このような質問がどこでもされると、(カードが使用されているシナリオでは)カードが受信したデータで何らかの処理を行う/信号を受信したときに一部のデータを生成するという人々の反応を目にします。電源なしでこれはどのように可能ですか?
その場合でも、なぜすべてのNFCタグを挿入できないのか、たとえば、クレジットカードには変数がなく、静的データしかないため、クローンが作成されるだけですか?) RFIDタグをコピーしてトランザクションに使用できます。
カードにはコイルを搭載したチップが含まれているためです。コイルは実際にはアンテナではなく、トランスの半分です。
通常のモバイル充電器を考えてください。これには、電圧が230Vまたは120V ACから5V DCに変換されるトランスが含まれています。これは、コイルが鉄を磁化することによって行われ、この鉄が「受信コイル」を磁化します。受信コイルから電流を引き出す場合、1次コイルもより多くの電流を引き込みます。
さて、もう一度「パッシブ」カードに行きましょう。
リーダーは変圧器の半分であり、カードは変圧器の半分ですが、この変圧器は鉄を磁化する代わりに空中に磁場を作成します。カードをリーダーに近づけると、リーダーとカードが完全なトランスになり、バッテリーに接続されていたようにカードに電力を供給できます。
リーダーが情報をカードに送信するには、リーダーは、1次コイルに電力を供給するAC電圧の周波数または振幅を変更するだけで済みます。カードはこれを感知し、この情報に基づいて行動できます。カードが情報をリーダーに送り返すには、カードはトランジスタと抵抗を介して自身のアンテナを短絡させるだけです。これにより、モバイル充電器と同様に、1次コイル、つまりリーダーのコイルがより多くの電流を消費し、リーダーはこれを検知できます(抵抗を介して1次リーダーコイルを取り付け、抵抗の両端の電圧を測定することにより)チップがリーダーに送信するデータを読み取ります。
これは、RFIDで半二重の双方向通信が可能であることを意味します。したがって、チップは何でも実行でき、接触スマートカードのように機能します。また、ご存知のとおり、キーを安全に格納でき、キーを使用してのみ操作を実行できる、セキュリティチップを備えた接触スマートカードは、キーを抽出できないため、「複製」または「コピー」することはできません。これがスマートカードのセキュリティであり、複製できません。そのため、磁気ストリップカードよりも好まれています。
したがって、同じことが無線/非接触RFIDカードに適用されます。
NFC(Near Field Communications)カードはパッシブではありません。 NFCリーダーは常にRF(無線周波数)エネルギーを送信します。これはキャリア信号と呼ばれます。リーダーに非常に近い(約1波長以内、近距離無線通信では「近」)、RF送信は、カード内の回路に電力を供給するのに十分なエネルギーを受信アンテナに誘導するのに十分強力です。このカードには、受信したデータを処理できるCPU、少量のスタティックメモリ、および応答を「送信」する機能を備えたコンピュータチップが含まれています(送信は、キャリア信号を減衰させることによって実現されます)。
Magストライプカード(チップが埋め込まれていないカード)はパッシブです。それらには「静的な」認証データしかありません。これはおそらくあなたが考えていることです。データは発行時に銀行のストライプでエンコードされ、常に同じデータで、読み取り後に読み取られます。マグストライプは技術的に非常に制限されており、数個の情報しか含まれていません。これらは、PAN(プライマリアカウント番号)、カード所有者名、有効期限、サービスコード、およびCVV(カード所有者検証値)と呼ばれる秘密の値です。マグストライプの最初のトラックでエンコードできる文字数は合計で79文字以下です。
支払いに使用されるNFCチップカードは、マグストライプカードに見られるのと同じ79文字をエミュレートするようにプログラムされていますが、いくつかの例外があります。リーダーから送信される可変データをリッスンでき、プログラムされたチップで応答できます。各カードには、カードを発行した銀行だけが知っている秘密鍵が含まれています。
通信するために、リーダーはランダムな「チャレンジ」番号を含むトランザクションに関するいくつかのデータをチップに送信します。次に、チップは、カードに格納されている秘密鍵を使用してチャレンジ値(およびその他のトランザクションデータ)を暗号化します。次に、チップはCVVの代わりにこの計算値を出力します。これは、トランザクションおよびチャレンジごとに数が異なるため、「動的」認証データと呼ばれます。
これらのカードが簡単にクローンできない理由は、銀行以外は誰もチップに隠された秘密鍵を知らないため、他の誰もリーダーからのチャレンジに同じように反応するカードを作成できないため、クローンされたカードは正しいCVVを生成します。銀行は、不正なCVVを検出し、複製されたカードからの要求を拒否します。
現在使用されているすべてのシステムが完璧なわけではありません。研究者(および犯罪者)はいくつかの攻撃を発見しました。一部のカードは、弱い暗号化を使用するため本質的に安全ではありません(輸送システムでよく使用されるMiFareカードなど)。電力分析やタイミング分析などのサイドチャネル攻撃を使用して秘密鍵が読み取られるカードもあります。一部はイオンビーム顕微鏡を使用して検査され、秘密鍵を含むビットを明らかにしました。また、一部の銀行は、CVVを正しく検証しないように、最初に秘密鍵を実装するのが苦手でした。
システムが適切に実装されると、チップカードの読み取りはNFCであっても、チップリーダーに挿入されても、クローンを作成することは非常に困難です。
RFID/NFCタグがパッシブテクノロジーの場合、どのようにしてクローンを作成できないのですか?
あなたの質問は2つのことを前提としています:
両方の点が間違っています:
RFIDタグ(少なくとも「クラス1ジェネレーション2」タグ)はトランスポンダーであり、それらはクエリを送信するために送信される非常にRF波によって供給されます。
RFIDタグの大部分は暗号化されておらず、秘密もありません。バーコードのように機能し、照会されるたびに同じ情報を繰り返すだけです。この場合、非常に簡単に複製できます。
ただし、クラス1 Gen 2タグは(少なくとも)パスワード(スキャナーはRFタグにクエリを送信するために送信される信号)にパスワードを含む)と無線暗号化をサポートしますが、これは必須の機能ではなく、すべてのClass 1 Gen 2チップがこれをサポートしているわけではありません。
RFIDのセキュリティについて調査が行われました。そのような最近の論文の1つを次に示します。 EPC Gen2準拠のRFIDプロトコルのセキュリティ 。
私はそれをかなり短くしてすべての質問に答えようとするつもりです。
電力なしでこれはどのように可能ですか?
いつものように力があります。変圧器と同じ電磁原理で動作します(非接触でもあります)。または、スマートフォンをどこにでも差し込むのではなく、皿の上に置くだけの、現代的な(非接触)スマートフォン充電器のように。または、電磁調理器のようなものです(電力が少ないだけです)。
タッチする必要がないという事実は、技術的な詳細にすぎません。無視して、他の電気接続と同じように扱うことができます。
それらには変数はなく、静的データのみですか?
これは必ずしもそうではありません。たとえば、特定のロックにアクセスするには、その日のコードを(無線で)「ロード」する必要のある建物のアクセスカードがあります。または、物を支払うことによってロードして「空にする」ことができるマネーカード。
なぜすべてのNFC=タグ...クローンできないのか
まず、NFCタグがRAMモジュールまたはUSBスティックのように動作し、データストレージデバイスとして表示されるだけであると想定する理由はありません。それは使い方。
非常に単純なNFCタグが実際の識別タグとしてのみ使用される場合があります。これらは、要求された人にIDを送信するだけで作成できます。これは、ストアがすばやくスキャンするために使用できるものです。一部のアイテム(または盗難を避けるため)。ここでは秘密は必要ありません。識別のみです。これは、製造されたすべてのRFIDタグの大部分である可能性があります。
機密性が必要な場合:マネーカードや、毎日コードがローテーションされるアクセスカードの構築などには、オンボードコンピューティングと何らかの暗号化が必要です。詳細には触れませんが、この種の暗号化は、実際の「秘密」がチップ内部で安全であり、空中ではまったく見えないようにすることができます。 HTTPS/TLSの秘密鍵が安全でないチャネルを介して平文になることがないのと同様に、実際の「秘密」へのアクセスを許可することも、許可することもありません。
編集:RFIDチップで使用されているTLSとして読み取ることができる最後の段落を置き換えました。