RFID giltzadunentzako maiztasun egokia hautatzea

Dec 16, 2025

Utzi mezu bat

RFID giltzadunentzako maiztasun egokia hautatzea

 

2024ko martxoan, segurtasun ikertzaile talde batek bonba bat bota zuen hotelen industrian. KU Leuven-eko Lennert Wouters-ek eta Ian Carroll-ek Unsaflok deitzen zutena-Dormakaba Saflok sarrailetan ahultasun-kate bat argitaratu zuten, hotel bateko edozein ate irekitzeko bi giltza-txartel faltsuekin. 3 milioi sarraila baino gehiago. 131 herrialde. 13.000 propietate.

 

Jaurtitzailea? Sarraila horiek 1988tik saldu ziren.

 

WIRED-ek estali zuen. BleepingComputer, The Hacker News eta SecurityWeek ere bai. Dormakaba-k adabaki sistemetara nahastu zuen, baina 2024ko martxoan jakinarazi zutenetik, kaltetutako sarrailen % 36 baino ez zen konpondu. Gainerakoak oraindik kanpoan daude.

 

Zerk egin zuen posible erasoa? Sarrailak Crypto-1 enkriptatzea exekutatzen zuten MIFARE Classic txipak erabiltzen zituzten - sistema kriptografoek hamarkada bat baino gehiagoz ohartarazi zuten. Ikertzaileek Flipper Zero batekin pitzatu zuten. Ekipamenduaren kostua: ehunka dolar batzuk.

 

Hau da maiztasuna hautatzeak sarbide-kontrolerako benetan esan nahi duena.

 

Dormakaba Saflok lock

 

125 kHz-ko egoera

 

Hona hemen zati deserosoa.

 

The 125 KHz Situation

-Maiztasun baxuko RFID 125 kHz-ko teknologiarik zaharrena da oraindik erabilera zabalean dagoena. EM4100, TK4100, HID ProxCard-izena, zehaztapen-orrietan agertzen diren edonon, apartamentu-eraikinetatik hasi eta enpresen campusetaraino.

 

Txip hauek gauza bat egiten dute: zenbaki finko bat igortzen dute irakurle batengana hurbiltzen direnean. Bostekoa ez. Erronka-erantzunrik ez. Ez dago zifratzerik.

 

ICT, Zeelanda Berriko sarbide-kontroleko konpainiak, erakustaldi bat argitaratu zuen 2023an bere taldeak 125 kHz-ko txartela bost segundotan klonatzen zuen 30 $ gailu batekin. Kisi, segurtasun-saltzaile batek, Flipper Zero-k kredentzialak zorro eta poltsikoen bidez kopiatu ditzakeela erakusten duen dokumentazioa argitaratu zuen segundo batean. TikTok bideoz beteta dago. Hau ez da teorikoa.

 

Beraz, zergatik zabaltzen du inork 125 kHz? Gehienbat ondare azpiegitura. 500 irakurle eta 10.000 kredentzial dituen eraikin batek ezin du dena kendu egun batetik bestera. Gainera, EM4100 giltza-giltzarentzako prezioak-gehienetan prezioak 0,15 dolar izan daitezke unitateko edo gutxiago. Mehatxu eredua "norbait sar liteke" den gimnasio edo biltegiratze-instalazio baterako, matematika horrek zentzua izan dezake.

 

Benetako segurtasun-baldintzak dituen edozertarako, ez du egiten.

 

13,56 MHz ez da segurtasun automatikoa

 

Unsaflok gertaerak erakusten du zehazki zergatik "berritu maiztasun handikora" ez den erantzun osoa.

 

MIFARE Classic 13,56 MHz-en funtzionatzen du ISO 14443-ren arabera. Enkriptatzea du. Autentifikazioa du. Eta pitzatu egin zen hala ere, Crypto-1 jabeduna eta ahula zelako. Dormakabaren sarrailak hautsi zituzten ikertzaileek ez zuten ahultasun berririk aurkitu; segurtasun komunitateak 2008tik ezagutzen zuen bat ustiatu zuten.

2024ko abuztuak beste arrakasta bat ekarri zuen. Philippe Teuwen Quarkslab-eko ikertzaileak Shanghai Fudan Microelectronics-ek fabrikatutako MIFARE Classic txarteletan hardware atzeko ate bat aurkitu zuen. Akatsak AEB, Europa, Txina eta Indiako hoteletan erabiltzen diren FM11RF08S txipak eragiten ditu. SecurityWeek, The Hacker News, RFID Journal-ek ipuina zuzendu zuten.

Hemengo eredua: 13,56 MHz-ek enkriptatzea behar bezala egiteko azpiegitura ematen dizu, baina barruan dagoen txipak etiketan inprimatutako maiztasunak baino garrantzi handiagoa du.

 

MIFARE DESFire-k AES-128-rekin seguru jarraitzen du eraso ezagunen aurka. NTAG serieko txipak aplikazio sinpleagoetarako. Hauek eutsi egin diote. MIFARE Classic ez du.

 

13.56 MHz Is Not Automatic Safety

 

Irakurri distantzia eta interferentziak

 

Jendeak batzuetan galdetzen du ea 13,56 MHz-eko giltzadunek arroparen bidez funtzionatzen duten 125 kHz-ek egiten duen moduan.

 

Erantzun laburra: bai. Bi maiztasunek akoplamendu induktiboa erabiltzen dute sarbide-kontroleko distantzia tipikoetan. Distantzia 1-10 cm ingurukoa da giltza-giltzarentzako forma-faktore gehienetarako. Inguruko metalezko objektuek-telefonoak, giltzak, gerriko-belbilak- antena desatera dezakete eta bigarren kolpe bat behar dute. Ezer dramatikorik.

 

UHF 860-960 MHz-en fisika desberdina da. Akoplamendu induktiboaren ordez atzerakada elektromagnetikoa. Zenbait metrotako tarteak irakurri. Aparkalekuetarako ateetarako edo biltegirako inbentariorako erabilgarria, ateak sartzeko arazoa, non kredentzialak erabiltzaileak nahi duenean bakarrik autentifikatzea nahi duzun.

 

Eskualdeko maiztasun-esleipenek UHF bandak ere desberdin banatzen dituzte Ipar Amerika eta Europaren artean, eta horrek nazioarteko hedapenak zailtzen ditu.

 

Kaosik gabeko migrazioa

 

-Maiztasun bikoitzeko giltza-mandoak daude bereziki faseko trantsizioetarako. Etxebizitza bakar batek 125 kHz eta 13,56 MHz-ko txipak ditu. Legatutako irakurleek bat ikusten dute, berrituek bestea. Kredentzialak erabiltzaileekin geratzen dira trukean zehar.

 

Muga antenen diseinua da. Bi txipak fidagarri irakurri behar dira interferentziarik gabe. Giltza-fabrika guztiek ez dute hori ondo lortzen. Egiaztatu errendimendua bolumen-eskaerak egiteko konpromisoa hartu aurretik.

 

Benetako galdera

 

Maiztasuna hautatzea beste erabaki baterako proxy bat da: zenbat axola zaizu norbaitek kredentzial bat kopiatzea?

 

  • 125 kHz-ek ez du defentsarik. YouTube-n 30 $ eta hamar minutu dituen edonork giltza-giltza bat klona dezake.
  • 13,56 MHz MIFARE Classic-ekin segurua zirudien, baina ez zen. Hotelak erorketari aurre egiten ari dira oraindik.
  • 13,56 MHz DESFire edo baliokidearekin-momentuz eusten da.

«Ez dakigu ahultasun horiek erabiltzen dituen mundu errealeko erasorik, baina ez da ezinezkoa ahultasun horiek beste batzuek ezagutzea eta erabili izana». 

- Unsaflok ikertzaileak

 

Hogeita hamasei-urte zaurgarrien blokeoa. Hori da maiztasuna eta txip hautaketa oker egitearen kostua.

Bidali kontsulta