2012 年の投稿を見つけて、次のようにアドバイスする nfc チップ信号のコピーを防止します。
「セキュリティ機能としてタグの一意の ID を使用しないことをお勧めします。」
以下に示す理由以外に、メッセージ認証コード (MAC) を生成するメッセージの一部として一意の ID を使用することがセキュリティ上の問題になるのはなぜですか?
私のアプリケーションは、RFID トランスポンダの 8 バイトの固定された一意の ID、RFID の数百のデータ バイトの一部、およびいくつかのランダム データ* を使用して MAC を導出することです。この MAC は、タグのメッセージを認証するために使用されます。
一意の ID を MAC に組み込む主な理由は、タグのメッセージの単純なコピーを防ぎ、別のタグへの MAC が正当な MAC を生成しないことです。
MAC は、ID の有無にかかわらず、十分なサイズである必要があります。MAC サイズのターゲット: 512 ビット (32 バイト)。
既知の問題点:
既知の攻撃の 1 つは、タグのデータと ID 全体の直接コピーを作成し、これを別のタグで ID を再作成できるタグ シミュレーターに移植することです。したがって、ID を使用しても役に立ちません。
ID の変化のみに依存する MAC の変化 (他のデータは同じ) は、MAC の破壊に役立つ場合があります。この脆弱性から保護するために、MAC は追加のランダム データにも依存する必要があります。
- 確保するための 4 バイトのランダム データ。データ コンテンツが繰り返される場合、MAC のバリエーションは一意の ID 以外にも依存します。つまり、ID を拡張します。