直达
白晔书生
发表于 2025-2-15 13:40:48
点赞,感谢分享!
回复
使用道具
举报
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
相关链接:
|
手机版
|
电脑版
|
中国红客
Copyright © 2000 - 2025 中国红客 版权所有 湘ICP备2023007301号-1
中国红客公众号
中国红客抖音号
中国红客官方微博
意见
反馈