¿Qué es la seguridad de datos RFID?

Dec 10, 2025

Dejar un mensaje

¿Qué es la seguridad de datos RFID?

 

El año pasado nos llamó un cliente furioso. Sus tarjetas de control de acceso habían sido "pirateadas". Resulta que todavía utilizaban tarjetas de proximidad de 125 kHz de hace una década. Alguien pasó rozando a un empleado en el metro con un dispositivo del tamaño de un teléfono-y, a la mañana siguiente, un desconocido accedió a su almacén utilizando una tarjeta clonada.

 

En SYNTEK fabricamos productos RFID desde hace casi 20 años. Historias como esta no son raras. Hemos visto empresas gastar millones en sistemas de seguimiento de activos, sólo para descubrir que cualquier lector de AliExpress de 30 dólares puede reescribir sus etiquetas. Hemos visto sistemas de asistencia manipulados con tarjetas duplicadas-el mismo número de tarjeta que aparece en tres ciudades diferentes a la vez.

"La seguridad de los datos RFID suena complicada, pero la cuestión central es absolutamente simple: las señales inalámbricas pueden ser interceptadas. ¿La parte complicada? La mayoría de los compradores no tienen idea del nivel de seguridad que realmente están obteniendo".

Esto es de lo que nadie habla.

 

RFID es un sistema inalámbrico abierto. Su etiqueta y lector se comunican a través de ondas de radio. Cualquiera con el equipo adecuado puede escuchar.

 

RFID system principles

La comunicación inalámbrica se produce al aire libre, lo que hace posible la interceptación sin contacto físico.

 

El problema empezó temprano. Cuando los fabricantes diseñaron estos chips por primera vez, se centraron en "¿podemos leerlo?" no "¿deberíamos dejarte leerlo?" Muchos chips no tienen autenticación. El lector pregunta "¿quién eres?" y la etiqueta simplemente... responde. No importa si es un dispositivo legítimo o algún tipo con un Proxmark en su mochila.

Imagínese caminar por la calle y anunciar en voz alta su número de seguro social a cualquiera que se lo pregunte. Así es básicamente como funcionan muchas tarjetas RFID.

Por qué las tarjetas de 125 kHz son una broma de seguridad

 

Hay algo que la industria no anuncia: una gran parte de las tarjetas de acceso que todavía se utilizan hoy en día funcionan con tecnología de los años noventa.Why 125kHz Cards Are A Security Joke

Estas tarjetas funcionan a 125 kHz. El modelo de chip suele ser EM4100 o TK4100. ¿Cómo funcionan? Encienda, transmita ID y listo. Sin cifrado. Sin autenticación. Sólo un número fijo almacenado en el chip.

 

 

¿Costo clonar uno? Tal vez $20 por un lector-escritor de Amazon, otros $5 por tarjetas en blanco. Tres minutos de trabajo.

Los clientes a veces nos preguntan: "¿Pueden crear una tarjeta cifrada de 125 kHz?"

Respuesta corta: no. El protocolo en sí no respalda una seguridad seria. Si desea protección, opte por la alta frecuencia de 13,56 MHz o UHF, con chips como MIFARE DESFire o ICODE DNA que realmente admiten el cifrado AES.

 

Cómo se ven realmente los ataques

 

Según conversaciones con nuestros clientes, aquí es donde la seguridad RFID falla en la práctica:

Clonación de tarjetas de acceso

 

El atacante no necesita tocar tu tarjeta. Un lector de alta-ganancia escondido en una bolsa de mensajero, unos segundos detrás de usted en un ascensor o en la cola del almuerzo-eso es suficiente para capturar los datos. Escríbalo en una tarjeta en blanco y ahora tendrán su acceso.

 

Una empresa de administración de propiedades nos habló de una serie de allanamientos-en su complejo residencial. La policía finalmente descubrió que el ladrón estaba clonando tarjetas de acceso de residentes. ¿Los registros de entrada del edificio? Todos mostraban los números de tarjeta de las propias víctimas. No hay rastro del intruso real.

Manipulación de datos

 

Si su sistema RFID rastrea el inventario o los activos, las etiquetas almacenan información real, no solo identificaciones. Ahí es donde las cosas se complican más.

 

Las etiquetas grabables están diseñadas para actualizaciones-función útil. Pero sin protección contra escritura, cualquiera puede realizar cambios. Alguien en la cadena de suministro cambia "grado estándar" por "premium" en los datos de la etiqueta, o adelanta la fecha de fabricación seis meses. Sucede.

Repetir ataques

 

Éste es astuto. El atacante no necesita descifrar nada. Simplemente graban la conversación entre su etiqueta y el lector y luego la reproducen más tarde.

 

Piénselo así: desliza su tarjeta para abrir una puerta y alguien cercano graba todo el intercambio de radio. La próxima vez, apuntan con su dispositivo al lector y presionan reproducir. La puerta se abre. El lector cree que acaba de ver su tarjeta nuevamente.

 

Para detener esto, los sistemas necesitan cuestionar-protocolos de respuesta-básicamente contraseñas únicas-. Cada autenticación es diferente, por lo que las grabaciones se vuelven inútiles.

La compensación entre costo y seguridad (y por qué no es sencilla)

 

Los clientes nos preguntan todo el tiempo: ¿los chips más caros significan mayor seguridad?

Más o menos sí, pero no es lineal.

 

Tipo de chip Costo aproximado Estado de seguridad
125 kHz EM4100 $0.10 Ninguno
MIFARE clásico de 13,56 MHz ~$0.40 Comprometidos (2008)
MIFARE DESFire EV3 $1-2 AES-128 / Alto

 

Una tarjeta EM4100 de 125 kHz puede costar 0,10 dólares. Si sube a 13,56MHz MIFARE Classic, obtendrá quizás $0,40, pero la seguridad no es mucho mejor (el cifrado de ese chip fue descifrado en 2008). Vaya a MIFARE DESFire EV3 con AES-128 y autenticación mutua, cuesta entre 1 y 2 dólares por tarjeta, pero no existen exploits públicos conocidos.

 

La pregunta es: ¿realmente necesitas ese nivel?

Si está rastreando llaves en una fábrica, perder una significa pedir un reemplazo. Si estás controlando el acceso a la bóveda de un banco, una tarjeta clonada significa algo muy diferente.

 

Nuestro consejo para los clientes: comience con "¿cuál es el peor caso si esto se ve comprometido?" luego trabaje hacia atrás. La mitad de las veces no es un problema tecnológico, es un problema de percepción.

 

Qué puedes hacer sin reemplazar todo

 

Algunas situaciones realmente necesitan etiquetas económicas-pulseras para eventos y etiquetas logísticas de gran-volumen. Los chips premium para todo no son realistas. Pero tienes otras opciones:

Limitar rango de lectura

Un rango de lectura más largo no siempre es mejor. NFC está diseñado para unos pocos centímetros-básicamente hay que tocar el lector. Hace que el escaneo remoto sea mucho más difícil.

 

Algunos clientes de alta-seguridad con los que trabajamos instalan lectores dentro de carcasas cerradas. La tarjeta debe estar completamente insertada para registrarse. Bloquea físicamente los ataques de canal-lateral.

blindaje RFID

Principio de la jaula de Faraday. Envuelva la etiqueta en material conductor, las ondas de radio no pueden entrar ni salir. Eso es lo que hacen las fundas y carteras con bloqueo RFID-. También fabricamos productos de protección-consulte la sección "Bloqueador de señal RFID" en nuestro sitio.

 

Cuando no estás usando la tarjeta, se guarda en la funda. Nadie puede escanearlo. Cuando lo necesites, sácalo. Sencillo, eficaz, barato.

Separe la identificación de los datos

Otro enfoque: almacenar sólo una identificación aleatoria y sin significado en la etiqueta. Mantenga datos confidenciales reales en su base de datos backend. Incluso si alguien clona la etiqueta, obtiene una cadena inútil. Sin registros de backend coincidentes, es basura.

 

Esto traslada el riesgo de la etiqueta a la infraestructura de su servidor. Pero mantiene bajos los costos de las etiquetas.

Autenticación mutua-que vale la pena entender

 

Respuesta al desafío-mencionada anteriormente. Permítanme ampliar esto porque a menudo se malinterpreta.

La autenticación RFID tradicional es uni-direccional: el lector verifica la etiqueta. Pero las aplicaciones de alta-seguridad necesitan-autenticación bidireccional-la etiqueta también verifica que el lector sea legítimo.

 

Aquí está el flujo:

1

El lector envía una etiqueta con un número aleatorio (el desafío)

2

La etiqueta ejecuta ese número a través de su clave interna y devuelve el resultado

3

El lector ejecuta el mismo cálculo con la misma clave y compara

4

Luego la etiqueta envía al lector un número aleatorio

5

El lector calcula, devuelve, etiqueta verifica

Ambas partes tienen que pasar antes de que se produzca un intercambio real de datos. Significa que un lector falso no puede engañar a las etiquetas para que proporcionen información.

MIFARE DESFire lo admite. Prácticamente obligatorio para cualquier proyecto que hagamos con bancos o agencias gubernamentales.

 

Cosas prácticas antes de ir

 

1. Descubra qué está ejecutando actualmente

Muchas empresas tienen sistemas RFID instalados por alguien que se fue hace años. El departamento de TI actual no tiene idea de lo que realmente se implementa. Obtenga las especificaciones de su proveedor-como mínimo, conozca la frecuencia y el modelo de chip.

 

2. Cuantifica tu peor caso

Si clonan sus tarjetas de acceso, ¿cuál es el daño? Si se alteran las etiquetas del inventario, ¿cuál es la exposición? Ponle un número. Luego decida si vale la pena actualizar.

 

3. Superponga su seguridad

No todo necesita la máxima protección. Las insignias de empleados habituales pueden funcionar con chips-de nivel medio. Las puertas de las salas de servidores y de las oficinas financieras cuentan con chips de alta-seguridad. Las etiquetas de logística de almacén pueden ser económicas con la verificación de backend.

 

4. Realice auditorías periódicas

La RFID no se configura-y-se olvida. Verifique los registros de acceso para detectar anomalías. La misma tarjeta aparece en dos lugares simultáneamente. Intentos de acceso fuera de -horas. Patrones que no tienen sentido.

 

5. Planifique las actualizaciones

Si el presupuesto es ajustado ahora y opta por una solución-de nivel medio, al menos elija una arquitectura que permita futuras actualizaciones. No se encierre en un sistema cerrado que requiera un reemplazo completo en tres años.

 

¿Preguntas? Hemos estado haciendo esto durante casi dos décadas en SYNTEK. He visto más modos de falla de los que cabría esperar. Ya sea que esté especificando un sistema nuevo o auditando uno existente, será un placer hablar con usted.

Envíeconsulta