10年前、建物の正面玄関をバッジで開けました。 5年前、私たちはRFIDカードで公共交通機関に支払いました。今日は同じシステムでパン代を支払いますが、明日はおそらく似たような方法で自分自身を認証できるでしょう。
基本的に、NFC=タグはDVDと同じように物理的なサポートにすぎません。悪意のある変更から保護する方法、またはDVDによる読み取り(つまり、理解)を防ぐ方法を想像するのは簡単です。無許可の第三者。
ただし、(暗号化されていても)そのままでは複製されないようにすることは、私には不可能のようです。
顧客のNFC=クレジットカードのISOイメージのようなものを作成し、空白のタグにそれを書き込んでから、それを使用してシグを購入することを妨げているのは何ですか?
これは、使用するタグのタイプと、クローン作成に対する保護のレベルに依存します。
NFCタグ( NFCフォーラム で定義)には、複製に対するno保護があります。このようなタグは、自由に読み取り可能なデータ(いわゆるNDEFメッセージ)のコンテナとして意図されています。誰でも1つのタグからNDEFメッセージを読み取り、それを別のタグに複製することができます。
多くのNFCタグには、タグの製造元によって事前にプログラムされた固有の識別子も含まれており、normalタグでは変更できません。これらのメモリセグメントはこのような一意のIDは、タグを一意に識別するために使用できます(つまり、IDを何らかの形式のデータベースと照合するために使用できます)。このアプローチは、過去に多くのアクセス制御システムで使用されてきました(実際にはまだ使用されています! )ただし、すべてのデータをタグから抽出できます。専用ハードウェア(Proxmarkなど)および既製のタグは、攻撃者は一意の識別子を変更することができます。したがって、これは完全なクローン保護ではありません。それでも、一部の製造元は、公的に読み取り可能な(ただしコピー不可である)ことに依存する新しいクローン保護機能を追加しています。一意の識別子。そのようなメーカーの1つは、新しいNTAGタグに署名機能を備えたNXPです(基本的に、一意のIDにデジタル署名をタグに追加しますが、攻撃者がそのstaticシグネチャのコピーも含むクローンを作成することを防ぎます。
通信の暗号化と共有キーベースの相互認証(MIFARE DESFireなど)を提供する非接触型スマートカード/タグが存在します。このアプローチでは、タグ上の特定のデータを秘密のパスワードで保護することにより、クローンを防止できます。ただし、攻撃者がその秘密のパスワードを見つけることができる場合、攻撃者がタグのクローンを作成することを妨げるものはありません。最新のアクセス制御システムやクローズドループ決済システムの多くは、このようなアプローチを採用しています。
秘密の非対称キー(利用可能な通信インターフェイスを使用してカードから抽出できない)を含み、そのキーが存在する暗号化チャレンジに署名するコマンドを提供する非接触型タグ/スマートカード。このようなスマートカードの多くは、Javaカードテクノロジーに基づいて構築されているため、カスタムアプリケーションソフトウェア(Javaで記述)を実行するマイクロコントローラーが含まれています。最新のEMVベースのクレジットカードは、このタイプのメカニズムを使用してクローニング。