Подтвердить что ты не робот

Как предотвратить клонирование тегов NFC?

Я делаю приложение с использованием тегов NFC, и я должен предотвратить клонирование NFC-тега. Я видел много других тегов NFC, которые при попытке клонирования отображают всплывающее сообщение "Cloning ограничен, тэг защищен секретным ключом", мне нужна такая же безопасность для моего тега NFC.

4b9b3361

Ответ 1

Это зависит от того, какой тип тега вы используете и какой уровень защиты от клонирования вы хотите.

  • Теги NFC (как определено NFC Forum) не имеют защиты от клонирования. Такие теги предназначены как контейнеры для свободно читаемых данных (так называемые сообщения NDEF). Любой может прочитать сообщение NDEF из одного тега и дублировать его на другой тег.

  • Многие теги NFC также содержат уникальный идентификатор, который предварительно запрограммирован производителем тегов и не может быть изменен на обычных тегах. Вы можете использовать этот уникальный идентификатор, чтобы определить, был ли тег выпущен вами (т.е. Вы знаете его идентификатор) или подделаны (т.е. Вы не знаете его идентификатор). Вместо использования списка настоящих идентификаторов вы также можете создать цифровую подпись над идентификатором тега и его данными. Таким образом, вы можете узнать, используются ли данные и подпись в теге с другим уникальным идентификатором. Однако все данные могут быть извлечены из вашего тега. Поэтому вам следует знать, что специализированное оборудование (например, Proxmark и т.д.) и готовые теги доступны там, где злоумышленник может изменить уникальный идентификатор значения вашего идентификатора тега. Таким образом, это, безусловно, не идеальная защита от клонирования.

  • Вы можете использовать бесконтактную смарт-карту/тег, которая обеспечивает шифрование связи и управление доступом на основе общих ключей (например, MIFARE DESFire). При таком подходе вы можете хранить данные, которые вы не хотите, чтобы злоумышленник мог клонировать в области памяти, защищенной ключами. Однако, если вы хотите иметь возможность читать эти данные из своего приложения (т.е. Не иметь онлайн-бэкэнда, который напрямую общается с картой), вам нужно будет сохранить ключ для доступа к области памяти в вашем приложении. Следовательно, в автономном сценарии (т.е. Ключ, хранящийся в приложении), злоумышленник может извлечь этот ключ и использовать его для клонирования тега.

  • Вы можете использовать тег/смарт-карту, которая содержит секретный асимметричный ключ, и предоставляет команду для подписи криптографической задачи с этим ключом. В этом случае, чтобы проверить подлинность тега, вы можете запросить такую ​​подпись из тега для случайного вызова и проверить подпись на теги, соответствующие открытому ключу. Это, безусловно, будет самым безопасным решением, так как вам не нужно хранить общий секрет в своем приложении. Единственное готовое решение тега NFC (которое я знаю в настоящее время), предоставляющее такую ​​функциональность, похоже, является Inside Secure VaultIC. Хотя вы можете создать его самостоятельно на основе асимметричных криптофункциональных функций бесконтактной смарт-карты (например, Java-карты).

Обратите внимание, что для всех описанных выше сценариев защиты от клонирования вам нужно будет создать приложение, которое проверяет подлинность или клонирование тега. По умолчанию телефоны NFC используют информацию в (1) и поэтому не выполняют никаких таких проверок.

Ответ 2

Да, возможно, это предотвратит клонирование Tag.

Существует новый тег NTAG 413, который может генерировать новое сообщение NDEF каждый раз, когда вы нажимаете его. (используя AES krypto) Таким образом, не обязательно иметь отдельное приложение, установленное на вашем смартфоне. Вы можете включить шифрование в URL-адрес NDEF, например, и хост-сервер может зашифровать его с помощью того же ключа. В случае копирования сервер узнает его.

Некоторые компании уже предлагают их в разных форм-факторах, для ключевых карт (отели или доступ). Больше информации можно найти по этой ссылке, но это немецкий..

https://www.variuscard.com/plastikkarten/chipkarten/nfc-ntag-413-dna/

Ответ 3

Хотя первоначальный ответ был правильным, он немного устарел. Майкл дополнение (10, 17 октября) добавил NTAG413. Теперь есть еще один дополнительный NFC-чип для проверки подлинности ДНК NTAG424, который работает таким же образом. HID Trusted Tag работает аналогичным образом и там все чаще других.

По сути, чипы создают новый уникальный код на основе сохраненного ключа при каждом нажатии/сканировании. Код можно проверить с сервера.

Ответ 4

Нет никакого гарантированного способа ограничить использование тега nfc от клонирования, поскольку все теги nfc по умолчанию. Другие приложения используют секретный ключ в теге nfc, но также могут быть взломаны.