Vad är RFID-datasäkerhet?
Dec 10, 2025
Lämna ett meddelande
Vad är RFID-datasäkerhet?
Förra året ringde en kund oss, rasande. Deras passerkort hade blivit "hackade". Det visade sig att de fortfarande körde 125 kHz närhetskort från ett decennium sedan. Någon strök förbi en anställd på tunnelbanan med en enhet i -telefonstorlek, och nästa morgon fick en okänd part tillgång till deras lager med ett klonat kort.
Vi har tillverkat RFID-produkter på SYNTEK i nästan 20 år. Berättelser som denna är inte sällsynta. Vi har sett företag spendera miljoner på system för spårning av tillgångar, bara för att upptäcka att alla $30-läsare från AliExpress kan skriva om sina taggar. Vi har sett närvarosystem som spelas med dubbletter av kort-samma kortnummer visas i tre olika städer samtidigt.
"RFID-datasäkerhet låter komplicerat, men kärnfrågan är dödlig: trådlösa signaler kan avlyssnas. Den knepiga delen? De flesta köpare har ingen aning om vilken säkerhetsnivå de faktiskt får."
Här är det som ingen pratar om
RFID är ett öppet trådlöst system. Din tagg och läsare kommunicerar via radiovågor. Alla med rätt utrustning kan lyssna.

Trådlös kommunikation sker i det fria, vilket gör avlyssning möjlig utan fysisk kontakt.
Problemet började tidigt. När tillverkarna först designade dessa chips fokuserade de på "kan vi läsa det?" inte "ska vi låta dig läsa den?" Många marker har noll autentisering. Läsaren frågar "vem är du?" och taggen bara... svarar. Spelar ingen roll om det är en legitim enhet eller någon kille med en Proxmark i ryggsäcken.
Tänk dig att gå nerför gatan och högljutt meddela ditt personnummer för alla som frågar. Det är i princip så många RFID-kort fungerar.
Varför 125kHz-kort är ett säkerhetsskämt
Här är något som branschen inte annonserar om: en stor del av passerkort som fortfarande används idag körs på 1990-talsteknik.
Dessa kort fungerar vid 125kHz. Chipmodellen är vanligtvis EM4100 eller TK4100. Hur fungerar de? Slå på, sändnings-ID, klart. Ingen kryptering. Ingen autentisering. Bara ett fast nummer lagrat på chippet.
Kostar det att klona en? Kanske $20 för en läsare-författare från Amazon, ytterligare $5 för tomma kort. Tre minuters arbete.
Kunder frågar oss ibland: "Kan du göra ett krypterat 125kHz-kort?"
Kort svar: nej. Protokollet i sig stöder inte seriös säkerhet. Du vill ha skydd, du går över till 13,56MHz högfrekvens eller UHF, med chips som MIFARE DESFire eller ICODE DNA som faktiskt stöder AES-kryptering.
Hur attackerna ser ut egentligen
Baserat på samtal med våra kunder, här är där RFID-säkerheten misslyckas i praktiken:
Kloning av åtkomstkort
Angriparen behöver inte röra ditt kort. En hög-läsare gömd i en budväska, några sekunder bakom dig i en hiss eller lunchkö-som räcker för att ta tag i data. Skriv det till ett tomt kort, och nu har de din tillgång.
Ett fastighetsförvaltningsbolag berättade för oss om en rad inbrott- i deras bostadskomplex. Polisen upptäckte så småningom att inbrottstjuven klonade invånareskort. Byggnadens entréloggar? Alla visade offrens egna kortnummer. Inga spår av den faktiska inkräktaren.
Datamanipulering
Om ditt RFID-system spårar lager eller tillgångar lagrar taggarna faktisk information, inte bara ID:n. Det är där saker och ting blir stökigare.
Skrivbara taggar är designade för uppdateringar-användbar funktion. Men utan skrivskydd kan vem som helst göra ändringar. Någon i försörjningskedjan byter "standardkvalitet" till "premium" på taggdata, eller flyttar fram tillverkningsdatumet med sex månader. Det händer.
Spela om attacker
Den här är lömsk. Angriparen behöver inte dekryptera någonting. De spelar bara in konversationen mellan din tagg och läsaren och spelar sedan upp det senare.
Tänk på det så här: du sveper ditt kort för att öppna en dörr, och någon i närheten spelar in hela radioväxeln. Nästa gång riktar de sin enhet mot läsaren och trycker på play. Dörren öppnas. Läsaren tror att den precis såg ditt kort igen.
För att stoppa detta behöver systemen utmana-svarsprotokoll-i princip en-lösenord. Varje autentisering är annorlunda, så inspelningar blir värdelösa.
Avvägning mellan kostnad och säkerhet (och varför det inte är enkelt)
Kunder frågar oss hela tiden: betyder dyrare chips bättre säkerhet?
Ungefär ja, men det är inte linjärt.
| Chip typ | Cirka kostnad | Säkerhetsstatus |
|---|---|---|
| 125kHz EM4100 | $0.10 | Ingen |
| 13,56MHz MIFARE Classic | ~$0.40 | Compromised (2008) |
| MIFARE DESFire EV3 | $1-2 | AES-128 / Hög |
Ett 125kHz EM4100-kort kan kosta $0,10. Kliv upp till 13,56 MHz MIFARE Classic, och du är på kanske 0,40 $ - men säkerheten är inte mycket bättre (krypteringen av chippet knäcktes redan 2008). Gå till MIFARE DESFire EV3 med AES-128 och ömsesidig autentisering, du tittar på $1-2 per kort, men det finns inga kända offentliga utnyttjande.
Frågan är: behöver du verkligen den nivån?
Om du spårar skiftnycklar i en fabrik betyder att förlora en beställer en ersättning. Om du kontrollerar tillgången till ett bankvalv betyder ett klonat kort något helt annat.
Vårt råd till kunder: börja med "vad är värsta fallet om detta äventyras?" arbeta sedan baklänges. Halva tiden är det inte ett tekniskt problem, det är ett uppfattningsproblem.
Vad du kan göra utan att byta ut allt
Vissa situationer behöver verkligen billiga taggar-armband för evenemang, logistiketiketter med-volymer. Premiummarker för allt är inte realistiskt. Men du har andra alternativ:
Begränsa läsområdet
Längre läsintervall är inte alltid bättre. NFC är designat för några centimeter-du måste i princip röra läsaren. Gör fjärrskimning mycket svårare.
Vissa kunder med hög-säkerhet som vi arbetar med installerar läsare i slutna höljen. Kortet måste vara helt isatt för att kunna registreras. Blockerar fysiskt-sidokanalattacker.
RFID-skärmning
Faradays burprincip. Linda taggen i ledande material, radiovågor kan inte ta sig in eller ut. Det är vad RFID-blockerande ärmar och plånböcker gör. Vi tillverkar också skärmningsprodukter-kolla avsnittet "RFID-signalblockerare" på vår webbplats.
När du inte använder kortet sitter det i hylsan. Ingen kan skanna den. När du behöver den, dra ut den. Enkelt, effektivt, billigt.
Separera ID från data
Ett annat tillvägagångssätt: lagra endast ett slumpmässigt, meningslöst ID på taggen. Håll faktiska känsliga data i din backend-databas. Även om någon klona taggen får de en värdelös sträng. Utan matchande backend-poster är det skräp.
Detta flyttar risken från taggen till din serverinfrastruktur. Men det håller taggkostnaderna nere.
Ömsesidig autentisering-värd att förstå
Nämnd utmaning-svar tidigare. Låt mig utöka detta eftersom det ofta missförstås.
Traditionell RFID-autentisering är ett-sätt: läsaren verifierar taggen. Men hög-säkerhetsprogram behöver två-autentisering-taggen verifierar också att läsaren är legitim.
Här är flödet:
Läsaren skickar taggen ett slumpmässigt nummer (utmaningen)
Taggen kör det numret genom sin interna nyckel, skickar tillbaka resultatet
Reader kör samma beräkning med samma nyckel, jämför
Sedan skickar taggen läsaren ett slumpmässigt nummer
Läsaren beräknar, skickar tillbaka, taggen verifierar
Båda sidor måste passera innan något verkligt datautbyte sker. Betyder att en falsk läsare inte kan lura taggar att ge upp information.
MIFARE DESFire stöder detta. Ganska mycket obligatoriskt för alla projekt vi gör med banker eller statliga myndigheter.
Praktiska saker innan du åker
1. Ta reda på vad du kör just nu
Många företag har RFID-system installerade av någon som slutade för flera år sedan. Nuvarande IT har ingen aning om vad som faktiskt är utplacerat. Få specifikationerna från din leverantör-minst, känna till frekvensen och chipmodellen.
2. Kvantifiera ditt värsta fall
Om dina passerkort klonas, vad är skadan? Om inventarietaggar manipuleras, vad är exponeringen? Sätt ett nummer på den. Bestäm sedan om en uppgradering är värd det.
3. Lagra din säkerhet
Allt behöver inte maximalt skydd. Vanliga anställdas märken kan köras mellan-marker. Serverrum och ekonomidörrar får höga-säkerhetsmarker. Lagerlogistiktaggar kan vara billiga med backend-verifiering.
4. Revidera regelbundet
RFID är inte inställt-och-glöm. Kontrollera åtkomstloggar för avvikelser. Samma kort visas på två platser samtidigt. Efter-timmars åtkomstförsök. Mönster som inte är vettiga.
5. Planera för uppgraderingar
Om budgeten är snäv nu och du vill ha en lösning på mitten-, välj åtminstone en arkitektur som tillåter framtida uppgraderingar. Lås dig inte in i ett slutet system som kräver fullständigt utbyte på tre år.
Frågor? Det har vi gjort i nästan två decennier på SYNTEK. Har sett fler fellägen än du förväntar dig. Oavsett om du specificerar ett nytt system eller granskar ett befintligt, pratar du gärna.
Skicka förfrågan

