ما هو أمن البيانات RFID؟

Dec 10, 2025

ترك رسالة

ما هو أمن البيانات RFID؟

 

في العام الماضي اتصل بنا أحد العملاء غاضبًا. لقد تم "اختراق" بطاقات التحكم في الوصول الخاصة بهم. تبين أنهم ما زالوا يشغلون بطاقات تقارب 125 كيلو هرتز منذ عقد مضى. مر شخص ما بالقرب من أحد الموظفين في مترو الأنفاق باستخدام جهاز بحجم الهاتف-، وفي صباح اليوم التالي، تم الوصول إلى مستودعهم من قبل جهة مجهولة باستخدام بطاقة مستنسخة.

 

نحن نقوم بتصنيع منتجات RFID في SYNTEK منذ ما يقرب من 20 عامًا. قصص مثل هذه ليست نادرة. لقد رأينا الشركات تنفق الملايين على أنظمة تتبع الأصول، فقط لنكتشف أن أي قارئ بقيمة 30 دولارًا من AliExpress يمكنه إعادة كتابة علاماته. لقد رأينا أنظمة الحضور تستخدم بطاقات مكررة-يظهر رقم البطاقة نفسه في ثلاث مدن مختلفة في وقت واحد.

"يبدو أمن بيانات RFID معقدًا، ولكن المشكلة الأساسية بسيطة للغاية: يمكن اعتراض الإشارات اللاسلكية. والجزء الصعب؟ ليس لدى معظم المشترين أي فكرة عن مستوى الأمان الذي يحصلون عليه بالفعل."

وهنا الشيء الذي لا أحد يتحدث عنه

 

RFID هو نظام لاسلكي مفتوح. تتواصل علامتك والقارئ عبر موجات الراديو. يمكن لأي شخص لديه العتاد المناسب الاستماع.

 

RFID system principles

يحدث الاتصال اللاسلكي في الهواء الطلق، مما يجعل الاعتراض ممكنًا دون الاتصال الجسدي.

 

المشكلة بدأت مبكرا عندما صمم المصنعون هذه الرقائق لأول مرة، ركزوا على "هل يمكننا قراءتها؟" وليس "هل يجب أن نسمح لك بقراءتها؟" العديد من الرقائق ليس لديها أي مصادقة. يسأل القارئ "من أنت؟" والعلامة فقط... الإجابات. لا يهم إذا كان جهازًا شرعيًا أو شخصًا يحمل جهاز Proxmark في حقيبة ظهره.

تخيل أنك تمشي في الشارع وتعلن بصوت عالٍ عن رقم الضمان الاجتماعي الخاص بك لأي شخص يسأل. هذه هي الطريقة الأساسية التي تعمل بها الكثير من بطاقات RFID.

لماذا تعتبر بطاقات 125 كيلو هرتز مزحة أمنية

 

إليك شيء لا تعلن عنه الصناعة: هناك جزء كبير من بطاقات الوصول التي لا تزال قيد الاستخدام حتى اليوم تعمل بتقنية التسعينيات.Why 125kHz Cards Are A Security Joke

تعمل هذه البطاقات بسرعة 125 كيلو هرتز. نموذج الشريحة عادة هو EM4100 أو TK4100. كيف يعملون؟ قم بتشغيل الطاقة ومعرف البث، تم ذلك. لا يوجد تشفير. لا المصادقة. مجرد رقم ثابت مخزن على الشريحة.

 

 

تكلفة استنساخ واحد؟ ربما 20 دولارًا أمريكيًا للقارئ-الكاتب من أمازون، و5 دولارات أخرى للبطاقات الفارغة. ثلاث دقائق من العمل.

يسألنا العملاء أحيانًا: "هل يمكنك إنشاء بطاقة مشفرة بسرعة 125 كيلو هرتز؟"

إجابة مختصرة: لا. البروتوكول نفسه لا يدعم الأمان الجاد. إذا كنت تريد الحماية، فعليك الانتقال إلى التردد العالي 13.56 ميجا هرتز أو UHF، مع شرائح مثل MIFARE DESFire أو ICODE DNA التي تدعم بالفعل تشفير AES.

 

كيف تبدو الهجمات في الواقع

 

بناءً على المحادثات التي أجريناها مع عملائنا، إليك نقاط فشل أمان RFID عمليًا:

استنساخ بطاقة الوصول

 

لا يحتاج المهاجم إلى لمس بطاقتك. قارئ ذو مكاسب عالية-مخفي في حقيبة المراسلة، ويقف خلفك بضع ثوانٍ في المصعد أو صف الغداء-هذا يكفي للحصول على البيانات. اكتبها على بطاقة فارغة، والآن لديهم إمكانية الوصول إليها.

 

أخبرتنا إحدى شركات إدارة العقارات عن سلسلة من عمليات الاقتحام-التي حدثت في مجمعها السكني. اكتشفت الشرطة في النهاية أن اللص كان يستنسخ بطاقات دخول المقيمين. سجلات دخول المبنى؟ وأظهر الجميع أرقام بطاقات الضحايا الخاصة. لا يوجد أثر للدخيل الفعلي.

التلاعب بالبيانات

 

إذا كان نظام RFID الخاص بك يتتبع المخزون أو الأصول، فإن العلامات تخزن المعلومات الفعلية، وليس فقط المعرفات. هذا هو المكان الذي تصبح فيه الأمور أكثر فوضوية.

 

العلامات القابلة للكتابة مصممة للتحديثات-ميزة مفيدة. ولكن بدون الحماية ضد الكتابة، يمكن لأي شخص إجراء تغييرات. يقوم أحد الأشخاص في سلسلة التوريد بتبديل "الدرجة القياسية" إلى "الممتازة" في بيانات العلامة، أو يقوم بتأجيل تاريخ التصنيع لمدة ستة أشهر. يحدث ذلك.

إعادة الهجمات

 

هذا متستر. لا يحتاج المهاجم إلى فك تشفير أي شيء. إنهم يقومون فقط بتسجيل المحادثة بين علامتك والقارئ، ثم تشغيلها مرة أخرى لاحقًا.

 

فكر في الأمر على هذا النحو: تقوم بتمرير بطاقتك لفتح الباب، ويقوم شخص قريب منك بتسجيل ذلك التبادل اللاسلكي بالكامل. في المرة القادمة، يوجهون أجهزتهم نحو القارئ ويضغطون على زر التشغيل. يفتح الباب. يعتقد القارئ أنه رأى بطاقتك مرة أخرى.

 

لإيقاف ذلك، تحتاج الأنظمة إلى اختبار-بروتوكولات الاستجابة-كلمات مرور واحدة-أساسًا لمرة واحدة. تختلف كل عملية مصادقة عن الأخرى، لذا تصبح التسجيلات عديمة الفائدة.

مقايضة التكلفة مقابل الأمان (ولماذا لا تكون واضحة)

 

يسألنا العملاء طوال الوقت: هل تعني الرقائق الأكثر تكلفة أمانًا أفضل؟

تقريبًا نعم، لكنها ليست خطية.

 

نوع الشريحة التكلفة التقريبية الحالة الأمنية
125 كيلو هرتز EM4100 $0.10 لا أحد
13.56 ميجا هرتز ميفار كلاسيك ~$0.40 مساومة (2008)
MIFARE DESFire EV3 $1-2 ايه اي اس-128 / عالي

 

قد تكلف بطاقة EM4100 بسرعة 125 كيلو هرتز 0.10 دولارًا. قم بالترقية إلى MIFARE Classic بسرعة 13.56 ميجاهرتز، وقد تصل إلى 0.40 دولارًا أمريكيًا، لكن الأمان ليس أفضل بكثير (تم اختراق تشفير هذه الشريحة في عام 2008). انتقل إلى MIFARE DESFire EV3 باستخدام AES-128 والمصادقة المتبادلة، فأنت تبحث عن 1-2 دولار لكل بطاقة، ولكن لا توجد عمليات استغلال عامة معروفة.

 

والسؤال هو: هل أنت فعلا بحاجة إلى هذا المستوى؟

إذا كنت تتعقب مفاتيح الربط في أحد المصانع، فإن فقدان أحدها يعني طلب بديل. إذا كنت تتحكم في الوصول إلى قبو البنك، فإن البطاقة المستنسخة تعني شيئًا مختلفًا تمامًا.

 

نصيحتنا للعملاء: ابدأ بـ "ما هي أسوأ حالة إذا تم اختراق هذا الأمر؟" ثم العمل إلى الوراء. في نصف الوقت لا تكون المشكلة مشكلة تقنية، بل مشكلة إدراك.

 

ما يمكنك فعله دون استبدال كل شيء

 

تحتاج بعض المواقف حقًا إلى علامات رخيصة-أساور معصم للأحداث، وعلامات لوجستية كبيرة الحجم-. الرقائق المميزة لكل شيء ليست واقعية. لكن لديك خيارات أخرى:

الحد من نطاق القراءة

نطاق القراءة الأطول ليس دائمًا الأفضل. تم تصميم تقنية NFC لمسافة بضعة سنتيمترات-يتعين عليك لمس القارئ بشكل أساسي. يجعل القشط عن بعد أكثر صعوبة.

 

يقوم بعض عملاء الأمان-العاليين الذين نعمل معهم بتثبيت أجهزة القراءة داخل مبيتات مغلقة. يجب إدخال البطاقة بالكامل للتسجيل. يقوم فعليًا بحظر الهجمات الجانبية على القنوات-.

التدريع RFID

مبدأ قفص فاراداي. لف العلامة بمادة موصلة، ولا يمكن لموجات الراديو الدخول أو الخروج. هذا ما تفعله الأكمام والمحافظ التي تحجب RFID-. نحن نصنع أيضًا منتجات حماية-راجع قسم "حاجب إشارة RFID" الموجود على موقعنا.

 

عندما لا تستخدم البطاقة، يتم وضعها في الكم. لا أحد يستطيع مسحها. عندما تحتاج إليها، اسحبها للخارج. بسيطة وفعالة ورخيصة.

معرف منفصل عن البيانات

طريقة أخرى: قم بتخزين معرف عشوائي لا معنى له على العلامة. احتفظ بالبيانات الحساسة الفعلية في قاعدة بياناتك الخلفية. حتى إذا قام شخص ما باستنساخ العلامة، فسيحصل على سلسلة عديمة الفائدة. بدون مطابقة السجلات الخلفية، فهي قمامة.

 

يؤدي هذا إلى نقل المخاطر من العلامة إلى البنية الأساسية لخادمك. لكنه يبقي تكاليف العلامة منخفضة.

المصادقة المتبادلة-تستحق الفهم

 

تم ذكر التحدي-الاستجابة سابقًا. اسمحوا لي أن أتوسع في هذا لأنه غالبا ما يساء فهمه.

تعد مصادقة RFID التقليدية إحدى الطرق-: يتحقق القارئ من العلامة. لكن-تطبيقات الأمان العالي تحتاج إلى-مصادقة ثنائية الاتجاه-وتتحقق العلامة أيضًا من شرعية القارئ.

 

وهنا التدفق:

1

يرسل القارئ علامة لرقم عشوائي (التحدي)

2

تقوم العلامة بتشغيل هذا الرقم من خلال مفتاحها الداخلي، وترسل النتيجة مرة أخرى

3

يقوم القارئ بتشغيل نفس الحساب بنفس المفتاح، ويقارن

4

ثم ترسل العلامة للقارئ رقمًا عشوائيًا

5

يحسب القارئ، ويرسل مرة أخرى، والتحقق من العلامة

يجب أن يمر كلا الجانبين قبل أن يحدث أي تبادل حقيقي للبيانات. يعني أن القارئ المزيف لا يمكنه خداع العلامات للتخلي عن المعلومات.

MIFARE DESFire يدعم هذا. إلزامي إلى حد كبير لأي مشروع نقوم به مع البنوك أو الوكالات الحكومية.

 

أشياء عملية قبل أن تذهب

 

1. اكتشف ما تقوم بتشغيله حاليًا

لدى الكثير من الشركات أنظمة RFID تم تركيبها بواسطة شخص غادر منذ سنوات. ليس لدى تكنولوجيا المعلومات الحالية أي فكرة عما تم نشره بالفعل. احصل على المواصفات من البائع-على الأقل، واعرف التردد ونموذج الشريحة.

 

2. حدد أسوأ حالاتك

إذا تم استنساخ بطاقات الوصول الخاصة بك، فما الضرر؟ إذا تم العبث بعلامات المخزون، ما هو التعرض؟ ضع رقمًا عليه. ثم قرر ما إذا كانت الترقية تستحق العناء.

 

3. طبقة الأمان الخاصة بك

ليس كل شيء يحتاج إلى أقصى قدر من الحماية. يمكن لشارات الموظفين العادية تشغيل شرائح-الطبقة المتوسطة. تتمتع أبواب غرفة الخادم والمكاتب المالية بشرائح أمان عالية-. يمكن أن تكون العلامات اللوجستية للمستودعات رخيصة من خلال التحقق من الواجهة الخلفية.

 

4. التدقيق بانتظام

لم يتم تعيين RFID-و-ننسى. تحقق من سجلات الوصول بحثًا عن الحالات الشاذة. تظهر نفس البطاقة في موقعين في وقت واحد. بعد -ساعات من محاولات الوصول. الأنماط التي ليس لها معنى.

 

5. خطة للترقيات

إذا كانت الميزانية محدودة الآن وكنت تستخدم حلاً متوسط ​​المستوى-، فاختر على الأقل بنية تسمح بالترقيات المستقبلية. لا تحبس نفسك في نظام مغلق يتطلب الاستبدال الكامل خلال ثلاث سنوات.

 

أسئلة؟ لقد قمنا بذلك منذ ما يقرب من عقدين من الزمن في SYNTEK. رأيت أوضاع فشل أكثر مما تتوقع. سواء كنت تحدد نظامًا جديدًا أو تقوم بمراجعة نظام حالي، يسعدنا التحدث.

إرسال التحقيق