Избор на правилната честота за RFID ключодържатели
Dec 16, 2025
Остави съобщение
Избор на правилната честота за RFID ключодържатели
Март 2024 г. група изследователи по сигурността хвърли бомба върху хотелиерската индустрия. Lennert Wouters от KU Leuven и Ian Carroll публикуваха това, което нарекоха Unsaflok-верига от уязвимости в брави Dormakaba Saflok, които им позволяват да отварят всяка врата в хотел с две фалшиви ключови карти. Над 3 милиона ключалки. 131 държави. 13,000 имота.
Ритникът? Тези ключалки се продават от 1988 г.
WIRED го покри. Същото направиха BleepingComputer, The Hacker News и SecurityWeek. Dormakaba се бореше да закърпи системи, но към тяхното разкриване през март 2024 г. само 36% от засегнатите ключалки бяха коригирани. Останалите все още са там.
Какво направи атаката възможна? Бравите използваха чипове MIFARE Classic, работещи с криптиране Crypto-1 – система, за която криптографите предупреждаваха повече от десетилетие. Изследователите го разбиха с Flipper Zero. Цена на оборудването: няколкостотин долара.
Това всъщност означава изборът на честота за контрол на достъпа.

Ситуацията на 125 kHz
Тук е неудобната част.

Ниско{0}}честотната RFID при 125 kHz е най-старата технология, която все още се използва широко. EM4100, TK4100, HID ProxCard-имена, които се показват в листовете със спецификации навсякъде от жилищни сгради до корпоративни кампуси.
Тези чипове правят едно нещо: излъчват фиксиран номер, когато се доближат до четец. Без ръкостискане. Няма отговор-за предизвикателство. Изобщо няма криптиране.
ICT, компания за контрол на достъпа от Нова Зеландия, публикува демонстрация през 2023 г., показваща, че техният екип клонира 125 kHz карта за пет секунди с устройство за $30. Kisi, друг доставчик на сигурност, публикува документация, показваща, че Flipper Zero може да копира идентификационни данни през портфейли и джобове за по-малко от секунда. TikTok е пълен с видеоклипове. Това не е теоретично.
Така че защо някой все още използва 125 kHz? Предимно наследена инфраструктура. Сграда с 500 читателя и 10 000 идентификационни данни не може да изтръгне всичко за една нощ. Също така цената-на едро на ключодържатели EM4100 може да достигне $0,15 за единица или по-ниска. За фитнес зала или склад, където моделът на заплахата е „някой може да се промъкне“, тази математика може да има смисъл.
За всичко с действителни изисквания за сигурност, това не е така.
13,56 MHz не е автоматична безопасност
Инцидентът с Unsaflok показва точно защо „надграждане до висока честота“ не е пълен отговор.
MIFARE Classic работи на 13,56 MHz под ISO 14443. Има криптиране. Има автентификация. И така или иначе беше кракнат, защото Crypto-1 беше патентована и слаба. Изследователите, които разбиха ключалките на Dormakaba, не откриха нова уязвимост - те използваха такава, за която общността по сигурността знаеше от 2008 г.
Август 2024 г. донесе още един хит. Изследователят на Quarkslab Philippe Teuwen откри хардуерен заден ход в картите MIFARE Classic, произведени от Shanghai Fudan Microelectronics. Пропускът засяга чипове FM11RF08S, използвани в хотели в САЩ, Европа, Китай и Индия. SecurityWeek, The Hacker News, RFID Journal всички публикуваха историята.
Моделът тук: 13,56 MHz ви дава инфраструктура за правилно криптиране, но чипът вътре е по-важен от честотата, отпечатана на етикета.
MIFARE DESFire с AES-128 остава защитен срещу известни атаки. NTAG серия чипове за по-прости приложения. Тези са издържали. MIFARE Classic няма.

Прочетете разстояние и смущения
Хората понякога питат дали 13,56 MHz ключодържатели работят през дрехите по същия начин, както 125 kHz.
Кратък отговор: да. И двете честоти използват индуктивно свързване при типични разстояния за контрол на достъпа. Обхватът е около 1-10 см за повечето форм-фактори на ключодържателя. Метални предмети в близост-телефони, ключове, катарами за колани-може да разстрои антената и да изисква второ докосване. Нищо драматично.
UHF при 860-960 MHz е друга физика. Електромагнитно обратно разсейване вместо индуктивно свързване. Четете диапазони от няколко метра. Полезно за порти за паркиране или складови наличности, проблематично за достъп до врати, където искате идентификационните данни да се удостоверяват само когато потребителят възнамерява да го направи.
Регионалните разпределения на честотите също разделят UHF лентите по различен начин между Северна Америка и Европа, което усложнява международното разполагане.
Миграция без хаос
Дву{0}}честотните ключодържатели съществуват специално за поетапни преходи. Един корпус съдържа както 125 kHz, така и 13,56 MHz чипове. Наследените четци виждат едното, надстроените четци виждат другото. Идентификационните данни остават с потребителите по време на размяната.
Ограничението е дизайнът на антената. И двата чипа трябва да четат надеждно без смущения. Не всяка фабрика за ключодържатели получава това правилно. Проверете ефективността, преди да се ангажирате с обемни поръчки.
Същинският въпрос
Изборът на честота е заместител на различно решение: колко ви е грижа, ако някой копира идентификационни данни?
- 125 kHz няма защита. Всеки с $30 и десет минути YouTube може да клонира ключодържател.
- 13,56 MHz с MIFARE Classic изглеждаше сигурно, но не беше. Хотелите все още се справят с емисиите.
- 13,56 MHz с DESFire или еквивалент издържа-засега.
„Не сме запознати с атаки в реалния свят, които използват тези уязвимости, но не е невъзможно тези уязвимости да са известни и да са били използвани от други.“
- Изследователите на Unsaflok
Тридесет-шест години уязвими ключалки. Това е цената на грешния избор на честота и чип.
Изпрати запитване

