¿Es posible proporcionar seguridad en las etiquetas RFID pasivas?

Estoy trabajando en un proyecto en el que estoy usando etiquetas RFID y un lector RFID para algún tipo de autenticación.

Pero después de buscar por un tiempo, descubrí que las etiquetas RFID pasivas se pueden clonar. ¿Hay alguna manera de hacer una prueba de copia? (Hasta donde yo sé, no es posible).

¿Qué lógica debo usar que no permita que la tarjeta duplicada no tenga acceso? (Mediante el uso de lógica de software o hardware).

¿Qué es lo último que sucede en las tecnologías RFID y NFC?

Respuestas (2)

Sí, es bastante posible hacer que las etiquetas pasivas sean seguras, pero la etiqueta debe tener algún poder de procesamiento local, no solo una memoria estática de solo lectura que lee.

El algoritmo general se llama " desafío-respuesta ". El lector y la etiqueta comparten algunos datos secretos, pero estos datos nunca se transmiten por aire. En cambio, el lector elige algunos datos aleatorios, los envía a la etiqueta, que realiza una transformación criptográficamente segura en los datos que dependen de los datos secretos y luego envía los datos transformados al lector. Internamente, el lector realiza la misma transformación y, si los dos resultados coinciden, se sabe que la etiqueta es válida.

Tal etiqueta no se puede clonar simplemente escuchando a escondidas la señal de radio. Por supuesto, si un atacante abre físicamente la etiqueta y lee los datos secretos (junto con el algoritmo de transformación), todas las apuestas están canceladas.

"... pero la etiqueta debe tener algún poder de procesamiento local..." ¿Cómo será esto posible en etiquetas pasivas completas?... ¿Estás hablando de etiquetas Semi Pasivas?
El procesador recibe energía de la señal de radio durante toda la duración del ciclo de desafío-respuesta. Puede ser un desafío elegir un algoritmo que brinde la seguridad adecuada y al mismo tiempo requiera un mínimo de energía (potencia * tiempo) para computar.
Ohk... Entonces, ¿dónde puedo encontrar esas etiquetas? ¿Tienen un nombre específico?
He leído en alguna parte (pero soy demasiado perezoso para encontrarlo ahora) que este esquema tiene algunas debilidades. Piénselo: por la naturaleza de cómo funcionan estas cosas, debe entregar el control de la fuente de alimentación a un atacante. Al hacer cosas malas en la fuente de alimentación, un atacante puede hacer que el dispositivo funcione de manera incorrecta, lo que revela información sobre la clave y, finalmente, permite que se recupere.
Lo que solo enfatiza el punto de que no existe la seguridad absoluta. Lo mejor que puede hacer es hacer que el costo de romper la garantía sea comparable al valor de lo que se está asegurando, eliminando el incentivo económico.
Puede consultar el estándar Mifare DESFire EV1. Estos tienen incluso identificaciones aleatorias cuando se activan.

Hace algunos años, cuando tuve que implementar un sistema Mifare Classic, me hice la misma pregunta y me topé con este documento: Cómo aprovechar al máximo Mifare Classic de Radboud University Nijmegen, 6 de octubre de 2008.
No sé si planea usando Mifare Classic, pero es una buena lectura (pero algo académica) y proporciona una perspectiva interesante que también podría aplicarse a otros tipos de RFID.

Discute muchas vulnerabilidades conocidas y potenciales y propone diferentes tipos de contramedidas. Se discuten las dos clases principales de ataques, que son la "clonación" y la "restauración del estado". Como parte de las contramedidas, introduce un mecanismo sólido contra el "desgarro" (corrupción de datos debido a que la tarjeta se extrae del campo antes de que todos los datos se hayan escrito en un bloque).

"El Mifare Classic tiene una serie de funciones de seguridad integradas. Algunas resultaron ser defectuosas. Algunas funciones, que no se anuncian particularmente como funciones de seguridad, se pueden usar como un bloque de construcción para mecanismos de seguridad adicionales. Este documento describe dicha seguridad adicional mecanismos.
Como resultado, es posible prevenir ataques exitosos de restauración de estado y prevenir ataques de clonación. Es decir, actualmente creemos que estas contramedidas son efectivas. Sin embargo, se proporcionan "tal cual". Agradecemos los comentarios, la revisión por pares decente y se requiere más investigación. Crucialmente, aunque obviamente, nuestras contramedidas no serán efectivas si las características que se utilizan como bloques de construcción pueden eludirse. Pueden aparecer nuevos ataques que podrían dejar obsoletas las contramedidas descritas en este documento. Por supuesto, un razonamiento similar se aplica a cualquier tipo de tarjeta RFID".