前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >低频ID 卡安全分析与克隆攻击

低频ID 卡安全分析与克隆攻击

作者头像
博文视点Broadview
发布于 2020-06-12 03:57:22
发布于 2020-06-12 03:57:22
2.8K0
举报

低频非接触式ID 卡主要应用于门禁、考勤等系统,使用很广泛,但是具有比较大的安全隐患,由于没有密钥安全认证的相关机制,所以只要对低频ID 卡的编码 / 解码机制有所研究,就能够很容易地对这种类型的卡进行破解和复制。

下面我们将对125kHz 射频ID 卡进行分析和信息读取,从而带领读者对低频ID 卡的安全性有进一步的了解。

低频ID 卡简介

低频(Low Frequency,LF)是指频段由30kHz 到300kHz 的无线电电波。一些无线电频率识别(RFID 技术)标签使用低频,这些标签通常被称为 LFID’s 或LowFID’s(Low Frequency Identification,低频率识别)。然而,LFID’s/LowFID’s 所常用(非唯一)的频率为125kHz/134kHz,125kHz/134kHz 只是低频RFID 所基于的频率,该频率不存在任何功能性,就是说频率本身不存在所谓的ID 识别、读取/写入等。

非接触式125kHz ID 卡主要应用于门禁卡、考勤卡、企业一卡通等领域,由于该芯片出厂固化了全球唯一的一组64 位的编码,类似于身份证号码,采用的是感应式读卡方式,读卡速度快,不受卡面污染影响;一般管理系统都会使用,具有操作方便、快捷、可靠、寿命长等优点;主要应用于食堂售饭系统、巡更系统、门禁系统、企业一卡通之类的射频识别领域,在我们身边最常见的就是门禁卡。常见的低频ID 卡有HID、T55xx、EM410x 等系列。

下图为常见的低频ID 卡的实体形式,一种为卡片式,一种为纽扣式。

卡编码原理

125kHz ID 卡的编码方式采用曼彻斯特编码(Manchester Encoding)。曼彻斯特编码也叫作相位编码(Phase Encode,PE),是一种同步时钟编码技术,被物理层使用来编码同步位流的时钟和数据。

在编码位的1/2 处,若被编码数据位为“1”,则为负跳,反之为正跳;在编码位的开始处,若被编码数据位为“1”,则为高电平,反之为低电平。由于曼彻斯特编码每一个码元的正中间会出现一次电平的转换,这对接收端的提取位同步信号是非常有利的。虽然曼彻斯特编码需要比较复杂的技术,但是可以获得比较好的抗干扰特性。

ID 卡译码原理

根据曼彻斯特的编码原则,非接触式ID 卡采用上升沿对应着位数据“0”,下降沿对应着位数据“1”,微控制器通过监测读卡头输出数据位的跳变来实现对曼彻斯特的译码。在实际应用中,数据信号会受到调制、解调、噪声等各种效应的影响,其上升沿和下降沿会存在抖动,可采用键盘消抖的方式来消除抖动的影响。

在工作状态下,只要射频基站电路不断点,非接触式ID 卡就会循环发送64 位数据,数据结构如下。

其中,连续9 位“1”作为头数据,是读取数据时的同步标识;D00~D93 是用户定义数据位;P0~P9 是行奇校验位,PC0~PC3 是列奇校验位;最后“0”是结束标识。

鉴于上述曼彻斯特码的数据结构,我们可以将“0111111111”作为数据的起始标识。在确定了数据起始标识后,采用延时大于0.5T 采样数据位的方法,去除曼彻斯特码中的空跳对数据译码造成的影响,简化译码程序。

ID 卡数据读取

ID 卡的内容可以直接用读卡器读出。

使用ID 卡读卡器时直接将其通过USB 接口插到计算机上,然后打开记事本,Windows 内部驱动会直接将读卡器的读取数据显示在记事本上。假如我们将一张低频测试卡放置到工作中的ID 卡读卡器上,记事本的显示结果如下。

ID 卡卡号格式

由于各个厂家的ID 卡卡号读卡器的译码格式不尽相同,在读卡输出时,读出的二进制或十六进制(Hex)结果应该是唯一的,但是可以通过以下几种主要换算办法,输出不同结果的十进制卡号(DEC)。

(1) ID 卡卡号格式0:10 位十六进制的ASCII 字符串,即10 Hex 格式。如某样卡读出十六进制卡号为“01026f6c3a”。

(2) ID 卡卡号格式1:将格式1 中的后8 位转换为10 位十进制卡号,即8H—10D。如将“026f6c3a”转换为“0040856634”。

(3) ID 卡卡号格式2:将格式1 中的后6 位转换为8 位十进制卡号,即6H—8D。如将“6f6c3a”转换为“07302202”。

(4) ID 卡卡号格式3:将格式1 中的倒数第5、6 位转换为3 位十进制卡号,再将后4 位转换为5 位十进制卡号,中间用“,”分开,即“2H+4H”。如将2H“6f”转换为“111”,4H“6c3a”转换为“27706”,最终将两段号连在一起输出为“111, 27706”。

(5) ID 卡卡号格式4:将格式1 中后8 位的前4 位转换为5 位十进制卡号,再将后4 位转换为5 位十进制卡号,中间用“,”分开,即“4Hex+4Hec”。照此推算,结果为“00623,27706 (4H+4H)”。

我们对一张卡面上标有两种输出格式的低频ID 卡厚卡进行读取,在读取过程中改变读卡器的输出格式,然后与卡面上的标号进行对照。

改变读卡器的输出格式,得到两种不同的读卡器输出内容,对比发现,输出内容与卡面上的标识完全一致。

低频ID 卡克隆攻击

从上面对低频ID 卡工作方式及工作机理的描述中可以得出这样一个结论,我们用来举例的常见低频ID 卡的卡内内容可以直接被任意读卡器读取,卡内数据未经过加密,能起到身份标识作用的就是卡内固化的64 位数据。而一般的低频ID 卡在出厂前,会烧断熔丝位,避免卡内数据在出厂后被修改。但是即使这些卡的熔丝位不被烧断,也不会影响卡的正常使用,这也就催生了另一个行业—低频ID 卡白卡,这种卡的熔丝位在出厂前不被烧断而直接售卖,这样购买的用户有一套写卡器即可将卡内数据修改为任意数值,从而做到克隆攻击。很多配钥匙的地方可以“克隆门禁卡”也是利用这种漏洞,配钥匙的人员对低频ID 卡使用普通读卡器读出卡内明文数据,然后将数据写入白卡内,即做到了“门禁卡克隆”。在这里我们暂时不介绍这种简单的方式,而是介绍另外几种更为万能和多用的克隆攻击方式。

下面以ID 卡门禁系统为例,给大家说说这几种攻击方式。ID 卡门禁系统是比较常见的,其安装方便、成本低、使用方便,很多中小写字楼、小区都使用该系统。

这样的门禁系统一般主要有3 部分组成:门禁控制器、门禁卡和锁系统。其原理是,门禁控制器中存储了可开锁的门禁卡数据(相当于白名单),当使门禁卡靠近门禁控制器时,门禁控制器中的读卡模块读取门禁卡数据,然后查询白名单,如果卡数据在白名单中则打开锁系统;如果遍历白名单后没有查询到结果则关闭锁系统。常见的ID 门禁卡从外形上看有3 种:薄卡、厚卡和纽扣卡,外形对比如图下。

Proxmark Ⅲ模拟攻击

要进行攻击的首要条件就是先获得ID 卡里面的数据信息。我们既可以用之前所介绍的低频ID 卡读卡器,也可以使用Proxmark Ⅲ的低频功能进行卡内信息读取。在这里我们用一张EM4100 种类的低频ID 卡来演示,打开Proxmark Ⅲ客户端,执行如下命令读取卡内信息:

lf em4x em410xwatch

得到如图所示的结果。

我们可以看到这张卡的卡号是030031fb2a,接下来就可以利用Proxmark Ⅲ的模拟功能进行低频ID 卡模拟,根据前面得到的卡内数据,执行如下命令:

lf em4x em410xsim 030031fb2a

这时Proxmark Ⅲ就开始向外部发送该卡号的数据。

可以看到Proxmark Ⅲ的指示灯颜色为黄色,即为数据模拟发送阶段。

白卡克隆攻击

读者应该清楚Proxmark Ⅲ的体积和需要上位机配合的特点,在研究中使用信号模拟的方法是比较方便的,但是在实际运用中就不是很方便了。试想你在众目睽睽之下,拿着单片机和天线在门禁上晃悠,那会是怎样的景象啊?所以,在获得了ID 卡内数据后,完全可以伪造一张卡。

使用的工具有:低频读写器和可写的ID 卡。当然,你也可以继续使用Proxmark Ⅲ来进行写卡操作,不过在实践中我们发现Proxmark Ⅲ的低频功能不是很稳定,所以推荐大家使用专门的低频读写设备。

低频卡的读卡/写卡都是非常方便的,只需要将读出的卡号输入,既可完成写卡。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-05-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 博文视点Broadview 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
玩转Flipper Zero:RFID全功能介绍
在开启 NFC 和 RFID 这一系列之前,先插播一个在 APPs 文件夹 -> Tools 文件夹中的 APP:RFID detector,它可以探测读卡器的频率,来判断是低频卡还是高频卡
yichen
2024/03/13
2.6K0
玩转Flipper Zero:RFID全功能介绍
再也不怕丢三落四了,教你复制门禁卡
前段时间又又又又因为门禁卡的问题没进去小区门,遂决定多复制几张方便随身携带。对该过程进行整理,希望能帮到同样丢三落四的小朋友们。
FB客服
2020/08/07
8.5K0
再也不怕丢三落四了,教你复制门禁卡
小米nfc模拟加密门禁卡详细图文教程(实测可用)—————– IC ID CUID卡区别
ID卡全称身份识别卡,是一种不可写入的感应卡,含固定的编号。频率是125KHz,属于低频。一般用于门禁。
全栈程序员站长
2022/08/22
37.3K0
小米nfc模拟加密门禁卡详细图文教程(实测可用)—————– IC ID CUID卡区别
ID卡复制教程(使用T5577卡复制4100卡)
国内常见的普通ID卡多为EM 4100 或 EM 4102卡,其特点是不可修改ID号。为了复制普通ID卡,通常采用T5577 或 EM4305卡(俗称ID白卡),其特点是内部EEPROM可读可写,修改卡内EEPROM的内容即可修改卡片对外的ID号,达到复制普通ID卡的目的。
全栈程序员站长
2022/06/28
9.7K0
ID卡复制教程(使用T5577卡复制4100卡)
Proxmark3 PM3 简单入门操作
偶然在 c0sMx 的博文中看到有关 Proxmark3 的相关科普文章,对这方面比较感兴趣,了解到身边也有这类需求随即购买了 pm3 实践探讨一下..
2Broear
2024/03/12
2.9K2
Proxmark3 PM3 简单入门操作
RFID技术|门禁卡破解|IC卡破解学习过程
安全不仅仅包含网络上的安全,在我们实际生活中也同样存在很多个安全相关的事物,可以说跟科技扯上关系的事物都会有安全问题,无线,蓝牙,手机,无人机,汽车。真正有问题的不是安全,而是人心。很多事物的设计之初都是没有考虑安全问题的,因为人心的不坏好意迫使去考虑它的安全问题。
安恒网络空间安全讲武堂
2018/08/17
112.6K2
RFID 低频卡安全分析
低频非接触卡主要用于门禁丶考勤等等在日常生活中使用非常的广泛,但他也具有比较大的安全隐患,他没有一些密钥安全认证这类安全机制,所有我们只要对低频卡有所研究就可以对这些卡进行破解和复制。
信安之路
2018/08/08
2.5K0
RFID 低频卡安全分析
手把手教你用手机代替门禁卡
手机上的IC卡读写编辑软件,搭配蓝牙读卡器或者OTG读卡器,可实现在手机上破解、复制门禁卡,是本文的主角。
知识与交流
2021/07/14
3.6K1
RFID 破解基础详解
在我们平时生活中有各种各样的卡,比如 ID 卡、IC 卡、RFID 卡、NFC 卡、Mifare 系列卡(可能银行卡、公交卡、饭卡、水卡、门禁卡、电梯卡......我们更亲切些)这么多称呼是不是把自己都搞糊涂了?最重要的还是卡的安全问题像贩卖水卡、盗刷银行卡这些安全问题我们可能都有所耳闻,然后我就这方面进行了简单的学习和实践测试。在网上查资料的时候发现了很多相关文章,但什么还要再写呢?因为这些技术虽然比较古老,但是对像我这种刚接触的新人还是感觉很新奇的,所以就想把自己了解到的一些知识尽可能全面地写出来和大家分享一下,一来是为了整理一下自己所得,二来也希望能够给刚接触这方面的同学一些参考。因此有什么写得不对的地方敬请大家原谅和指出!有什么学习建议也欢迎提出。
信安之路
2019/08/20
7.6K0
RFID 破解基础详解
id门禁卡复制到手机_怎么把手机变成门禁卡 手机NFC复制门禁卡图文教程
无论是在学校、小区或者是单位里面,一般都会有一道安全的门禁,保证范围内部的安全。但是每次都需要找到专用的门禁卡开门,经常容易忘记或者不小心弄丢了。今天,小编教大家一个技巧,教你如何把门禁卡悄无声息的放在手机上,这样以后就可以用手机当门禁卡了,这样是不是方便很多呢?下面是详细的方法步骤。
全栈程序员站长
2022/06/28
8K0
id门禁卡复制到手机_怎么把手机变成门禁卡 手机NFC复制门禁卡图文教程
【实战】RFID Hacking(1):看我如何突破门禁潜入FreeBuf大本营
某天,偶然间拿到了FreeBuf Pnig0s同学的工卡信息,终于有机会去做一些羞羞的事情了ಥ_ಥ…… … 事了拂衣去,深藏功与名…… 引子 以下故事纯属虚构,如有雷同,纯属巧合。 我应聘了一个大型
用户1631416
2018/04/12
4.6K0
【实战】RFID Hacking(1):看我如何突破门禁潜入FreeBuf大本营
玩转Flipper Zero:iButton探索与操作指南
我们先来看看 iButton 是个什么东西,其实就是一个做的和纽扣电池外观一样的卡片
yichen
2024/02/27
1.4K0
玩转Flipper Zero:iButton探索与操作指南
论如何优雅地蹭饭:克隆篡改公司饭卡(M1卡)
最近借了Proxmark3来娱乐性的玩下RFID技术,工资甚低的我只好拿公司饭卡实验,优雅地蹭几顿。物业大叔表打我啊!以下操作纯属学习目的,初学难免错误较多,望斧正。 首先了解M1卡的结构:请参考h
FB客服
2018/02/05
1.4K0
论如何优雅地蹭饭:克隆篡改公司饭卡(M1卡)
IC卡、ID卡及车库蓝牙卡的复制说明!(小区的门禁系统)[通俗易懂]
随着科技的发展,各种新的技术也不断的出现,如现在很多的小区物业管理和其它一些关于关卡出入的管理方面都采取了门禁卡的形式,若是门禁卡丢失了,那么可能会被物业管理公司几倍的罚款,为了避免这种情况的出现,或者我们担心门禁卡丢失,就可以去专门的门禁卡复制地方复制一份备用。当然,身为程序猿的我怎么可能会去花钱找别人去复制呢?于是乎,我在某宝上面买了两个机器,一个是IC卡复制机器,一个是ID卡复制机器,既然是两个机器,那么当然是IC卡和ID卡不能用彼此的机器进行复制啦!ID卡比较简单,一般都可以被复制,IC卡相对来说比较复杂,IC卡有加密功能,如果加密复杂的话,破解就比较费劲了。所以说,IC卡复制的机器要比ID卡复制的机器贵一些(ID卡复制机器几十块钱就可以买到,IC卡复制机器稍微贵点,要100-200多元不等)。一般小区物业或者小区附近均可复制门禁卡,但是价格比较贵。一个卡30元/50元/80元不等,如果家里人多的话,而且容易丢的话,建议还是自己动手,丰衣足食,哈哈,我们小区和我们单位的门禁卡全靠我自己复制的,方便简单,而且超便宜,某宝很多卖门禁钥匙卡的,一个也就1元左右。(包括ID钥匙卡和IC钥匙卡,主要是钥匙卡携带方便)
全栈程序员站长
2022/09/03
10.1K0
IC卡、ID卡及车库蓝牙卡的复制说明!(小区的门禁系统)[通俗易懂]
加密门禁卡复制
最近发现补一张要50,成本的话白卡2块钱一张,读卡器可以白嫖也可以24多买一个不带壳pn532模块。
全栈程序员站长
2022/09/12
4.3K0
使用Mifare卡加密数据 笔记
Mifare 是最常用的射频卡,具体介绍网上太多,我就不说了.,很多城市的最早的地铁公交卡都是用这种卡,后来被破解后都换成智能卡了. 但是由于技术成熟,使用方便,成本低,现在很多小区门禁卡,停车卡,食堂饭卡,包括很多医院的就诊卡都用的这种卡.
KurtNiu
2018/09/10
2.5K0
ID卡(工卡)复制到手机NFC「建议收藏」
1.很多单位的工卡都是ID卡,而读卡机,一般是多频的,支持多种卡,那么如何把ID卡写到手机NFC中,实现“忘带卡自由”呢?
全栈程序员站长
2022/08/14
34K0
手机NFC模拟M1门禁卡、写CUID白卡的一些研究记录
近来小区安装了智能门禁,但只配发了一张门禁卡,不方便使用,于是产生了用手机模拟门禁卡,或者复制一张门禁卡的想法。
全栈程序员站长
2022/06/28
28.8K0
手机NFC模拟M1门禁卡、写CUID白卡的一些研究记录
nfc怎么复制门禁卡,相关教程在这里
  在生活中小区、学校都有门禁的,为了保证安全,每一次都要刷门禁卡才能进去,但有时忘记了或者丢了怎么办呢,拉下来看看相关教程。
全栈程序员站长
2022/08/26
20.8K0
id门禁卡复制到手机_门禁卡复制到苹果手机
1、首先读取卡的ID,并安装“NFC TagInfo”,打开手机的NFC设置,门禁卡贴到手机后盖NFC部分,“NFC TagInfo”读取校园卡ID。可以看到“我的卡”ID号码。
全栈程序员站长
2022/08/14
5.5K0
推荐阅读
相关推荐
玩转Flipper Zero:RFID全功能介绍
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档