為什么你的NFC門(mén)禁卡可能被復(fù)制?——淺析低頻卡(如MIFARE Classic)的加密缺陷

在寫(xiě)字樓、小區(qū)、校園里,我們?cè)缫蚜?xí)慣了用一張輕薄的NFC門(mén)禁卡“嘀”一下開(kāi)門(mén)的便利。

但很少有人注意到:這張看似安全的卡片,可能正因技術(shù)漏洞成為“安全隱患”。近年來(lái),媒體多次曝光“門(mén)禁卡被復(fù)制”“小販路邊30元克隆門(mén)禁”的新聞,甚至有黑客通過(guò)復(fù)制整棟樓的門(mén)禁卡自由進(jìn)出。

這些事件的主角,往往是采用低頻NFC技術(shù)(如13.56MHz下的MIFARE Classic卡)的老舊門(mén)禁系統(tǒng)——而它們的加密缺陷,正是被復(fù)制的“罪魁禍?zhǔn)住薄?/p>

NFC門(mén)禁卡的分類(lèi):不是所有卡片都“安全”

首先需要明確:NFC(近場(chǎng)通信)本身是一種通信技術(shù)(工作頻率通常為13.56MHz),而門(mén)禁卡的安全性取決于其底層芯片類(lèi)型與加密協(xié)議。目前常見(jiàn)的NFC門(mén)禁卡主要分為三類(lèi):

低安全型:MIFARE Classic(最易被復(fù)制)?

這是最老舊的NFC門(mén)禁卡芯片之一,由恩智浦(NXP)推出,廣泛用于2010年前的小區(qū)、學(xué)校等場(chǎng)景。它的核心問(wèn)題是加密算法簡(jiǎn)單且密鑰固定,成為攻擊者的主要目標(biāo)。

中安全型:MIFARE DESFire/Ultralight EV1(基礎(chǔ)防護(hù))?

后續(xù)推出的改進(jìn)版本,采用AES等更強(qiáng)的加密算法,密鑰動(dòng)態(tài)管理,但若管理不當(dāng)(如密鑰長(zhǎng)期不更新)仍存在風(fēng)險(xiǎn)。

高安全型:CPU卡(金融級(jí)防護(hù))?

內(nèi)置微型處理器,支持動(dòng)態(tài)加密通信(類(lèi)似銀行卡的“挑戰(zhàn)-應(yīng)答”機(jī)制),幾乎無(wú)法被復(fù)制,多用于高端辦公區(qū)或政府機(jī)構(gòu)。

本文重點(diǎn)討論最常見(jiàn)卻最脆弱的第一類(lèi)——MIFARE Classic卡,揭開(kāi)它為何能被輕易復(fù)制的底層邏輯。

MIFARE Classic的加密缺陷:從“密鑰保護(hù)”到“算法漏洞”

要理解它的安全問(wèn)題,需先了解這類(lèi)卡的基本工作原理:當(dāng)門(mén)禁卡靠近讀卡器時(shí),雙方會(huì)通過(guò)三次握手認(rèn)證(即“三次驗(yàn)證密鑰”)確認(rèn)身份,只有通過(guò)認(rèn)證才能讀取或修改卡內(nèi)存儲(chǔ)的門(mén)禁權(quán)限數(shù)據(jù)。而MIFARE Classic的致命弱點(diǎn),恰恰藏在這個(gè)看似嚴(yán)密的流程中。

1. 密鑰固定且單一:全卡共用同一把“鑰匙”?

MIFARE Classic默認(rèn)使用48位或128位的密鑰(常見(jiàn)為48位的“KEY A/B”),但絕大多數(shù)老舊系統(tǒng)為了管理方便,會(huì)給整棟樓或整個(gè)區(qū)域的卡片設(shè)置相同的密鑰(例如所有住戶的門(mén)禁卡都用“FF FF FF FF FF FF”作為默認(rèn)密鑰)。更糟糕的是,這些密鑰往往被寫(xiě)入卡片的固定扇區(qū)(如扇區(qū)0),且密鑰本身不隨時(shí)間或用戶變化——相當(dāng)于全小區(qū)的門(mén)禁卡共用同一把“萬(wàn)能鑰匙”。

2. 加密算法被破解:MIFARE Classic的“Crypto1”形同虛設(shè)?

該芯片原本依賴自研的Crypto1流加密算法保護(hù)認(rèn)證數(shù)據(jù),但2008年,德國(guó)研究人員亨里克·諾登(Henrik Norden)在國(guó)際安全會(huì)議上公開(kāi)了該算法的漏洞——它并非真正的強(qiáng)加密(如AES),而是一種可預(yù)測(cè)的偽隨機(jī)數(shù)生成邏輯。

通過(guò)分析卡片與讀卡器的通信信號(hào)(如電磁波的微小延遲或功率波動(dòng)),攻擊者能用“側(cè)信道攻擊”逐步推導(dǎo)出密鑰。

3. 數(shù)據(jù)存儲(chǔ)結(jié)構(gòu)透明:關(guān)鍵信息直接可讀?

MIFARE Classic的存儲(chǔ)空間被劃分為多個(gè)“扇區(qū)”(通常16個(gè)扇區(qū),每扇區(qū)4塊數(shù)據(jù)),其中部分扇區(qū)(如扇區(qū)0)存儲(chǔ)廠商信息,其他扇區(qū)存儲(chǔ)用戶的門(mén)禁權(quán)限(如樓層、時(shí)間段)。這些扇區(qū)的訪問(wèn)權(quán)限由密鑰控制——但如果密鑰被破解,攻擊者不僅能讀取門(mén)禁數(shù)據(jù),還能直接修改權(quán)限(比如把自己的卡添加其他樓層的權(quán)限)。

NFC加密技術(shù)

三、現(xiàn)實(shí)中的復(fù)制場(chǎng)景:從實(shí)驗(yàn)室到路邊的“克隆服務(wù)”

這些技術(shù)漏洞在現(xiàn)實(shí)中如何被利用?常見(jiàn)的復(fù)制方式主要有兩種:

場(chǎng)景1:物理接觸式復(fù)制(需拿到原卡)

攻擊者通過(guò)專業(yè)設(shè)備(如NFC讀寫(xiě)器+Proxmark3)直接讀取原卡的數(shù)據(jù)(包括扇區(qū)內(nèi)容與密鑰),再將這些數(shù)據(jù)寫(xiě)入一張空白MIFARE Classic卡(或改裝的IC卡)。由于原卡的密鑰未被更改,新卡與原卡完全“等效”,讀卡器無(wú)法區(qū)分真假。

場(chǎng)景2:非接觸式嗅探(無(wú)需接觸原卡)

更隱蔽的方式是通過(guò)“中間人攻擊”:當(dāng)合法用戶正常刷卡開(kāi)門(mén)時(shí),攻擊者在附近(如電梯間、樓道)用高靈敏度NFC設(shè)備捕獲卡片與讀卡器的通信信號(hào)(即使用戶未察覺(jué)),再通過(guò)分析這些信號(hào)破解密鑰,最終復(fù)制卡片。

如何判斷你的門(mén)禁卡是否安全?

如果你擔(dān)心自己的門(mén)禁卡被復(fù)制,可以通過(guò)以下方式初步判斷:

看卡片外觀:MIFARE Classic卡通常是厚卡(帶芯片觸點(diǎn))或薄卡(印刷天線),背面常印有“MIFARE”“1K/4K”字樣(如“MIFARE Classic 1K”);CPU卡則更薄且無(wú)明確芯片型號(hào)標(biāo)識(shí)(多為芯片封裝在內(nèi)部)。

試刷卡反應(yīng):部分老舊讀卡器對(duì)克隆卡兼容性差(比如需要貼近更近才能開(kāi)門(mén)),但這不是絕對(duì)標(biāo)準(zhǔn)。

詢問(wèn)物業(yè):直接咨詢門(mén)禁系統(tǒng)使用的芯片類(lèi)型——如果回答“MIFARE Classic”,建議推動(dòng)升級(jí)。

NFC門(mén)禁卡的普及,本質(zhì)是“技術(shù)讓生活更便捷”的體現(xiàn),但便捷不能以犧牲安全為代價(jià)。MIFARE Classic的加密缺陷提醒我們:任何技術(shù)都有生命周期,當(dāng)漏洞被公開(kāi)且攻擊成本降低時(shí),及時(shí)升級(jí)防護(hù)措施才是對(duì)用戶負(fù)責(zé)的態(tài)度。

下次當(dāng)你掏出門(mén)禁卡時(shí),不妨多問(wèn)一句:“我的這張卡,真的安全嗎?”

免責(zé)聲明:本文部分文字、圖片、音視頻來(lái)源于網(wǎng)絡(luò)、AI,不代表本站觀點(diǎn),版權(quán)歸版權(quán)所有人所有。本文無(wú)意侵犯媒體或個(gè)人知識(shí)產(chǎn)權(quán),如有異議請(qǐng)與我們聯(lián)系。