14

我正在使用 NFC 标签制作应用程序,我必须防止 NFC 标签被克隆。我见过许多其他 NFC 标签,当尝试克隆它们时,会显示一条弹出消息“克隆受限制,标签受密钥保护”,我希望我的 NFC 标签具有相同的安全性。

4

4 回答 4

27

这取决于您使用什么类型的标签以及您想要的防克隆保护级别。

  1. NFC 标签(由NFC 论坛定义)没有防止克隆的保护。此类标签旨在作为可自由读取数据(所谓的 NDEF 消息)的容器。任何人都可以从一个标签读取 NDEF 消息并将其复制到另一个标签。

  2. 许多 NFC 标签还包含一个唯一标识符,该标识符由标签制造商预编程,不能在普通标签上修改。您可以使用此唯一标识符来确定标签是由您发出(即您知道它的 id)还是伪造的(即您不知道它的 id)。除了使用真实 id 列表,您还可以在标签的 id 及其数据上创建数字签名。这样,您可以查明是否在具有不同唯一标识符的标签上使用了数据和签名。但是,仍然可以从您的标签中提取所有数据。因此,您应该知道这样一个事实,即可以使用专用硬件(例如 Proxmark 等)和现成的标签,攻击者可以将唯一标识符更改为您的标签 id 的值。所以这肯定不是完美的克隆保护。

  3. 您可以使用提供通信加密和基于共享密钥的访问控制的非接触式智能卡/标签(例如 MIFARE DESFire)。使用这种方法,您可以将不希望攻击者克隆的数据存储在受密钥保护的内存区域中。但是,如果您希望能够从您的应用程序中读取该数据(即没有直接与卡通信的在线后端),您需要存储密钥以访问您的应用程序中的内存区域。因此,在离线情况下(即存储在应用程序中的密钥),攻击者可能能够提取该密钥并使用它来克隆标签。

  4. 您可以使用包含秘密非对称密钥并提供命令以使用该密钥签署加密挑战的标签/智能卡。在这种情况下,为了验证标签是否真实,您可以向标签请求这样的签名以进行随机质询,并根据标签对应的公钥验证签名。这肯定是最安全的解决方案,因为您不需要在应用程序中存储任何共享密钥。提供此类功能的唯一现成的 NFC 标签解决方案(我目前知道的)似乎是 Inside Secure 的 VaultIC。尽管您可以根据非接触式智能卡(例如 Java 卡)的非对称加密功能自己创建一个。

请注意,对于上述所有克隆保护方案,您必须创建一个应用程序来检查标签是真实的还是克隆的。默认情况下,NFC 手机仅使用 (1) 中的信息,因此不执行任何此类检查。

于 2014-04-08T15:52:52.323 回答
5

虽然最初的答案是正确的,但它有点过时了。Michael 的添加(17 年 10 月 10 日)添加了 NTAG413。现在有另一个额外的NTAG424 DNA 认证 NFC 芯片,它的工作方式相同。HID 的 Trusted Tag 以类似的方式工作,而且越来越多。

本质上,芯片会根据每次点击/扫描时存储的密钥创建一个新的唯一代码。可以从服务器验证代码。

于 2018-10-23T12:56:08.013 回答
5

是的,同时可以防止克隆标签。

有一个名为 NTAG 413 的新标签 - 每次点击它时都会生成一条新的 NDEF 消息。(使用 AES krypto)这样就不必在智能手机上安装单独的应用程序。例如,您可以在 NDEF 的 URL 中加入加密,主机服务器可以使用相同的密钥对其进行加密。在复制的情况下,服务器将识别它。

一些公司已经以不同的形式提供它们,用于钥匙卡(酒店或访问)。可以在此链接中找到更多信息,但它是德语..

https://www.variuscard.com/plastikkarten/chipkarten/nfc-ntag-413-dna/

于 2017-10-10T15:09:55.717 回答
0

由于所有 nfc 标签都是默认的,因此无法保证限制 nfc 标签获取克隆。其他应用程序在 nfc 标签中使用密钥,但也可以破解。

于 2014-04-05T11:32:08.000 回答