近来看到有些头条UP主在NFC手机上复制了门禁卡,复制卡片有成功的、有失败的。这里就从卡片的角度谈谈对复制能否成功的影响:
一般来说作为门禁卡有ID卡和M1卡,也有用CPU卡做门禁卡的。这个几种卡片内部结构如下图:
首先读卡器有一个线圈,卡片也有一个线圈,当卡片放在读卡器附近时,卡片线圈通过电磁感应获得一个感应电流,卡片中芯片的供电就是这个感应电流得到的。上面的卡片封装也可以是下图中各种各样的形式:
下面说说国内常用的门禁卡:
1. ID卡是芯片中卡片的唯一硬件编号,这个编号只能读,不能修改,一般来说芯片的硬件编号是不重复的,国内有生产兼容芯片,可写入硬件编号,所以这种卡片也是可复制的。ID卡有各种不同的读写频率(比如125K、250K,375K、500K),各种不同频率对应不同的ID卡芯片。使用时ID卡的唯一编号登记到门禁系统中,ID卡到门禁读卡器只读取该硬件编号,然后和后台登记信息比对,除此之外不做任何校验,也不能做其它应用。
2. NXP MifareOne(也称NXP M1)卡及其兼容卡,内部可以存储信息。也有各种国产兼容的卡,功能上使用一致的。下面两张图是各种型号芯片制成不带卡面印刷的白卡。这种卡有多个扇区,每个扇区可以做一个应用(比如门禁、考勤、会议签到、身份识别、物流、工业自动化、各种会员卡、如售饭、地铁、公交代币卡、俱乐部等电子消费、电子门票、动物识别、目标跟踪、洗衣管理、各种一卡通等等)。这种卡片使用范围较广,但安全性存在巨大隐患。虽然从卡应用系统能够识别出复制卡(也称伪卡、黑卡),但仍然不能完全防止卡片被复制造成的损失。
国外NXP芯片M1 S70(存储空间4K)
国产替代芯片
除了以上使用的两种卡片,还有其它类型的卡,比如15693片,Ntag卡,UltraLight卡,T5577卡,EM卡等等,这些卡片的单价较低,安全性一般,某宝上对这些卡片破解工具已经成系列,对这些卡片的破解率都比较高,这些破解工具都游走在灰色地带,破解后如果对卡片发行方造成一定损失可能会触犯法律,所以这些卡片只能用在对安全敏感度较低的场合。卡片发行方也逐渐在用更安全的卡片替换上述卡片,更安全的卡片比如目前用的公交一卡通卡、社保卡、银行卡都是典型的卡片升级案例。升级的卡片一般称为CPU卡,它符合ISO7816、ISO14443标准,同时运用一定的安全算法(DES、RSA、SM2、SM4等等算法)和密钥管理方法使卡片能够更安全地被应用。在现实使用中CPU卡为了兼容上述卡片的应用,专门划出一部分区域作为上述卡片的模拟(这只是一种过渡的折衷办法)。这些模拟的区域也是有被破解的可能,但其它非模拟区域目前被破解或复制的可能性较低。