RFID: ¿Que etiqueta elegir? (Parte 1)
Un repaso por las etiquetas RFID mas comunes.
Hoy en día, el uso del RFID(sobretodo del NFC) sigue expandiéndose y con la domotica, más de uno lo está empezando a usar en sistemas que requieren cierta seguridad, por lo que aquí haremos un pequeño repaso de las etiquetas/tarjetas más comunes y su seguridad.
Las etiquetas de memoria
Este tipo de etiquetas se centran en ofrecer una pequeña memoria, como puede ser una Eeprom. Hay que destacar que sus medidas de seguridad son bajas o nulas y fácilmente son clonables. Algunas de estas medidas son: protección escritura/lectura con contraseña, tampering(no permitir modificar la memoria), algoritmos de cifrados obsoletos y vulnerables e IDs únicos pero que son fácilmente clonables.
Etiqueta | Frecuencia | ¿Puede ser clonada? | Medidas de seguridad | Recomendable |
---|---|---|---|---|
Mifare Classic | NFC | Si y muy fácilmente. | Cifrado Cripto1, muy vulnerable y obsoleto. | No, es una de las más comunes y baratas, pero de las menos seguras. |
Ultralight | NFC | Si, su memoria es completamente accesible. | Ninguna conocida. | Para nada. |
Ultralight EV1 | NFC | Conociendo la contraseña o con técnicas MITM, si. | Memoria solo programable una vez, acceso a memoria por contraseña de 32 bits, contador de acceso a memoria y ID con certificado. | Dispone de ciertas medidas que dificultan su clonado, como puede ser la contraseña y el ID certificado, pero puede ser vulnerada. Ademas de ser difícil de encontrar en el mercado, por lo que no. |
Topaz 512 | NFC | Si, su memoria es completamente accesible | Ninguna conocida. | NO. |
NTAG20X | NFC | Si, su memoria es completamente accesible | Ninguna conocida. | En absoluto. |
NTAG21X | NFC | Conociendo la contraseña o con técnicas MITM, si. | Acceso a memoria por contraseña de 32 bits, contador de acceso a memoria e ID con certificado. | Dispone de ciertas medidas que dificultan su clonado, como puede ser la contraseña y el ID certificado, pero puede ser vulnerada. Pero es fácil de encontrar y barata. Por lo que si se acepta una seguridad media, si. |
NTAG413 | NFC | Se necesitaría conocer la contraseña (ataque MITM) y sacar la clave de autentificacion SUN (ataque de fuerza bruta) | Acceso a memoria por contraseña de 32 bits, contador de acceso a memoria, ID con certificado y autentificacion SUN. | La autentificacion SUN puede resultar interesante, aunque habría que cambiar la clave frecuentemente. Todavía no se encuentra en el mercado, pero cuando lo este puede resultar interesante. |
ICODE SLI-S/L, UID, EPC | NFC | Si, aunque en algunas se necesita conocer la contraseña. | En algunas, acceso a memoria por contraseña de 32 bits, contador de acceso a memoria y función de destrucción. | Difíciles de encontrar y usan un estándar no común, no recomendadas. |
LEGIC Prime MIM256 | NFC | No se sabe, según el fabricante no. | Supuestamente disponen de cifrado, medidas de autentificacion y anti clonado de IDs. | Poco conocidas, poca documentación. No. |
ST25 | NFC | Conociendo la contraseña o con técnicas MITM, si. | Acceso a memoria por contraseña de 128 bits, contador de acceso a memoria e ID con certificado. | Depende. |
EM4200,EM4100/4102, EM4005/4105 y TK4100 | 125Khz | Si, aunque la otra tendrá que tener un chip diferente. | Memoria solo lectura preprogramada por el fabricante | En absoluto. |
EM4205/4305 y EM4469/4569 | 125Khz | Si | Bloqueo anti escritura e ID único. | Tampoco. |
EM4450 | 125Khz | Si se conoce la contraseña, si. | Bloqueo anti escritura y lectura con contraseña de 32 bits e ID y numero serial único. | Difíciles de encontrar, no. |
T5557, ATA5577C, ATA5567, ... | 125Khz | Si se conoce la contraseña, si. | Bloqueo anti escritura y lectura con contraseña de 32 bits y memoria solo escribirle una vez. | Baratas y fáciles de comprar, pero baja seguridad. |
HITAG 1,HITAG 2 e HITAG S256 | 125Khz | Se podría realizar un ataque MITM. | Bloqueo anti escritura y lectura, autentificacion con cifrado de comunicación y numero serial único. | Protocolo de cifrado no especificado, barata pero solo comprable en grandes lotes. No |
UCODE 7, 8 | 860-960 MHz | Se podría realizar un ataque MITM. | Bloqueo anti escritura y lectura con contraseña de 32 bits, numero serial único y contraseña de destrucción. | Muy baratas y más o menos fáciles de encontrar, si se acepta una seguridad media-baja, si. |
MONZA 4 | 860-960 MHz | Se podría realizar un ataque MITM. | Bloqueo anti escritura y lectura con contraseña de 64 bits, numero serial único y contraseña de destrucción. | Muy baratas y más o menos fáciles de encontrar, si se acepta una seguridad media-baja, si. |
Higgs 3/4 | 860-960 MHz | Se podría realizar un ataque MITM, aunque el fabricante promete que es inclonable a través de autentificacion dinámica. | Bloqueo anti escritura y lectura con contraseña de 32 bits, numero serial único y contraseña de destrucción. | Relativamente baratas y más o menos fáciles de encontrar, si se acepta una seguridad media-baja, si. |
Las etiquetas de memoria criptográficas
En este apartado destaca del anterior porque estas usan medidas de seguridad bastantes buenas, de hecho suelen incluir estándares criptográficos como AES, DES, etc ... Lo que hace imposible saber a un atacante la información que contienen, modificarla o clonarla.
En cuanto a las NFC, destacan las Mifare DESfire, que se están extendiendo como alternativa a las Classic y disponen de varios algoritmos de autentificacion como DES/2K3DES/3KDES/AES. Luego, están las Mifare Plus que disponen de AES y son compatible con las Classic, su elevado precio y dificultad para encontrarlas solo las hace rentables para sistemas que necesitan retrocomptibilidad con las Classic. También están las Ultralight C, que tienen 3DES, aun son difíciles de encontrar. Finalmente la NTAG 413 DNA con AES.
Por ùltimo, con tecnología 860-960 MHz encontramos la UCODE con AES.
Las tarjetas CPU
Estas tarjetas destacan porque tienen un procesador que puede ejecutar codigo que se programa en la etiqueta/tarjeta rfid. Se les suele llamar "contactless cpu cards".
Destacan las que siguen el estándar EMV, que es la tecnología de las tarjetas de créditos. Hay bastantes fabricantes, aunque son mayoristas y el estándar está diseñado para bancos.
Luego estan las Java Cards, que son tarjetas/etiquetas que soportan applets de Java. En esta destacan las JCOP. Pero siguen siendo tarjetas difíciles de encontrar y que requieren conocimientos avanzados.
También está la familia FM12, que si podemos encontrar un poco más de datos, incluye un núcleo criptográfico** AES y DES** y dispone de un núcleo compatible con la arquitectura 8051. Una familia muy similar también es la SWC1808.
Extra: ¿Puedes fabricar tu propia etiqueta/tarjeta?
Si, lo primero que necesitaríamos es un transpondedor pasivo, es decir el chip que se comunique con el lector y ademas no necesita energía, sino que la proporciona. Hay muchísimos, de hecho casi cada familia de etiquetas dispone de una versión I2C(Bus de comunicación). También, cabe destacar el SIC4310. A estos simplemente le tendríamos que añadir un microcontrolador que gaste no más de lo que soporta el transpondedor. Luego, con una impresora 3d se puede** imprimir una carcasa**.
Por el contrario, también se puede hacer una etiqueta semipasiva, es decir, que contenga alguna fuente de alimentación externa, como una bateria. En este caso no necesitaríamos un transpondedor pasivo, sino cualquier IC que soporte emulación de etiqueta, como puede ser el CR95HF, TRF7970A o PN532.