Barion Pixel
Beléptető kártya és klónkártya biztonsági kérdései egy okostelefonos NFC eszközzel és figyelmeztető szimbólumokkal.
Klónozott kártya? Figyelj a formátumra, az olvasóra és a rendszerlogikára, különben nem nyílik az ajtó.

Beléptető („proximity”) kártyák másolása – mit lehet, mit nem, és miért rendszerfüggő?

A beléptető kártyák másolása az egyik leggyakoribb kérdés, amely a gyakorlatban felmerül. Sokan úgy gondolják, hogy ez egy egyszerű „igen vagy nem” kérdés, a valóság azonban ennél jóval összetettebb.

A rövid válasz: nem minden beléptető kártya másolható ugyanúgy, és sok esetben nem önmagában a kártya a döntő tényező, hanem az olvasó, illetve a mögötte lévő vezérlő- és jogosultsági rendszer. A kártya típusa, az olvasó működése és a vezérlőoldali logika együttesen határozza meg a végeredményt.

Mit jelent valójában a „másolás”?

A legtöbb hagyományos beléptető rendszer működése leegyszerűsítve a következő:

  • az olvasó adatot olvas ki a kártyáról,
  • ezt az adatot továbbítja a vezérlőnek,
  • a döntés a vezérlőoldalon születik meg, hogy a bemutatott kártya jogosult-e a belépésre.

Amikor „másolásról” beszélünk, a legtöbbször azt értik alatta, hogy egy másik kártya ugyanazt az adatot szolgáltatja az olvasó felé, mint az eredeti.

Fontos pontosítás: ez nem mindig kizárólag egy egyszerű azonosítót (UID) jelent, hanem adott esetben:

  • meghatározott bitstruktúrát,
  • formátumot (pl. facility code + kártyaszám),
  • ellenőrző biteket,
  • vagy akár egy teljes kommunikációs viselkedést.

Hogy pontosan mit jelent a „másolat”, azt mindig az adott rendszer határozza meg.

125 kHz-es beléptető kártyák

A klasszikus, alacsony frekvenciás (125 kHz-es) proximity kártyák többségére jellemző, hogy:

  • nem tartalmaznak újraírható memóriát,
  • nem végeznek kriptográfiai műveleteket,
  • a kártyában lévő adat gyárilag rögzített.

Ezek a kártyák nem csak egy „szimpla számot” tartalmaznak.
Tipikusan az alábbi elemekből áll az általuk továbbított adat:

  • egy egyedi azonosító,
  • gyártó- és formátumfüggő kódolás,
  • paritás- és ellenőrző bitek,
  • esetenként gyártóspecifikus struktúra.

Bár ezek a kártyák nem kriptográfiailag védettek, a különböző gyártók (pl. HID, Indala) eltérő kódolási és formátum-megoldásokat használnak, ami azt jelenti, hogy nem minden 125 kHz-es kártya kezelhető azonos módon minden olvasóval.

Miért rendszerfüggő a másolhatóság?

Ugyanaz a kártya:

  • az egyik beléptetési ponton működik,
  • a másikon nem,
  • vagy csak bizonyos olvasókkal kompatibilis.

Ennek oka nem az, hogy a kártya „más adatot adna”, hanem az, hogy:

  • az olvasó milyen formátumban olvassa és továbbítja az adatot,
  • mely biteket veszi figyelembe,
  • milyen formátumot vár a vezérlőoldali logika,
  • történik-e további ellenőrzés (pl. hossz, paritás, tartomány).

Ezért fordulhat elő gyakran a gyakorlatban:

„Az egyik kapun működik, a másikon nem.”

Mi a helyzet a 13,56 MHz-es RFID-alapú (pl. MIFARE Classic S50) kártyákkal?

A magasabb frekvenciájú, 13,56 MHz-es RFID-alapú beléptető kártyák már:

  • szektorokra osztott memóriával rendelkeznek,
  • kulcsalapú hozzáférés-védelemmel működnek,
  • olvasónként és rendszerenként eltérően konfigurálhatók.

Ezeknél a kártyáknál a „másolhatóság” már nem automatikus, hanem függ:

  • a használt kulcsoktól,
  • az olvasó beállításaitól,
  • attól, hogy a rendszer az UID-t, adatblokkokat vagy teljes hitelesítést használ.

Fontos! A MIFARE Classic (S50) kártyák kriptográfiája ma már ismert és támadható, ezért nem számítanak magas biztonságú megoldásnak, ugyanakkor jelentősen összetettebbek, mint az egyszerű 125 kHz-es proximity kártyák, és nem kezelhetők ugyanazzal az egyszerűséggel.

Soha ne feledd:

  • A beléptető kártya önmagában nem biztonsági elem.
  • A védelem mindig a teljes rendszer szintjén értelmezhető.
  • A „másolható / nem másolható” kérdés önmagában félrevezető.

A helyes kérdés inkább ez:

„Ez a kártya ebben a konkrét rendszerben milyen adatot szolgáltat, és azt hogyan dolgozza fel a rendszer?”

Gyakori tévhitek a beléptető kártyák másolásáról

❌ „Ha 125 kHz-es, akkor biztosan könnyen másolható”

Tévedés. Bár a 125 kHz-es kártyák nem használnak kriptográfiát, a gyártói formátum, az adatstruktúra és az olvasó beállítása meghatározza, hogy egy adott rendszer elfogad-e egy másolt kártyát. Előfordulhat, hogy egy kártya technikailag klónozható, mégsem működik minden olvasón.

❌ „A kártya mást küld az egyik olvasónak, mint a másiknak”

Nem így van. A kártyán tárolt adat nem változik. A különbség abból adódik, hogy az egyes olvasók eltérő módon értelmezik, dekódolják vagy továbbítják ugyanazt az adatot a vezérlő felé.

❌ „Ha az egyik kapun működik, akkor mindenhol működnie kell”

Ez gyakori félreértés. Egy rendszeren belül is lehetnek:

  • különböző olvasótípusok,
  • eltérő formátumbeállítások,
  • más jogosultsági logika.

Ezért előfordulhat, hogy egy kártya csak bizonyos beléptetési pontokon használható.

❌ „A MIFARE S50 feltörhetetlen, ezért biztonságos”

Tévedés. A MIFARE Classic (S50) kriptográfiája ma már ismert és támadható.
Ez nem jelenti azt, hogy használhatatlan, de nem tekinthető magas biztonságú megoldásnak, különösen modern elvárások mellett.

❌ „Az NFC (pl. NTAG) automatikusan jobb beléptetésre”

Nem feltétlenül. Az NFC-címkék elsősorban adatátvitelre és azonosításra készültek, nem klasszikus beléptető rendszerekhez.
Megfelelő rendszerlogika nélkül nem nyújtanak valódi hozzáadott biztonságot egy RFID-kártyához képest.

❌ „Ha a kártya nem másolható, akkor a rendszer biztonságos”

Ez veszélyes leegyszerűsítés. A biztonságot nem egyetlen elem adja, hanem:

  • az olvasó típusa,
  • a vezérlőoldali döntési logika,
  • az eseménynaplózás,
  • és a jogosultságkezelés együttese.

❌ „A beléptető kártya maga a védelem”

Nem. A kártya csak egy azonosítási eszköz. A valódi védelem mindig a teljes rendszerben értelmezhető.

 

Kapcsolódó eszközök

További írások

Értesítés kérés termék elérhetőségről Értesítés kerül kiküldésre, amint a termék újra elérhetővé válik. Az értesítéshez kérem adja meg az email címét (az értesítés kérésével elfogadja a TavIR WebShop Adatvédelmi irányelveit az adatkezelésre vonatkoztatva).