RFID安全之——ID门禁卡攻击

物联网发展如火如荼,给生活带来便利的同时也悄悄的留下了不少安全隐患。刚看了碟中谍4里面很多炫酷的高科技技术让人难以忘记,其中经常看到的莫过于特工们进入任何一个房间,都可用一款特殊设备来打开门禁。电影终归电影,那在现实生活中会不会发生这样的事情呢?
  首先,通过一段时间的研究,我们发现基于RFID技术的门禁系统确实存在着一些安全隐患,攻击门禁的方法基本如下几种:
  嗅探通讯数据
  模拟门禁卡
  复制门禁卡
  中间人攻击等等
  下面我们以ID卡门禁系统为例,给大家说说这几种攻击方法。ID卡门禁系统是比较常见的,安装方便、成本低、使用方便,很多中小写字楼、小区都使用该系统。常见的门禁控制器如下图:
   名称:  t1.png查看次数: 1123文件大小:  34.6 KB
  这样的门禁系统主要有三部分组成:门禁控制器、门禁卡、锁系统。原理是这样的,门禁控制器中存储了可开锁的门禁卡数据(相当于白名单),当使用门禁卡靠近门禁控制器时,门禁控制器中的读卡模块读取门禁卡数据,然后查询白名单,如果卡数据在白名单中则打开锁系统,如果遍历白名单后没有查询到结果则关闭锁系统。
  常见的ID门禁卡从外型上看有三种:薄卡、厚卡、纽扣卡。
   名称:  t1.jpg查看次数: 1118文件大小:  25.4 KB
  下面开始说说ID卡安全测试:
  一、读取ID卡数据
  要进行攻击的首要条件就是先获得ID卡里面的数据信息。首先介绍一款RFID测试的神器——proxmark3。
   名称:  t11.jpg查看次数: 1120文件大小:  11.7 KB
  下面秀一下我包装好的PM3,呵呵。
   名称:  t111.png查看次数: 1129文件大小:  114.3 KB
  proxmark3设备几乎可以做任何涉及低频(125KHz)和高频(13.56MHz)的RFID通信。
  •读取数据——作为一个读卡器,读取ID、IC卡数据。
  •嗅探监听——监听读卡器和卡之间的通信,记录通信的内容。
  •卡模拟——伪装自己是标签本身。
  作为一个读卡器,可以读取低频和高频的标签。作为一个监听设备,监听读卡器和卡片的通信,是RFID射频开发的有力工具,类似电路开发的示波器。作为卡模拟器,可以模拟成低频或者高频的卡片,自己设备卡片的内容。
  有了这样一款神奇,接下来就是获取数据了。关于proxmark的安装和使用技巧在以后的文章中我会详细介绍,现在主要说下读取ID卡数据的方法。我们用来做测试的是一张EM4100的卡片(我的饭卡哦^_^),使用命令“em410xwatch”即可对卡片进行读取,几秒钟后即可获得数据,如下图:
   名称:  t1111.jpg查看次数: 1120文件大小:  29.9 KB
  可以看到卡号是:030031fb2a
  获得了卡中的数据即可实施下面的攻击了。

  二、信号模拟
  获得了数据后即可用设备来模拟ID卡了,模拟ID卡的设备结构比较简单,有兴趣的便宜可以自己DIY一个,这里我们还是用proxmark来进行模拟。
  在proxmark的低频指令中可以找到命令“em410xsim”,模拟的方法是
   名称:  t11111.png查看次数: 1122文件大小:  7.7 KB
  命令“lf em4x em410xsim 030031fb2a”就是模拟卡号为030031fb2a的ID卡,这时proxmark就开始向外部发送该卡号的数据。可以看到proxmark的指示灯颜色为黄色,即为数据模拟发送阶段。
  
  ID卡复制
  在研究中使用信号模拟的方法是比较方便的,但是在实际运用中就不是很方便了,试想下你在众目睽睽之下,拿着单片机和天线在门禁上晃晃悠悠,那会是怎样的景象啊?所以在获得了ID卡内数据后我们完全可以伪造一张卡。
  使用的工具有两部分:低频读写器、可写的ID卡。当然你也可以继续使用proxmark来进行写卡操作,不过在实践中我们发现proxmark的低频功能不是很稳定,所以推荐大家使用专门的低频读写设备。
   名称:  t111111.jpg查看次数: 1122文件大小:  13.2 KB
             读卡操作                 
名称:  t1111111.jpg查看次数: 1114文件大小:  12.1 KB
              写卡操作

  低频读写设备操作比较简单,只要将读出的卡号输入,既可以完成写卡。
   名称:  t11111111.jpg查看次数: 1112文件大小:  17.8 KB
  当然在实际生活中使用ID卡的时候还是很多的,比如门禁、饭卡、会员卡等等。使用ID卡的系统,一般都是在线系统,也就是将ID卡中的数据作为身份标识,而数据一般是存在数据库中的。因此针对ID卡的攻击一般也都是复制、伪造、中间人等等。不像IC卡的攻击中会有针对数据的篡改等攻击手段
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值