广为人知的黑客行为说明了为什么非接触式证书需要复杂的安全措施,这些安全措施可以像坏人使用的破解技术一样快速发展。
基斯·瓦斯沙斯•Elatec,Inc。
近年来,包括国泰航空,Facebook和优步在内的跨国公司因安全和数据保护而受到严重罚款。这一时期已在在线收集和共享数据保护法律上升,并在线共享。因此,在选择触摸潜在敏感数据的嵌入式设备时,致索安全功能变得至关重要。
一种通过空中传输加密数据的方法是使用Telaeris XPressEntry移动访问控制硬件和软件,该硬件和软件与现有的移动身份验证安全系统集成。XPressEntry访问控制软件可以在任何Windows Mobile或wince兼容的手持设备上运行。服务器在连接的手持设备之间同步数据。
RFID读取器可以将个人或用户身份识别数据传输到主机系统(如PC)或终端(如人机界面(HMI))。无源RFID转发器、使用BLE/NFC的手机应用程序、智能卡和其他基于接触的凭证都可能携带敏感数据或个人信息。智能卡或基于联系人的凭据存储姓名、地址或出生日期等个人信息的情况比非接触式凭据更常见,非接触式凭据可能使用身份号码。
低频(125 kHz)非接触式应答器存在许多安全漏洞。人们可以在网上找到关于如何轻松访问未受保护的静态卡信息的漏洞的参考。然后,对手可以克隆该证书,该证书可用于触发操作,如授予对某个设施的访问权或解锁计算机。
一些参考资料还强调了Wiegand类型接口中关于拦截数据信号以捕获卡值的漏洞。Wiegand协议是用于接近读卡器系统的最广泛的协议之一。Wiegand卡包含两根短导线,用于磁性存储数据。当卡被拉过读卡器时,导线传输高电压或低电压信号,以创建用于验证卡凭据的二进制数据。(第三根Wiegand线提供了共同接地)。问题是,廉价的Wiegand黑客很容易找到。因此,一些较旧的RFID应答器和通信接口现在被认为从根本上受到了损害。
在开发RFID应用程序时,设计师应该问一系列问题。首先是这种情况是否需要加密能力。如果是,涉及到的读取器可以执行加密算法吗?
如果需要加密,则设计人员必须确定必须强制加密的确切通道。可能是主机界面需要交换加密数据,或受保护的数据必须通过空中接口。请记住,加密设施仅在配置正确时工作。已经存在关键卡只加密UID的实例,但留下了其他个人信息未加密并易受拦截。
此外,许多类型的非接触式应答器可以存储数据,并使用加密密钥加密或锁定这些片段。读卡器不仅要解密存储器和访问数据,而且要为最终用户提供一种容易的方法来执行这一操作。
在许多情况下,使用读卡器的公司都有自己的自定义加密密钥,凭据凭据,并且不愿意与读卡器的制造商共享这些密钥。为了处理这些情况,读卡器必须具有从其制造商以外的人接受自定义密钥的能力。这可以通过多种方式(例如实现高级API)允许用户编写用于读卡器的应用,或者通过使最终用户能够输入键的GUI来实现高级API。
另一个问题是读卡器和卡片是否必须交换加密数据。当然,如果是这样,读卡器必须能够支持交换。一些不喜欢。
在典型的方案中,读卡器的行为是介绍数据收集和转换在应答器和主机系统之间的媒体。主机系统可以是当地验证所呈现的凭证的端点,或者它可以是将数据通过网络发送到云或数据库以进行验证和认证的微控制器。
如果RFID媒体和读取器之间需要加密,则需要相应的凭据。有些情况,其中智能卡或护照存储了个人信息,如姓名,地址,出生日期或生物识别数据。这里,读卡器必须托管加密算法,例如AES,DES,3DES或实现自定义算法的能力。
在使用智能卡或基于接触的凭证的情况下,主机系统通常驱动整个通信。所以读卡器还必须具备:
●软件能力,如个人计算机智能卡(PCSC)或芯片卡接口设备(CCID)通信方式。PCSC是将智能卡和智能卡读卡器集成到主流计算环境中的互操作性标准。CCID是一种USB协议,允许智能卡通过使用标准USB接口的读卡器连接到计算机。驱动程序便于与主机通信,也便于软件集成。
解构智能卡上的安全访问模块(SAM),这就是你将看到的。SAM存储用于访问应用程序和数据的加密密钥。一旦进入SAM,密钥就永远不会离开——攻击者将无法从芯片中提取原始密钥材料。
●硬件支持通信标准,如ISO7816以及安全访问模块(SAM)插槽和其他基于联系的接口。ISO7816仅处理联系人智能卡,并定义卡的方面及其接口,如卡的物理尺寸,电接口,卡逻辑结构,应用程序编程接口使用的各种命令等。SAM可用于加密计算和安全认证,并且物理地可以是SIM卡,并插入读取器中的SAM插槽,或智能卡上的外壳中的IC。
某些应用程序需要SAM和RFID媒体之间的相互认证。有些读者支持这种交易,但其他人没有。通常,SAM用于基于特定主密钥生成应用密钥或生成会话密钥。它们还可以在RFID媒体,读者和主机系统之间启用安全消息。
加密的记忆
许多非接触式凭据保存使用加密密钥加密的内存段。这些密钥通常存储在SAM中并提供给读卡器制造商。这种做法不仅可以确保键的安全性,而且在身份验证过程中添加了一个步骤。在这种情况下,卡读卡器应该首先使用SAM执行认证操作,然后在非接触式卡和SAM之间执行一系列加密和比特操纵。通过添加密钥分集步骤,可以进一步确保该操作。读卡器必须能够支持硬件以及软件中的这种情况。
许多使用读卡器的公司要求读卡器本身支持这样的场景,他们有能力为高级API提供帮助实现其实现。此外,高安全性应用程序需要以加密格式传输数据。
在sam的帮助下,可以确保端到端加密/安全。在这种架构中,阅读器方便了与RFID媒体和SAM的相互认证,从而在无线电链路上传输受保护的数据,同时也确保了加密密钥的安全性。读取器还可以将SAM加密的数据传输给主机系统。
请注意,分配SAM的安全性以及管理读者内的安装过程,应被视为单独的问题并相应地解决。读者还有可能被盗或从读者卸下SAM模块。如果可能的情况是可能的,则必须对整体安全程序进行考虑。
请注意,Wiegand卡和用于数据传输的Wiegand接口是40岁的技术。虽然Wiegand卡仍在生产中,但它们主要被更新和更便宜的访问卡所取代。但是,这些新卡仍然基于Wiegand数据格式。虽然卡片是新的,但这种格式易于拦截,因为数据以纯文本有用。
还有其他技术可以从拦截和支持加密数据交换中提供更高的安全性。各种工业产品以Wiegand格式输出代码。这通常是读取仅具有RS232串口的PC或其他设备的不方便形式。因此,读者经常使用Wiegand-to-RS232转换器,将Wiegand 26位和37位格式转换为RS232数据流。
打印机制造商通常将RFID读者集成在其产品中以提供安全的打印。在此上下文中,TWN4产品系列是频繁的选择,因为它在现场的易于升级和更新。TWN4产品,如TWN4 MultiTech 2 BLE PCB(下面),支持功能,如远程固件更新或通过智能手机而不是RFID卡进行身份验证。
此外,开发人员必须辨别读者是否可以篡改,如果是,它的重要性是多少。例如,附加到用于释放打印作业的多功能打印机(MFP)的读卡器通常不是战略性的。篡改与读者可以离线将打印机放置,但不会损害文档的安全性。通常,如果卡读卡器被破坏,MFP软件可防止发布任何信息。
另一方面,数据中心等高安全性环境需要更大的保护。有几种技术,如机械和光篡改探测器,可直接嵌入读卡器上,以防止威胁。
篡改开关内置于多种类型的设备,外部篡改开关可与缺少内置开关的设备一起使用。机械微动开关或柱塞式篡改开关是最常见的类型。篡改开关通常检测设备的盖子何时被移除。或者,它们还可以检测从墙壁上移除RFID读取器。
下载
在某些情况下,读卡器通常需要某种软件或固件更新。除了软件或配置更新可能需要加密外,这个过程与手机和个人电脑非常相似。例如,假设应用程序只是从RFID媒体读取静态卡号,或者没有使用加密密钥保护的数据。固件和配置都不需要加密,因为这些文件不携带任何敏感信息。
另一方面,假设读者阅读的数据包含个人信息或公司专有信息。数据必须加密,读取器必须持有加密密钥。在这种情况下,配置软件或固件也必须加密,因为它也包含敏感信息。加密的配置软件或固件不会带来安全风险,因此可以与客户共享或与读卡器制造商进行更新。
要驾驶此类问题,集成商必须与主题专家合作并建立要求和目标。安全规划通常在开发概念,系统架构和数据流后进行。无论是为安全功能和整体易于实现,最好使用足够灵活的读者来适应未来的变化和适应。DW.
你可能也会喜欢:
提交:技术+产品那未分类的那电子•电那产品设计那传感器(接近)









