1. 보안 칩의 존재: 테슬라 카드에는 단순한 NFC 태그가 아니라 보안 칩이 내장되어 있다. 이 칩은 카드와 차량 간의 인증을 위해 복잡한 암호화 연산을 수행하며, 단순히 카드의 데이터를 복제하는 것만으로는 이 칩의 기능을 모방할 수 없다.
2. 암호화된 동적 인증: 카드와 차량 간의 인증 과정에서 동적 키나 회전 키 같은 보안 기술이 사용된다. 이 기술은 시드 값이나 난수를 기반으로 카드가 매번 다른 암호화된 응답을 생성하는 방식이다. Proxmark3로 카드의 raw 데이터를 읽어낸다고 해도, 카드가 차량의 인증 요구에 맞춰 생성하는 암호화된 응답을 복제할 수는 없다.
3. 암호화 알고리즘: 테슬라 카드의 보안 칩은 RSA나 ECC 같은 고급 암호화 알고리즘을 사용해 데이터를 보호한다. Proxmark3는 데이터를 캡처할 수는 있어도, 암호화된 응답을 해독하거나 같은 방식으로 암호화된 데이터를 생성하지 못한다.
4. 복제 불가능한 보안 프로토콜: 테슬라는 차량 보안을 위해 커스터마이즈된 보안 프로토콜을 사용하고 있을 가능성이 높다. Proxmark3가 카드의 UID나 기본 데이터를 복제할 수는 있지만, 차량과 카드 간의 인증에 필요한 프로토콜과 응답 생성은 구현할 수 없다.
이런 이유들로 인해 Proxmark3 같은 장비를 사용하더라도 테슬라 카드의 완벽한 복제는 불가능하다. 복제된 카드가 실제로 차량에서 작동하려면, 보안 칩이 제공하는 암호화 및 인증 기능을 모방할 수 있어야 하지만, 이는 불가능에 가깝다.
'IOT > Proxmark3' 카테고리의 다른 글
Proxmark3 V5 개발환경 구축 (4/4) (1) | 2021.02.08 |
---|---|
Proxmark3 V5 개발환경 구축 (3/4) (0) | 2021.02.08 |
Proxmark3 V5 개발환경 구축 (2/4) (0) | 2021.02.08 |
Proxmark3 V5 개발환경 구축 (1/4) (0) | 2021.02.08 |
Proxmark3 RFID Tool (0) | 2021.02.08 |