引言
在整理KeyWe智能锁配件时,我发现了几个RFID标签。这促使我深入研究RFID(射频识别)技术,并完成了从智能锁逆向到无线通信安全的完整研究闭环。通过编程验证标签功能后,我开启了RFID技术的深度探索。
HID ProxMark卡片技术
- 低频技术(125kHz):初代ProxCard支持数英寸读取距离,采用26位数据流(8位设备码+16位卡号+2校验位)
- 安全缺陷:数据容量极小且无加密,类似磁条卡的安全水平
- 演进:第二代ProxMark II将读取距离扩展到15英寸,支持钱包内刷卡
有源与无源RFID对比
类型 | 供电方式 | 读取距离 | 寿命 |
---|---|---|---|
无源卡 | 读写器电磁感应供电 | 厘米级 | 无电池限制 |
有源卡 | 内置锂电池 | 可达150米 | 2-7年 |
MIFARE卡片技术体系
- 技术标准:高频13.56MHz,符合ISO 14443 A/B规范
- 加密演进:
- Classic 1k:采用已被破解的Crypto1算法(48位密钥)
- DESFire:配备Triple DES加密和微处理器
- EV1版本:支持28个应用/32文件的多应用管理
中国魔术卡特性
- 核心技术:允许覆写Sector 0的UID区域
- 市场现状:Gen1需特殊解锁指令,Gen2可直接写入
- 存储结构:16个扇区×4块×16字节=1KB容量
专业工具链分析
-
Proxmark3 RDV2($270)
- 支持LF/HF全频段
- 实战克隆流程:
1 2 3
hf mf nested 1 0 A ffffffffffff # 嵌套攻击 hf mf restore # 数据恢复 hf mf csetuid 018a4454 # UID写入
-
低成本替代方案
- ACR122U读写器(支持mfoc-hardnested攻击)
- Arduino Nano+RC522套件($8)
1 2 3 4
#include <MFRC522.h> void dumpToSerial(MFRC522::MIFARE_Key key) { // 扇区遍历逻辑 }
Android克隆方案
-
MIFARE Classic Tool
- 支持密钥字典攻击
- 操作限制:仅Gen2卡可写UID
-
密钥破解方法
- MFCUK:基于PRNG缺陷的Darkside攻击
- MFOC:已知密钥下的嵌套认证攻击
安全建议与总结
- 企业升级路径:建议迁移至MIFARE DESFire EV1方案
- 研究展望:长距读卡器(如HID R90)的凭证嗅探风险
- 行业现状:全球现存超过100亿张智能卡面临克隆风险
实验证明:使用$3的RC522模块即可成功克隆90%的低频门禁卡,这暴露出物理安全系统的重大设计缺陷。
Proxmark3实战克隆过程(左:源标签读取,右:魔术卡写入)