ID和IC卡的安全威胁

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/sdut_ICS_Hacker/article/details/78619458

(一)什么叫ID卡?
ID卡全称为身份识别卡(Identification Card),是一种不可写入的感应卡,含固定的编号,ID和磁卡一样,都仅仅使用了‘卡的号码’而已,卡内除了卡号外,无任何保密功能,其‘卡号’是公开的,裸露的。所以说ID卡就是‘感应式磁卡’。

(二)ID卡工作原理
1、读卡器将载波信号经天线向外发送;
2、卡进入读卡器的工作区域后,由卡中电感线圈和电容组成的谐振回路接受读卡器发射的载波信号,卡中芯片的射频接口模块由此产生出电源电压,复位信号及系统时钟,使芯片‘激活’。
3、芯片读取控制模块将存储器中的数据经调相编码后调制在载波上,经卡内天线回送给读卡器。
4、读卡器对接受到的卡回送信号进行调节,解码后送至后台计算机。
5、后台计算机根据卡号的合法性,针对不同应用做出相应的处理机制。

(三)ID卡使用场景
1、ID使用场合
ID卡使用比较广泛,比如门禁,多使用在公司,小区安防等,针对具体应用,可将持卡人的个人资料送入后台计算机,建立数据库并配置应用软件,使用时通过读卡器将读到的卡号送至后台计算机,从数据库中调出持卡人的个人资料,而后根据具体进行操作。
2、ID卡的信息数据读取和复制
ID卡的构造简单,根据设备的频段读取设备信息,然后根据读取的信息,重新写入到新卡中,ID的因为没有存储和加密的功能,所以读出的只是一串号码,把号码重新写入到新卡就可以完成复制了。

(四)IC卡数据破解和数据篡改
1、IC卡工作的基本原理
射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷;在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。
2、使用范围
全球有超过650个城市使用交通卡都是基于Mifare Classic系列,广泛用于城市/校园一卡通,公交卡,门禁系统,身份证明,电子钱包等不同类型,完全符合ISO/IEC 14443型标准。
3、加密算法
IFARE Classic是恩智浦半导体开发的可用于非接触式智能卡,符合ISO/IEC 14443 A类标准。用于公共交通票证等应用,还可用于各类其他应用有S20,S50(M1),S70几种规格,主要是根据存储器容量划分,存储器容量分别有320B,1K,4K。具有以下防干扰、轻松简便以及安全等特性。
这里写图片描述
M1卡片上存在一个1kEEPPOM存储器,每张卡片分为16扇区,每个扇区具有4个块,每个块含16个字节。M1一共64块。M1卡的每个扇区允许设置不同密码来更加灵活控制数据操作,控制位就是扇区各种权限计算出的结果。
4、读卡器
ACR122U是基于PN532所开发的一个RFID套件,除了Mifare Classic之外还支持许多类型的RFID标签,兼容libnfc并提供丰富的API接口供开发者使用。
5、暴力破解
暴力破解是破解工作最后致胜法宝当然代价是惨痛的要消耗庞大人力和物力,什么密码都能破解。当然在CPYPTO1算法细节还没泄露之前。最有效办法就是爆破,当然在还有一个很重要一点,M1属于被动卡,自身不能提供能量必须靠第三方提供能源,所以一旦切断电源,卡中临时数据就会丢失如同内存刷新一般,这样就无从记录攻击者究意输入多少次密码。破由此来对卡片进行暴力破解,密码肯定会出来。当然国内很多厂商对于卡密都没有进行修改大部分都是弱密码。
6、数据重放
将原来复制过的数据进行重新写入卡片里,达到数据重复的功能。

展开阅读全文

没有更多推荐了,返回首页