Hvad er RFID-datasikkerhed?
Dec 10, 2025
Læg en besked
Hvad er RFID-datasikkerhed?
Sidste år ringede en kunde til os, rasende. Deres adgangskontrolkort var blevet "hacket". Det viste sig, at de stadig kørte 125 kHz nærhedskort fra et årti siden. Nogen strøg forbi en medarbejder i metroen med en enhed på størrelse med en telefon-, og næste morgen fik en ukendt part adgang til deres lager ved hjælp af et klonet kort.
Vi har lavet RFID-produkter hos SYNTEK i næsten 20 år. Historier som denne er ikke sjældne. Vi har set virksomheder bruge millioner på systemer til sporing af aktiver, blot for at opdage, at enhver $30-læser fra AliExpress kan omskrive deres tags. Vi har set deltagersystemer spillet med duplikerede kort-samme kortnummer, der vises i tre forskellige byer på én gang.
"RFID-datasikkerhed lyder kompliceret, men kerneproblemet er dødt simpelt: trådløse signaler kan opsnappes. Den vanskelige del? De fleste købere har ingen idé om, hvilket sikkerhedsniveau de rent faktisk får."
Her er det, ingen taler om
RFID er et åbent trådløst system. Dit tag og din læser kommunikerer gennem radiobølger. Alle med det rigtige gear kan lytte med.

Trådløs kommunikation sker i det fri, hvilket gør aflytning mulig uden fysisk kontakt.
Problemet startede tidligt. Da producenterne først designede disse chips, fokuserede de på "kan vi læse det?" ikke "skal vi lade dig læse det?" Mange chips har nul godkendelse. Læseren spørger "hvem er du?" og tagget bare... svarer. Det er lige meget om det er en legitim enhed eller en fyr med en Proxmark i sin rygsæk.
Forestil dig at gå ned ad gaden og højlydt annoncere dit cpr-nummer til alle, der spørger. Det er i bund og grund sådan mange RFID-kort fungerer.
Hvorfor 125kHz-kort er en sikkerhedsjoke
Her er noget, som industrien ikke reklamerer med: en stor del af adgangskort, der stadig er i brug i dag, kører på 1990'ernes teknologi.
Disse kort fungerer ved 125kHz. Chipmodellen er normalt EM4100 eller TK4100. Hvordan fungerer de? Tænd, udsendelses-id, færdig. Ingen kryptering. Ingen godkendelse. Bare et fast nummer gemt på chippen.
Koster det at klone en? Måske $20 for en læser-forfatter fra Amazon, yderligere $5 for tomme kort. Tre minutters arbejde.
Kunder spørger os nogle gange: "Kan du lave et krypteret 125kHz-kort?"
Kort svar: nej. Selve protokollen understøtter ikke seriøs sikkerhed. Du vil have beskyttelse, du flytter til 13,56MHz højfrekvens eller UHF, med chips som MIFARE DESFire eller ICODE DNA, der faktisk understøtter AES-kryptering.
Hvordan ser angrebene faktisk ud
Baseret på samtaler med vores kunder, er det her, hvor RFID-sikkerhed fejler i praksis:
Kloning af adgangskort
Angriberen behøver ikke røre dit kort. En høj-læser gemt i en messenger-taske, et par sekunder bag dig i en elevator eller frokostkø-der er nok til at få fat i dataene. Skriv det til et tomt kort, og nu har de fået din adgang.
Et ejendomsadministrationsfirma fortalte os om en række indbrud- i deres boligkompleks. Politiet fandt til sidst ud af, at tyven klonede beboernes adgangskort. Bygningens indgangslogfiler? Alle viste ofrenes egne kortnumre. Intet spor efter den faktiske ubuden gæst.
Datamanipulation
Hvis dit RFID-system sporer inventar eller aktiver, gemmer tags faktiske oplysninger, ikke kun ID'er. Det er der, tingene bliver mere rodede.
Skrivbare tags er designet til opdateringer-nyttig funktion. Men uden skrivebeskyttelse kan enhver foretage ændringer. Nogen i forsyningskæden skifter "standardkvalitet" til "premium" på tagdataene eller rykker fremstillingsdatoen frem med seks måneder. Det sker.
Gentag angreb
Den her er lusket. Angriberen behøver ikke at dekryptere noget. De optager bare samtalen mellem dit tag og læser og afspiller den så senere.
Tænk på det sådan her: du stryger dit kort for at åbne en dør, og nogen i nærheden optager hele den radiocentral. Næste gang peger de deres enhed mod læseren og trykker på afspil. Døren åbnes. Læseren tror, den lige har set dit kort igen.
For at stoppe dette har systemerne brug for udfordrings-svarprotokoller-dybest set engangsadgangskoder-. Hver godkendelse er forskellig, så optagelser bliver ubrugelige.
Afvejning mellem omkostninger og sikkerhed (og hvorfor det ikke er ligetil)
Kunder spørger os hele tiden: betyder dyrere chips bedre sikkerhed?
Omtrent ja, men det er ikke lineært.
| Chip type | Omkostninger ca | Sikkerhedsstatus |
|---|---|---|
| 125kHz EM4100 | $0.10 | Ingen |
| 13,56MHz MIFARE Classic | ~$0.40 | Kompromitteret (2008) |
| MIFARE DESFire EV3 | $1-2 | AES-128 / Høj |
Et 125kHz EM4100-kort kan koste $0,10. Træd op til 13,56MHz MIFARE Classic, og du er på måske $0,40 - men sikkerheden er ikke meget bedre (den chips kryptering blev knækket tilbage i 2008). Gå til MIFARE DESFire EV3 med AES-128 og gensidig godkendelse, du ser på $1-2 pr. kort, men der findes ingen kendte offentlige udnyttelser.
Spørgsmålet er: har du faktisk brug for det niveau?
Hvis du sporer skruenøgler på en fabrik, betyder det at miste en, at du bestiller en erstatning. Hvis du kontrollerer adgangen til en bankboks, betyder et klonet kort noget helt andet.
Vores råd til kunder: start med "hvad er det værste tilfælde, hvis dette bliver kompromitteret?" arbejd derefter baglæns. Halvdelen af tiden er det ikke et teknisk problem, det er et opfattelsesproblem.
Hvad du kan gøre uden at erstatte alt
Nogle situationer har virkelig brug for billige tags-begivenhedsarmbånd,-højvolumen logistiketiketter. Premium chips til alt er ikke realistisk. Men du har andre muligheder:
Begræns læseområdet
Længere læseområde er ikke altid bedre. NFC er designet til et par centimeter-du skal dybest set røre ved læseren. Gør fjernskimming meget sværere.
Nogle høj-sikkerhedsklienter, vi arbejder med, installerer læsere inde i lukkede huse. Kortet skal være helt isat for at kunne registreres. Blokerer fysisk-sidekanalangreb.
RFID afskærmning
Faraday burprincip. Pak mærket ind i ledende materiale, radiobølger kan ikke komme ind eller ud. Det er, hvad RFID-blokerende ærmer og tegnebøger gør. Vi laver også afskærmningsprodukter-tjek afsnittet "RFID-signalblokering" på vores websted.
Når du ikke bruger kortet, sidder det i ærmet. Ingen kan scanne det. Når du har brug for det, træk det ud. Enkel, effektiv, billig.
Adskil ID fra data
En anden tilgang: Gem kun et tilfældigt, meningsløst ID på mærket. Opbevar faktiske følsomme data i din backend-database. Selvom nogen kloner tagget, får de en ubrugelig streng. Uden matchende backend-rekorder er det skrald.
Dette flytter risikoen fra tagget til din serverinfrastruktur. Men det holder mærkeomkostningerne nede.
Gensidig godkendelse-værd at forstå
Nævnt udfordring-svar tidligere. Lad mig uddybe dette, fordi det ofte bliver misforstået.
Traditionel RFID-godkendelse er én-vej: læseren bekræfter tag. Men applikationer med høj-sikkerhed kræver to-godkendelse-tagget bekræfter også, at læseren er legitim.
Her er flowet:
Læser sender tag et tilfældigt tal (udfordringen)
Tag kører det nummer gennem dets interne nøgle, sender resultatet tilbage
Reader kører samme beregning med samme nøgle, sammenligner
Derefter sender tag læseren et tilfældigt tal
Læser beregner, sender tilbage, tag verificerer
Begge sider skal passere, før der sker en egentlig dataudveksling. Betyder, at en falsk læser ikke kan narre tags til at opgive information.
MIFARE DESFire understøtter dette. Stort set obligatorisk for ethvert projekt, vi laver med banker eller offentlige myndigheder.
Praktiske ting før du går
1. Find ud af, hvad du kører i øjeblikket
Masser af virksomheder har RFID-systemer installeret af en, der forlod for år siden. Den nuværende IT har ingen idé om, hvad der rent faktisk er implementeret. Få som minimum specifikationerne fra din leverandør-, kend frekvensen og chipmodellen.
2. Kvantificer dit worst case
Hvis dine adgangskort bliver klonet, hvad er skaden så? Hvis der bliver pillet ved lagermærker, hvad er eksponeringen så? Sæt et nummer på det. Beslut derefter om en opgradering er det værd.
3. Lag din sikkerhed
Ikke alt har brug for maksimal beskyttelse. Almindelige medarbejderbadges kan køre mellem-chips. Serverrums- og finanskontordøre får høje-sikkerhedschips. Lagerlogistikmærker kan være billige med backend-verifikation.
4. Revision regelmæssigt
RFID er ikke indstillet-og-glem. Tjek adgangslogfiler for uregelmæssigheder. Det samme kort vises to steder samtidigt. Efter-timer adgangsforsøg. Mønstre der ikke giver mening.
5. Planlæg opgraderinger
Hvis budgettet er stramt nu, og du går med en mellem{0}}løsning, skal du i det mindste vælge en arkitektur, der tillader fremtidige opgraderinger. Lås dig ikke ind i et lukket system, der kræver fuld udskiftning om tre år.
Spørgsmål? Det har vi gjort i næsten to årtier hos SYNTEK. Har set flere fejltilstande, end du ville forvente. Uanset om du specificerer et nyt system eller reviderer et eksisterende, så taler du gerne.
Send forespørgsel

