天天看點

RFID/NFC測試RFID基礎RFID系統構成

RFID基礎

RFID,射頻識别(RFID)是 Radio Frequency Identification 的縮寫

其原理為閱讀器與标簽之間進行非接觸式的資料通信,達到識别目标的目的。RFID 的應用非常廣泛,典型應用有動物晶片、汽車晶片防盜器、門禁管制、停車場管制、生産線自動化、物料管理。

RFID系統構成

标簽又可以被俗稱為晶片。閱讀器會通過自身天線發送一定頻率的射頻信号,标簽通過進入信号區域時産生感應電流或者自身所帶的電源産生能量,将自身編碼的資訊通過卡内置發送天線發送出去,閱讀器接收到從标簽發送來的載波信号後,對接收的信号進行解調和解碼然後通過中間件的初步處理後傳送到後端系統,後端系統根據邏輯運算做出相應的處理和控制,發出指令信号控制執行機構動作。

标簽

标簽在傳統的無線電裝置概念裡稱為異頻雷達收發機(Transponder)。異頻雷達收發機是電磁波發射和接收單元的集合體,用來接收特殊的電磁信号并自動進行資訊回報。在其最基本的應用中,異頻雷達收發機偵聽無線電信号,并回報代表其獨特辨別資訊的無線電信号。複雜的系統可以将一串由字母或數字組成的信号傳輸給信号發射源,也可以傳輸由數字和字元組成的混合字元串。更進階的系統還可以具有計算和驗證過程,包括加密無線電傳輸,以防止非法偵聽者擷取傳輸的資訊。

标簽分為被動式、半主動式(半被動式)、主動式;

被動式

被動式标簽沒有内部供電電源。其内部內建電路通過接收到的電磁波進行驅動,這些電磁波是由RFID讀取器發出的。當标簽接收到足夠強度的訊号時,可以向讀取器發出資料。這些資料不僅包括ID号(全球唯一标示ID),還可以包括預先存在于标簽内EEPROM中的資料。

由于被動式标簽具有價格低廉,體積小巧,無需電源的優點。市場的RFID标簽主要是被動式的。

半主動式

一般而言,被動式标簽的天線有兩個任務,第一:接收讀取器所發出的電磁波,藉以驅動标簽IC;第二:标簽回傳信号時,需要靠天線的阻抗作切換,才能産生0與1的變化。問題是,想要有最好的回傳效率的話,天線阻抗必須設計在“開路與短路”,這樣又會使信号完全反射,無法被标簽IC接收,半主動式标簽就是為了解決這樣的問題。半主動式類似于被動式,不過它多了一個小型電池,電力恰好可以驅動标簽IC,使得IC處于工作的狀态。這樣的好處在于,天線可以不用管接收電磁波的任務,充分作為回傳信号之用。比起被動式,半主動式有更快的反應速度,更好的效率。

主動式

與被動式和半被動式不同的是,主動式标簽本身具有内部電源供應器,用以供應内部IC所需電源以産生對外的訊号。一般來說,主動式标簽擁有較長的讀取距離和較大的記憶體容量可以用來儲存讀取器所傳送來的一些附加訊息。

安全風險

  1. RFID标簽資訊洩漏
  2. RFID标簽的複制/篡改

閱讀器

閱讀器(Reader)或标簽問訊機(Interrogator)。從技術上講,閱讀器其實就是一個無線電收發報機 (即發射機和接收機的總和)。由于系統工作的一般情形是閱讀器先詢問标簽,并從标簽接收相關資訊,看起來像是“閱讀”标簽,可能這就是“閱讀器”名字的由來。閱讀器可以擁有内置天線,也可以是天線分離式的。天線可以是閱讀器的一部分,也可以是單獨的裝置。手持裝置是閱讀器/天線內建式的,而較大型的裝置則一般制造成閱讀器/天線分離式的。

閱讀器還必須具有通信接口(如RS-232序列槽或以太網接口)、編碼和解碼電路、電源以及通信控制電路等。

閱讀器從RFID标簽擷取資訊。閱讀器可以是獨立的系統,能夠獨立記錄閱讀資訊并正常工作。閱讀器也可以是多功能終端系統、大型區域網路(Local Area Network, LAN) 或廣域網(Wide Area Network, WAN)的一部分。在需要向網絡或其他系統傳輸閱讀資料的系統裡,閱讀器必須通過以太網接口或RS-232等接口進行資料的傳輸。

中間件

中間件(Middleware)用于管理閱讀器從标簽擷取到的資料傳輸給後端系統的通訊過程。中間件處于閱讀器和後端系統之間,管理閱讀器和後端系統之間的資訊流。為了順利地從标簽擷取資料和管理資料,中間件具有基礎過濾、閱讀器內建與控制的功能。

随着RFID技術的成熟,中間件将具有越來越多的功能。無論是對于閱讀器還是其他裝置以及資料管理,中間件的作用會越來越強。

安全風險

  1. RFID通訊資訊洩露
  2. 僞裝攻擊
  3. d身份認證僞造

後端系統

後端系統定義了解析RFID資料及關聯行為的業務邏輯關系。每個标簽的讀取都能引發單個或多個業務行為,由此可以內建多個應用程式,後端系統一般是标準的資料庫系統,如SQL, MySQL, Oracle, Postgres以及類似産品。根據應用項目的不同,後端系統可以在一台單獨的PC機上運作,也可以在大型機上運作,通過通信網絡系統來實作對RFID系統的管理。

安全風險

常見背景漏洞

工具:

Proxmark

https://github.com/Proxmark/proxmark3

https://github.com/Proxmark/proxmark3/wiki

RFID/NFC測試RFID基礎RFID系統構成
RFID/NFC測試RFID基礎RFID系統構成

Windows:

裝好環境和驅動即可使用;

Proxmark3  GUI工具界面

RFID/NFC測試RFID基礎RFID系統構成

操作界面

RFID/NFC測試RFID基礎RFID系統構成

Kali:

指令操作

https://github.com/Proxmark/proxmark3/wiki/Kali-Linux

cd client.   //進入用戶端

./proxmark3 /dev/ttyACM0 //進入PM3的工作終端

hw tune      //測試裝置

hw ver       //列印顯示Proxmark3的固件版本資訊

hw reset    //重置PM3

hf 14a reader     //讀取卡片

hf mf chk *1 ? t      // 執行NESTED攻擊,枚舉&爆破key:

hf mf mifare.        //利用PRNG漏洞,執行mifare “DarkSide”攻擊

hf mf nested 1 0 A ffffffffffff d.     //dump卡片資料&資料處理

RFID/NFC測試RFID基礎RFID系統構成
RFID/NFC測試RFID基礎RFID系統構成

在具有NFC功能的手機上安裝此APP,可以檢視标簽的類型以及加密資訊;

Mifare Classic Tool (MCT)

https://www.icaria.de/mct/releases/

繼續閱讀