️️Mise à jour importante: Près de 80% de toutes les cartes-clés utilisées dans les installations commerciales peuvent être sujettes au piratage en raison de vulnérabilités du protocole. Les passes et balises chiffrées AES 128 bits de Kisi sont conçues pour protéger votre entreprise contre de telles menaces : en savoir plus ici.
Comment Nous avons copié les porte-clés et trouvé des vulnérabilités dans les cartes-clés:
Dans cet article, vous apprendrez:
Combien de cartes RFID existent
Les meilleures façons de copier vos cartes d’accès office 125khz avec des instructions étape par étape en moins d’une minute (y compris les outils dont vous avez besoin)
Un autre guide étape par étape sur la façon dont les cartes 13,56MHz les plus avancées peuvent être copiées (et, bien sûr, de l’équipement dont vous avez besoin)
Fondamentalement, cela signifie que vous apprendrez à cloner des cartes (cloner NFC ou RFID) à votre bureau bureau!
L’impact des cartes RFID et des porte-clés RFID
IDTechEx a constaté qu’en 2015, le marché total de la RFID valait 10,1 milliards de dollars. Le répertoire parent pour NFC a été estimé à 10,1 milliards de dollars — contre 9,5 milliards de dollars en 2014 et 8,8 milliards de dollars en 2013.
Ce dimensionnement du marché comprend toutes les étiquettes, lecteurs et logiciels conçus pour les cartes RFID et les porte-clés RFID, y compris tous les facteurs de forme. IDTechEx indique que le marché devrait atteindre 13,2 milliards de dollars d’ici 2020. L’industrie de la sécurité a connu une refonte majeure avec les progrès technologiques. Par exemple, la sécurité des portes est passée de simples serrures et clés à PAD à des cartes et des porte-clés compatibles RFID qui peuvent être glissés et déclenchés, ainsi qu’à l’aide de serrures électriques pour ouvrir les portes. Bien que cette technologie soit étonnante, elle nécessite une évolution et une adaptation constantes pour se défendre contre les utilisateurs malveillants.
Toute nouvelle technologie, à partir du moment où elle est présentée au grand public, est vulnérable à la manipulation et au piratage par des utilisateurs malveillants. Les étiquettes RFID en 2013 en sont un bon exemple. À l’époque, la technologie RFID s’était répandue comme une traînée de poudre dans de nombreux secteurs — les entreprises technologiques, les hôpitaux, etc. utilisaient des cartes 125khz pour accéder aux portes sécurisées par des serrures électriques. La plupart utilisaient la carte de protocole EM4100 (un type de carte 125khz) ou une carte à circuit intégré CMOS, sur laquelle les informations sur l’étiquette ou le porte-clés étaient stockées ouvertement. Comme ces circuits intégrés n’avaient ni cryptage ni authentification, ils diffusaient leurs informations dès qu’un lecteur se trouvait à proximité. Cela posait un énorme risque de sécurité pour les entreprises traitant d’informations et de produits sensibles. Essentiellement, toute personne disposant du bon équipement pouvait voler ou reproduire ces cartes et porte-clés, qu’elles soient autorisées ou non.
Intéressé par le contrôle d’accès? Téléchargez gratuitement notre Guide d’introduction au Contrôle d’accès !
Leave a Reply