众所周知的黑客攻击说明了为什么非接触式证书需要复杂的安全措施,这些安全措施可以像恶意行为者使用的破解技术一样迅速发展。
Kiran Vasishta•ELATEC公司。
近年来,包括国泰航空、脸书和优步在内的跨国公司都因违反安全和数据保护规定而被处以重罚。随着越来越多的信息在网上收集和共享,这一时期的数据保护法有所增加。因此,在选择触及潜在敏感数据的嵌入式设备时,评估安全能力变得至关重要。
RFID阅读器可以将个人或用户识别数据传输到主机系统(如PC机)或端点(如人机界面)。被动射频识别应答器、使用BLE/NFC的手机应用程序、智能卡和其他基于联系的凭据都可能携带敏感数据或个人信息。使用智能卡或基于联系方式的凭据存储姓名、地址或出生日期等个人信息,比使用身份号码的非接触式凭据更为常见。
低频(125 kHz)非接触式应答器存在大量安全漏洞。您可以在网上找到关于如何轻松访问不受保护的静态卡信息的漏洞的参考资料。然后,对手可以克隆此证书,用于触发诸如授予对设施的访问权或解锁计算机等操作。
一些引用还强调了Wiegand类型接口中关于拦截数据信号以获取卡值的漏洞。Wiegand协议是邻近读卡器系统中最广泛的协议之一。维甘德卡包含两根短导线,以磁性方式存储数据。当卡通过读卡器时,导线传输高电压或低电压信号,以创建用于验证卡凭证的二进制数据。(第三根维冈导线提供公共接地)。问题是,廉价的Wiegand黑客很容易找到。因此,一些较老的射频识别应答器和通信接口现在被认为是根本受损的。
在开发RFID应用程序时,设计者应该提出一系列问题。首先是这种情况是否需要加密能力。如果是这样,所涉及的读取器是否可以执行密码算法?
在需要加密的地方,设计人员必须确定必须执行加密的确切通道。可能是主机接口需要交换加密数据,或者受保护的数据必须通过空中接口。请记住,加密工具只有在正确配置时才能工作。在某些情况下,密钥卡只加密了UID,而没有加密其他个人信息,因此很容易被截获。
此外,许多类型的非接触式应答器可以存储数据,并使用加密密钥加密或锁定这些段。读卡器不仅必须解密存储器和存取数据,而且还必须为最终用户提供一种方便的手段来进行这项操作。
在许多情况下,使用读卡器的公司都有自己定制的用于证书的加密密钥,并且不愿意与读卡器制造商共享这些密钥。为了处理这些情况,读卡器必须能够接受来自其制造商以外的其他人的自定义密钥。这可以通过多种方式实现,例如通过允许用户为读卡器编写应用程序,或通过允许最终用户输入键的GUI方式实现高级api。
另一个问题是读卡器和卡是否必须交换加密数据。如果是这样,当然,读卡器必须能够支持交换。一些不喜欢。
在一个典型的场景中,读卡器作为一种媒介来促进数据收集和在应答器和主机系统之间的传输。主机系统可以是本地验证所提供凭证的端点,也可以是通过网络向云或数据库发送数据以进行验证和身份验证的微控制器。
如果需要在RFID媒体和阅读器之间进行加密,则需要适当的凭证。在一些用例中,智能卡或护照存储个人信息,如姓名、地址、出生日期或生物特征数据。这里,读卡器必须承载加密算法引擎,如AES、DES、3DES,或实现自定义算法的能力。
在使用智能卡或基于联系人的凭据的情况下,主机系统通常驱动整个通信。所以读卡器还必须有:
●软件功能,如个人电脑智能卡(PCSC)或芯片卡接口设备(CCID)通信模式。PCSC是将智能卡和智能卡读卡器集成到主流计算环境中的互操作性标准。CCID是一种USB协议,它允许智能卡通过使用标准USB接口的读卡器连接到计算机。驱动程序便于与主机通信,也便于软件集成。
●硬件支持ISO7816等通信标准,并提供安全访问模块(SAM)插槽和其他基于接触的接口。ISO7816只处理接触式智能卡,并定义了智能卡及其接口的各个方面,如卡的物理尺寸、电气接口、卡的逻辑结构、应用程序编程接口使用的各种命令等。SAM可用于加密计算和安全身份验证,物理上既可作为SIM卡插入读卡器的SAM插槽,也可作为智能卡外壳内的IC。
一些应用程序需要SAMs和RFID媒体之间的相互身份验证。有些读者支持这种交易,但有些读者不支持。通常,sam用于根据特定的主密钥生成应用程序密钥或生成会话密钥。它们还支持RFID媒体、阅读器和主机系统之间的安全消息传递。
加密的记忆
许多非接触式凭据持有使用加密密钥加密的内存段。这些密钥通常存储在sam中,并提供给读卡器制造商。这种做法不仅确保了密钥的安全性,而且在身份验证过程中增加了一个步骤。在这种情况下,读卡器应该首先对SAM执行身份验证操作,然后在非接触式卡和SAM之间执行一系列加密和位操作。增加一个关键的多样化步骤可以进一步确保这一操作。读卡器必须能够在硬件和软件两方面都支持这种情况。
许多使用读卡器的公司要求读卡器本身支持这样的场景,并且能够提供高级api来帮助实现。此外,高安全性应用程序要求以加密格式传输数据。
可以在sam的帮助下确保端到端加密/安全。在这样的体系结构中,阅读器促进了与RFID媒体和SAM的相互身份验证,从而通过无线电链路传输受保护的数据,同时也确保了加密密钥的安全性。读取器还可以将由SAM加密的数据传输到主机系统。
请注意,分发sam的安全性,以及在读者中管理安装过程,应该作为单独的问题来对待,并相应地处理。还有一种可能是阅读器被偷或SAM模块从阅读器上卸下。如果这些场景是可能的,那么必须将它们考虑到整个安全过程中。
还要注意的是,用于数据传输的Wiegand卡和Wiegand接口是40年前的技术。虽然维甘德卡仍在生产中,但它们已在很大程度上被更新、更便宜的访问卡所取代。然而,这些新卡仍然基于Wiegand数据格式。虽然卡是新的,但这种格式很容易被截获,因为数据是纯文本的。
还有其他技术可以提供更高的安全性,免受拦截,并支持加密数据交换。各种工业产品以维冈格式输出代码。通常这是一种不方便的形式来读取PC或其他只有RS232串口的设备。因此,读者经常使用Wiegand-to-RS232转换器,将Wiegand 26位和37位格式转换为RS232数据流。
此外,开发人员必须辨别阅读器是否可以被篡改,如果可以,这有多重要。例如,用于发布打印作业的附加在多功能打印机(MFPs)上的读卡器通常不是战略性的。篡改阅读器可以使打印机脱机,但不会损害文件的安全。通常,如果读卡器被破坏,MFP软件会阻止任何信息的发布。
另一方面,数据中心等高安全性环境需要更强的保护。有一些技术,如机械和光学篡改探测器,可以直接嵌入读卡器,以防止威胁。
篡改开关内置在许多类型的设备中,外部篡改开关可以用于缺乏内置开关的设备。机械微动开关或柱塞式篡改开关是最常见的类型。篡改开关通常检测设备的盖子何时被拆除。此外,当RFID阅读器从墙上取下时,它们也能检测到。
下载
在某些情况下,读卡器通常需要进行某种软件或固件更新。这个过程与手机和个人电脑非常相似,只是软件或配置更新可能需要加密。例如,假设应用程序只是从RFID媒体读取静态卡号,或者没有使用加密密钥保护的数据。固件和配置都不需要加密,因为这些文件不携带任何敏感信息。
另一方面,假设阅读器读取的数据包含个人信息或专有的公司信息。数据必须加密,读取器必须持有加密密钥。在这种情况下,配置软件或固件也必须加密,因为它还包含敏感信息。加密的配置软件或固件不会带来安全风险,因此可以与客户或读卡器制造商共享更新。
为了解决这些问题,集成商必须与主题专家合作,建立需求和目标。安全规划通常在概念、系统架构和数据流开发之后进行。为了安全特性和实现的整体易用性,最好使用足够灵活的阅读器,以适应可能的未来更改和适应。DW