Kontaktformular til os
Top 10 producenter af RFID-mærker — Typisk svar inden for 30 minutter.
Gratis prøver og testrapporter tilgængelige.
Producent af RFID-tags og NFC-kort
OEM/ODM til RFID-kort, RFID-tags, RFID-nøgleringer, NFC-armbånd, NFC-etiketter, RFID NFC-indlæg og RFID-vaskeriløsninger osv.
Vi beskytter alle indsendelser med HTTPS/TLS-kryptering, der er standard i branchen.

Produktforespørgsel

Forebyggelse af kloning af RFID-nøglefjernere: Kryptering, hvidlister og bedste praksis

Hvis dit adgangssystem stadig "stoler på ID'et", lever du på lånt tid. De fleste hændelser med klonede nøglesendere starter ikke med Hollywood-hacking. De starter med en opsætning, der behandler en statisk identifikator som om det er en adgangskode.

Det kan du ordne. Ikke med én magisk knap, men med en ren kombination: Kryptering, Hvidlister, og nogle driftsvaner, der gør det mindre rentabelt at kopiere legitimationsoplysninger.

Hvis du indsamler legitimationsoplysninger i stor skala (fobs, kort, armbånd, etiketter) og ønsker dem udskriv + indkod + verificer I ét flow er CXJ Smart Card bygget til den slags udrulning: fabriksdirekte OEM/ODM, fleksibel MOQ, hurtige prøver og ISO-ledet kvalitetskontrol. Se vores RFID-nøgleringer og Brugerdefinerede RFID OEM/ODM-tjenester.

RFID-nøglefjernerkloning

Kloning viser sig normalt sådan her:

  • Et medarbejderbadge virker efter HR-offboarding (ugh).
  • Én legitimationsoplysninger "teleporterer" mellem døre (umulig timing).
  • En medlemskode til et fitnesscenter bliver delt, og det er din receptionist, der får skylden.
  • Et parkeringssystem ser den samme legitimationsoplysninger hele dagen, overalt.

Her er kerneproblemet: mange implementeringer autentificerer CSN/UID (kortserienummer) og så bare afslutte dagen. Det er ligesom kun at tjekke brugernavnet og springe adgangskoden over. Ikke godt.

For at holde dette praktisk, er her et hurtigt argumentkort, som du kan indsætte i din specifikation.

ArgumenttitelHvad du bør gøreHvorfor det virker (med andre ord)Argumentkilde (ingen eksterne links)
Kun UID-adgangskontrol er svagBehandl ikke UID som "adgangskode"“UID kan kopieres/emuleres i flere trusselsmodellerNethemba-forskning + hændelsesmønstre i adgangskontrol i den virkelige verden
Kryptering + godkendelseBrug ISO/IEC 14443-legitimationsoplysninger med udfordring/svarLæseren verificerer et kryptografisk svar, ikke blot et talRFID Journal ekspertdiskussioner + sikkerhedsnotater fra leverandører
Nøglediversificering begrænser eksplosionsradiusUdled nøgler pr. kort fra en masternøgleÉn lækket nøgle vil ikke brænde hele din flåde afNXP sikkerhedsapplikationsnoter
MAC over UID og indholdTilføj integritetstjek (MAC) over UID + dataStopper "kopiér-indsæt"-redigeringer og genafspilning af tricksNXP sikkerhedsapplikationsnoter
Tilladelsesliste og blokeringslisteVedligehold tilladelseslister + en hurtig blokeringsprocesDu kan hurtigt fjerne stjålne/klonede legitimationsoplysningerBedste praksis for integratorer + håndbøger for sikkerhedsdrift
Online tjekValider legitimationsoplysninger online (eller synkroniser ofte)Skærer det "tidsvindue", som en klon kan arbejde medNethemba-modforanstaltninger + adgangskontrolmønstre for virksomheder
Opgrader legitimationsteknologiSkift til ældre/svag kortteknologi for døre med høj værdiMan kan ikke lappe svage fundamenter for evigtKonsensus om sikkerhedsforskning + leverandørkøreplaner
NøglehåndteringLåsning af nøglehåndtering, rotation og injektionKrypto fejler når nøgler lækker, så simpelt er detSikkerhedsvejledning i NIST-stil + leverandørnoter
Revisionslogfiler og advarslerLog, korrelér og advarer om anomalierForvandler tavs misbrug til synlige begivenhederSOC-overvågningsmønstre brugt i fysisk sikkerhed
Anti-passback og udløbTilføj politikkontroller for at reducere misbrugSelv hvis en legitimationsoplysning kopieres, "sætter den sig hurtigt fast"Bedste praksis for adgangskontroloperationer

Kryptering

Kryptering + godkendelse

Hvis du kun husker én sætning: Kryptering uden godkendelse er ikke nok.

Til døre ønsker du gensidig godkendelse / udfordringssvar stiladfærd. Læseren sender en udfordring, og legitimationsoplysningerne svarer med et svar, som kun en gyldig hemmelig nøgle kan producere. Det er her, at "kopiering af ID'et" holder op med at være nyttig.

Praktisk tip fra felten: Hvis du kører Wiegand og ældre controllere, så overvej også at modernisere kommunikationsstien (OSDP Secure Channel er almindelig snak i integratorverdenen). Kloner er ikke den eneste risiko; sniffing og replay ligger lige i nærheden.

Nøglediversificering begrænser eksplosionsradius

Det er den del, mange implementeringer springer over, fordi det føles "for professionelt". Men det er faktisk det, der redder din weekend.

Nøglediversificering betyder: hvert kort/fob får sin egen afledt nøgle. Hvis én legitimationsoplysninger bliver eksponeret, isolerer du skaden på den legitimationsoplysninger (ikke hele webstedet). Uden diversificering kan én lækage blive et flådeproblem. Ingen ønsker et flådeproblem.

Hvor CXJ Smart Card hjælper her: Hvis du allerede har en nøgleplan (UID/EPC/NDEF-kortlægning, diversificerede nøgleinput, serielle regler), kan vi justere kodning + verifikation under produktionen, så dataene ankommer klar til implementering. OEM/ODM-tjenester og den Produkter katalog.

MAC over UID og indhold

Tænk på en MAC som en manipulationsforsegling til data. Kryptering skjuler data, men MAC beviser, at de ikke er blevet ændret.

Hvis dine legitimationsoplysninger indeholder strukturerede data (facilitetskoder, appdata, sektorindhold), vil en MAC over UID + indhold medføre, at "kopiér og tweak"-angreb ikke kan valideres. Det er ikke glamourøst, men det er stærkt.

Hvidlister

Kun UID-adgangskontrol er svag

Ja, jeg gentager det lidt, fordi det er roden til problemet.

Mange billige installationer gør:
UID matcher → relæ åbner.
Det er ikke godkendelse. Det er ID-matchning.

Hvis du implementerer et system i coworking, fitnesscentre, delte kontorer eller andre steder med churn, er UID-only dybest set at bede om drama om "lånte legitimationsoplysninger".

Tilladelsesliste og blokeringsliste

Hvidlister (tilladelseslister) er simple: kun disse legitimationsoplysninger bør åbne dør A. Bloklister er nødbremsen: dette UID er dødt, accepter det ikke.

Det, der virkelig får hvidlister til at virke, er hastighed + disciplin:

  • du kan hurtigt sende opdateringer (eller synkronisere)
  • du sporer legitimationsoplysningernes livscyklus (udstedt / aktiv / suspenderet / tilbagekaldt)
  • Du kan sortliste hændelser uden at vente på en ugentlig rapport

Et dejligt, virkeligt scenarie: hotelpersonalets nøgler. Når nogen mister en nøglebrikke, ønsker man ikke at skulle genindlæse alle låse. Man vil tilbagekalde legitimationsoplysningerne nu.

Online tjek

Online validering er forskellen på "vi finder ud af det senere" og "det er allerede holdt op med at virke".“

Hvis du kan holde døre online, så gør det. Hvis ikke, så synkroniser i det mindste lister ofte. Højrisikodøre (serverrum, kassekontorer, lagerbure) fortjener kortere synkroniseringsintervaller. Almindelige døre kan være langsommere. Det er normalt.

Bedste praksis

Opgrader legitimationsteknologi

Brug stærkere teknologi, hvor det er relevant. Ikke alle døre kræver det samme sikkerhedsniveau.

  • Drejekors i lobbyen? Mellem risiko.
  • Datacenter eller laboratorium? Høj risiko.
  • Bagindgang kun for personale uden kameraer? Mærkeligt nok nogle gange den højeste risiko.

Så opdel dine legitimationsoplysninger, og lad være med at implementere ældre legitimationsoplysninger til de døre, der ville skade dig mest.

Nøglehåndtering

Denne del er kedelig, men det er her, systemerne fejler i det virkelige liv.

  • Lav en nøgle-"ceremoni" (selvom en let en)
  • begræns hvem der kan få adgang til masternøgler
  • separate opgaver (operationer kan ikke bare eksportere nøgler tilfældigt)
  • planrotation (selvom det ikke er hyppigt)

Hvis nøgler lækker, bliver din krypteringshistorie rigtig trist, rigtig hurtigt.

Revisionslogfiler og advarsler

Dit adgangskontrolpanel genererer allerede signaler. Brug dem.

Eksempler på advarselssignaler, der registrerer klon-agtig adfærd:

  • samme legitimationsoplysninger brugt ved to døre for tæt på hinanden i tid
  • en legitimationsoplysninger fejler 20 gange, og så virker de pludselig (klassisk "nogen tester"-stemning)
  • dør tvunget op parret med en mærkelig autentificeringsspids

Overdriv det ikke. Start med et par regler. Juster senere.

Anti-passback og udløb

Politiske kontroller vil ikke erstatte krypto, men de mindsker skaden.

  • anti-passback stopper "badgedelingsmønstre" i fitnesscentre og parkeringspladser
  • udløb eliminerer langtidsrisiko for vikarer, leverandører og eventpersonale

En lille driftsvane: Få besøgsoplysninger til at udløbe automatisk som standard. Folk glemmer det. Systemer bør ikke.

OEM/ODM RFID-produktion og -kodning

Sikkerhedsdesign kan være perfekt og stadig fejle, hvis din forsyningskæde for legitimationsoplysninger er rodet: blandede chiptyper, inkonsekvent UID-håndtering, sjusket udskrivning/kodning, ingen verifikationsrapport, ingen sporbarhed af partier. Det er sådan, projekter bliver hjemsøgt.

CXJ Smart Card tilbyder alt fra OEM/ODM til færdigt produkt, plus trykning og personalisering, og vi kan understøtte kodningsplaner (UID/EPC/NDEF-kortlægning, serielle regler, skrivetestverifikation). Se:

Hvis du er integrator, er sejren enkel: pilotér hurtigt, og skalér derefter uden at lave alt om. Hvis du er slutbruger, er sejren færre "det virker på tirsdag"-overraskelser. Det er ikke sexet, men det er det, der får implementeringer til at holde.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *