Clonado de RFID
¿Qué es Clonado de RFID?
Clonado de RFIDCopia del identificador o de los datos criptograficos de una etiqueta RFID, como HID Prox o MIFARE Classic, en otro dispositivo para suplantar al original.
El clonado RFID replica los datos de una etiqueta de radiofrecuencia en otro dispositivo para que presente la misma identidad ante los lectores. Las tarjetas de baja frecuencia 125 kHz como HID Prox transmiten un identificador estatico en claro y pueden clonarse desde unos centimetros con herramientas baratas como el Proxmark3 o incluso un lector de largo alcance. Las tarjetas de alta frecuencia 13,56 MHz como MIFARE Classic usan el roto cifrador Crypto-1, lo que permite recuperar la clave y clonarlas en segundos. Incluso algunos despliegues de MIFARE DESFire o HID iCLASS son vulnerables si se filtran claves o no se diversifican. Las mitigaciones incluyen claves diversificadas, tarjetas AES modernas (DESFire EV3, SEOS), autenticacion mutua, aleatorizacion anti-colision y controles de acceso fisico con encapsulados anti-manipulacion.
● Ejemplos
- 01
Capturar un badge HID Prox con un Proxmark3 y reescribirlo en un chip T5577.
- 02
Clonar una tarjeta de transporte MIFARE Classic tras recuperar las claves con el ataque nested.
● Preguntas frecuentes
¿Qué es Clonado de RFID?
Copia del identificador o de los datos criptograficos de una etiqueta RFID, como HID Prox o MIFARE Classic, en otro dispositivo para suplantar al original. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Clonado de RFID?
Copia del identificador o de los datos criptograficos de una etiqueta RFID, como HID Prox o MIFARE Classic, en otro dispositivo para suplantar al original.
¿Cómo funciona Clonado de RFID?
El clonado RFID replica los datos de una etiqueta de radiofrecuencia en otro dispositivo para que presente la misma identidad ante los lectores. Las tarjetas de baja frecuencia 125 kHz como HID Prox transmiten un identificador estatico en claro y pueden clonarse desde unos centimetros con herramientas baratas como el Proxmark3 o incluso un lector de largo alcance. Las tarjetas de alta frecuencia 13,56 MHz como MIFARE Classic usan el roto cifrador Crypto-1, lo que permite recuperar la clave y clonarlas en segundos. Incluso algunos despliegues de MIFARE DESFire o HID iCLASS son vulnerables si se filtran claves o no se diversifican. Las mitigaciones incluyen claves diversificadas, tarjetas AES modernas (DESFire EV3, SEOS), autenticacion mutua, aleatorizacion anti-colision y controles de acceso fisico con encapsulados anti-manipulacion.
¿Cómo defenderse de Clonado de RFID?
Las defensas contra Clonado de RFID combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Clonado de RFID?
Nombres alternativos comunes: Clonacion de tarjetas, Clonacion de badges.
● Términos relacionados
- cryptography№ 727
Ataque de relay NFC
Ataque man-in-the-middle en tiempo real que tuneliza trafico NFC entre la tarjeta de la victima y un lector remoto para usar la tarjeta a distancia.
- cryptography№ 848
Ataque por analisis de consumo
Ataque de canal lateral que recupera claves secretas midiendo las variaciones de consumo electrico de un dispositivo criptografico durante sus operaciones.
- cryptography№ 1139
Ataque TEMPEST
Recuperacion de informacion secreta capturando emanaciones electromagneticas, acusticas u opticas no intencionadas de equipos electronicos.
- cryptography№ 445
Ataque por glitch
Tecnica de inyeccion de fallos que perturba brevemente la tension o el reloj para que un chip salte instrucciones o filtre secretos criptograficos.