Memilih Frekuensi yang Tepat untuk RFID Keyfobs

Dec 16, 2025

Tinggalkan pesanan

Memilih Frekuensi yang Tepat untuk RFID Keyfobs

 

Mac 2024, sekumpulan penyelidik keselamatan menjatuhkan bom ke atas industri hotel. Lennert Wouters dari KU Leuven dan Ian Carroll menerbitkan apa yang mereka panggil Unsaflok-rantaian kelemahan dalam kunci Dormakaba Saflok yang membenarkan mereka membuka mana-mana pintu di hotel dengan dua kad kunci palsu. Lebih 3 juta kunci. 131 negara. 13,000 hartanah.

 

Penyepak? Kunci tersebut telah dijual sejak tahun 1988.

 

WIRED menutupnya. Begitu juga BleepingComputer, The Hacker News dan SecurityWeek. Dormakaba berebut untuk menampal sistem, tetapi setakat pendedahan Mac 2024 mereka, hanya 36% daripada kunci yang terjejas telah diperbaiki. Selebihnya masih di luar sana.

 

Apakah yang memungkinkan serangan itu? Kuncinya menggunakan cip MIFARE Classic yang menjalankan penyulitan Crypto-1 - kriptografi sistem telah memberi amaran selama lebih sedekad. Para penyelidik memecahkannya dengan Flipper Zero. Kos peralatan: beberapa ratus dolar.

 

Inilah maksud pemilihan frekuensi sebenarnya untuk kawalan akses.

 

Dormakaba Saflok lock

 

Keadaan 125 kHz

 

Inilah bahagian yang tidak selesa.

 

The 125 KHz Situation

RFID frekuensi-rendah pada 125 kHz ialah teknologi tertua yang masih digunakan secara meluas. EM4100, TK4100, HID ProxCard-nama yang dipaparkan pada helaian spesifikasi di mana-mana daripada bangunan pangsapuri hingga kampus korporat.

 

Cip ini melakukan satu perkara: menyiarkan nombor tetap apabila ia mendekati pembaca. Tiada jabat tangan. Tiada cabaran-tindak balas. Tiada penyulitan sama sekali.

 

ICT, sebuah syarikat kawalan akses New Zealand, menyiarkan demonstrasi pada 2023 yang menunjukkan pasukan mereka mengklon kad 125 kHz dalam lima saat dengan peranti $30. Kisi, vendor keselamatan yang lain, menerbitkan dokumentasi yang menunjukkan Flipper Zero boleh menyalin kelayakan melalui dompet dan poket dalam masa kurang dari satu saat. TikTok penuh dengan video. Ini bukan teori.

 

Jadi mengapa sesiapa masih menggunakan 125 kHz? Kebanyakan infrastruktur warisan. Sebuah bangunan dengan 500 pembaca dan 10,000 kelayakan tidak boleh merobek semuanya dalam sekelip mata. Kos-harga pukal pada keyfob EM4100 juga boleh mencecah $0.15 seunit atau lebih rendah. Untuk gim atau kemudahan storan yang model ancamannya ialah "seseorang mungkin menyelinap masuk", matematik itu boleh masuk akal.

 

Untuk apa-apa sahaja dengan keperluan keselamatan sebenar, ia tidak.

 

13.56 MHz bukan keselamatan automatik

 

Insiden Unsaflok menunjukkan dengan tepat mengapa "naik taraf kepada frekuensi tinggi" bukanlah jawapan yang lengkap.

 

MIFARE Classic berjalan pada 13.56 MHz di bawah ISO 14443. Ia mempunyai penyulitan. Ia mempunyai pengesahan. Dan ia juga telah retak, kerana Crypto-1 adalah milik dan lemah. Para penyelidik yang memecahkan kunci Dormakaba tidak menemui kelemahan baharu-mereka mengeksploitasi satu kelemahan yang diketahui komuniti keselamatan sejak 2008.

Ogos 2024 membawa satu lagi kejayaan. Penyelidik Quarkslab Philippe Teuwen menemui pintu belakang perkakasan dalam kad MIFARE Classic yang dikeluarkan oleh Shanghai Fudan Microelectronics. Cacat itu menjejaskan cip FM11RF08S yang digunakan di hotel di seluruh AS, Eropah, China dan India. SecurityWeek, The Hacker News, RFID Journal semuanya menyiarkan cerita itu.

Corak di sini: 13.56 MHz memberi anda infrastruktur untuk melakukan penyulitan dengan betul, tetapi cip di dalamnya lebih penting daripada kekerapan yang dicetak pada label.

 

MIFARE DESFire dengan AES-128 kekal selamat daripada serangan yang diketahui. Cip siri NTAG untuk aplikasi yang lebih mudah. Ini telah bertahan. MIFARE Classic belum.

 

13.56 MHz Is Not Automatic Safety

 

Baca jarak dan gangguan

 

Orang kadang-kadang bertanya sama ada keyfob 13.56 MHz berfungsi melalui pakaian dengan cara yang sama 125 kHz.

 

Jawapan ringkas: ya. Kedua-dua frekuensi menggunakan gandingan induktif pada jarak kawalan capaian biasa. Julat terletak sekitar 1-10 sm untuk kebanyakan faktor bentuk keyfob. Objek logam berdekatan-telefon, kunci, pengikat tali pinggang-boleh menanggalkan antena dan memerlukan ketik kedua. Tiada apa-apa yang dramatik.

 

UHF pada 860-960 MHz adalah fizik yang berbeza. Penyebaran belakang elektromagnet bukannya gandingan induktif. Baca julat beberapa meter. Berguna untuk pagar tempat letak kereta atau inventori gudang, bermasalah untuk akses pintu di mana anda mahu kelayakan untuk mengesahkan hanya apabila pengguna berhasrat untuk melakukannya.

 

Peruntukan frekuensi serantau juga memisahkan jalur UHF secara berbeza antara Amerika Utara dan Eropah, yang merumitkan penggunaan antarabangsa.

 

Hijrah tanpa huru-hara

 

Kekunci-dwi frekuensi wujud khusus untuk peralihan berperingkat. Perumah tunggal mengandungi cip 125 kHz dan 13.56 MHz. Pembaca warisan melihat satu, pembaca ditingkatkan melihat yang lain. Bukti kelayakan kekal dengan pengguna sepanjang pertukaran.

 

Kekangannya ialah reka bentuk antena. Kedua-dua cip perlu dibaca dengan pasti tanpa gangguan. Tidak setiap kilang keyfob mendapat hak ini. Sahkan prestasi sebelum melakukan pesanan volum.

 

Soalan sebenar

 

Pemilihan kekerapan ialah proksi untuk keputusan yang berbeza: sejauh mana anda mengambil berat jika seseorang menyalin bukti kelayakan?

 

  • 125 kHz tidak mempunyai pertahanan. Sesiapa sahaja yang mempunyai $30 dan sepuluh minit YouTube boleh mengklon keyfob.
  • 13.56 MHz dengan MIFARE Classic kelihatan selamat tetapi tidak. Hotel masih berhadapan dengan kejatuhan.
  • 13.56 MHz dengan DESFire atau setara menahan-buat masa ini.

"Kami tidak mengetahui sebarang serangan dunia sebenar yang menggunakan kelemahan ini, tetapi tidak mustahil kelemahan ini diketahui, dan telah digunakan, oleh orang lain." 

- Para penyelidik Unsaflok

 

Tiga puluh-enam tahun kunci rentan. Itulah kos untuk mendapatkan kekerapan dan pemilihan cip yang salah.

Hantar pertanyaan