【问题标题】:Prevent copying nfc chip signal防止复制nfc芯片信号
【发布时间】:2012-07-04 13:52:27
【问题描述】:

我想知道 NFC 芯片是否有某种唯一标识符?我有 Mifare Classic 1K 和 Mifare Ultralight C 贴纸,我希望 NFC 手机使用我的 android 应用程序读取它们,是否有一些常见的做法来保护信号,所以有人不能只是进来使用通用应用程序扫描数据(NFC 阅读器),然后将数据写入另一个芯片以伪造我的贴纸信号。或者,是否有一个独特的 ID,比如这些芯片中内置的手机 UUID 是如何工作的?

【问题讨论】:

    标签: nfc


    【解决方案1】:

    我担心标签总是存在窃听、中间人或中继攻击的风险。您可能希望的最好结果是使用您的设备和标签上的一个已知秘密来加密数据。

    这仍然存在秘密被发现然后被复制的风险。

    NFC 并非旨在成为一个高度安全的平台。

    对于设备到设备,您可以在现有 NFC 堆栈(例如 SSL)的 TOP 上实施协议,但这不适用于预生成的标签。

    【讨论】:

    • 谢谢约翰,如果您碰巧知道答案,请回答两个问题:1) 我尝试用我的 Galaxy Nexus 扫描万事达卡 Paypass,但无法接收任何信号,Paypass 的信号是否使用独特的频率电话无法接听?
    • 2) 如何在标签上实现“秘密”,我的意思是如果我加密数据,另一个人仍然能够接收信号并将相同的加密数据写入另一个标签,正确?
    • 万事达卡Paypass(40位)使用的加密虽然可以阻止最基本的攻击,但仍然很容易被破解,请查看westcoastsuccess.wordpress.com/2008/08/09/…
    • 在中继方面,是的,您仍然可以在中间人或中继攻击相同的信息。通常使用可编程 NFC 芯片会有一个“握手”,允许您同意共享密钥,但有一次标签这不起作用。
    • 谢谢这真的很有帮助,你知道每个标签上的UID是否可以伪造吗?如果不是,我是否应该只使用 UID 来确保真实性?
    【解决方案2】:

    是的,每个芯片都有一个唯一标识符,但是这里其他人关于缺乏安全性的 cmets 令人担忧,因为这是当前(不断增长的)未来金融交易首选的首选硬件平台。

    克隆是一个更大的挑战,而不是仅仅从一个芯片上吸取数据并将其复制到另一个芯片上。

    您为“高度安全”的 Android 应用程序设想了哪些具体用途?

    【讨论】:

    • 所以基本上问题归结为该唯一 ID 是否可以被欺骗。我有赌注。
    【解决方案3】:

    您有 MIFARE Ultralight C 标签。这些标签具有允许人们保护对存储在标签上的数据的访问的功能,这些数据将受到基于 3DES 的身份验证的保护。这样可以防止未经授权的读取访问。

    一般来说,我建议不要将标签的唯一 ID 用作安全功能。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2021-12-20
      • 1970-01-01
      • 2012-10-16
      • 1970-01-01
      • 2022-01-08
      相关资源
      最近更新 更多