当前位置:   article > 正文

ID门禁卡的防火墙_id卡防火墙原理

id卡防火墙原理

ID门禁卡,广义上指125KHz的rfid芯片,狭义上就是EM4100系列的芯片(TK系列)

在很长的一段时间内,市面上的ID门禁卡都是EM4100兼容系列。这种芯片ID卡号固化在芯片内的,成本低廉,使用方便。缺点:安全性较差。

看一下,普通门禁系统的构成,分为大门门禁和单元门门禁。

  • 大门门禁面向全部小区业主开放;
  • 单元门门禁,只允许本单元的业主权限;

假设小区有3000户,1个单元有20户。采用ID门禁卡(EM4100)管理。

发卡环节:

物业购买大量的EM4100卡片,外形可能是钥匙扣,也可能是卡片。业主购买时,只需通过125K读卡器把卡号导入系统即可。根据权限不同,需要设置大门的门禁和对应单元门的门禁。

 

读卡环节:

大门门禁上安装有读卡器,通过读取EM4100芯片,再和系统下发的数据库匹配,如果存在该卡号,则正常开门。否则滴滴报警即可。

单元门和大门的流程类似,只不过单元门读卡器里面的数据库只存放了本单元的数据。

补卡环节:

业主门禁卡丢失,需要去物业补办。物业提供一个新的EM4100卡片,并设置相应的权限。并不是把丢失的卡号写入到新卡里面。这和手机补卡不太一样。

安全性差:

由于EM4100芯片是只读芯片,里面只有一串序号。因此,如果能实现发送该串序号,那么大门门禁和单元门门禁将被破解。T5577可以实现模拟EM4100的功能,单片机+125K射频电路,也可以独立发送卡号给读卡器。因此,ID卡的安全性一直受到质疑。

防火墙:

由于市场存量巨大,门禁生产商也在想办法解决安全问题。那么针对不同的场景,就要提供防火墙技术了。

T5577场景:因为默认发卡都是EM4100,所以门禁读卡器可以基于只读前提,对一切可写的兼容芯片进行篡改卡号,造成克隆无效。例如合法卡号是12345,T5577发射卡号序列给读卡器,读卡器先不开门,使用写时序对T5577写入00000卡号。如果T5577没有lock数据区,那么就会被改写卡号,造成失效。防火墙实现拦截的目的。

单片机模拟场景:单片机由于可以编程,适用各种场景。因此,采用单片机模拟EM4100,可以实现完全一样的电气特性。防火墙拦截失效。所谓的“变色龙”大多数都是基于此方案的。

ID卡号的遍历场景:

曼彻斯特码流总共60位,而作为ID卡号仅40位,遍历40位数据对于人工不现实,对于单片机就成为了可能。只要有一定的ID卡号作为参考,通过单片机周边遍历,可以很快的破解其他未授权门禁。基于此,门禁防火墙增加了短时间内暴力破解的防护。也就说,一个大门门禁也好,单元门门禁也好,不可能短时间出现大量的非法卡号需要鉴权的。超过阈值报警。

由于ID卡的复杂度不够,防火墙再怎么设计都无法杜绝安全问题。把EM4100发卡换成T5577卡是否可以增强安全性呢?T5577支持密码区,似乎和IC卡差不多呢。理论上如此,实际涉及大量的设备升级配套,选择T5577发卡还不如直接更换IC卡门禁系统或者人脸门禁系统。

市面上出现了穿透防火墙的F8268和8310卡片,又是怎么回事呢?他如何穿透防火墙的?这些芯片有哪些特异功能呢,下期解释。

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号