Funkcja i zastosowanie rękawów blokujących RFID z folii aluminiowej
Apr 24, 2026
Zostaw wiadomość
Chipy identyfikacyjne wykorzystujące częstotliwość radiową znajdują się w prawie wszystkim, co Twoi pracownicy wnoszą każdego ranka do budynku: identyfikatorach dostępu, kartach płatniczych,-e-paszportach, biletach komunikacji miejskiej. Tuleja blokująca RFID z folii aluminiowej otacza te dane uwierzytelniające warstwą przewodzącą, która uniemożliwia zewnętrznym czytnikom zasilanie chipa. Prosta koncepcja, powszechnie dostępna i często błędnie-określona.
Problemem nie jest to, czy te rękawy działają. Problem w tym, że większość list produktów o tym nie informujejakie częstotliwościblokują, a większość zespołów zakupowych nie pyta. Etui przystosowane do kart zbliżeniowych niekoniecznie chroni identyfikator zbliżeniowy, za pomocą którego Twoi pracownicy wchodzą do budynku. W tym artykule wyjaśniono fizykę stojącą za tą luką, omówiono zastosowania, w których-zabezpieczenia kart blokujące sygnał są już standardem, a także przedstawiono listę kontrolną oceny dostawcy zawierającą specyfikacje, które można skopiować do następnego zapytania ofertowego.

Jak rękaw z folii aluminiowej blokuje sygnały RFID
Gdy karta znajduje się w przewodzącej obudowie, obudowa działa jak:klatka Faradaya. Warstwa aluminium odbija i pochłania pole elektromagnetyczne, które normalnie wykorzystuje zewnętrzny czytnik do zasilania chipa RFID. Żadne pole nie dociera do chipa, żadne dane nie opuszczają karty.
To działa z powodugłębokość skóry, grubość przewodnika potrzebna do tłumienia sygnału o około 63%. Przy częstotliwości roboczej kart płatniczych NFC 13,56 MHz i najnowocześniejszych inteligentnych danych uwierzytelniających głębokość powłoki aluminium wynosi około 0,018 mm. Standardowa folia kuchenna ma grubość około 0,016 mm. Wystarczająco blisko.Karty handlowe-koszulki ochronnelaminowanie tej folii pomiędzy warstwami papieru lub polimeru i zazwyczaj przekracza grubość pojedynczej warstwy aluminium, co powoduje spadek sygnału poniżej progu sprzężenia standardowych czytników 13,56 MHz.
Luka fizyczna: 13,56 MHz vs 125 kHz
Obliczenia te zmieniają się przy 125 kHz. Ta niższa częstotliwość jest nadal używana przezHID Prox, Indala i inne starsze systemy zbliżeniowezainstalowanych w tysiącach kampusów korporacyjnych na całym świecie. Przy 125 kHz grubość powłoki aluminium wzrasta do około 0,23 mm, czyli ponad czternastokrotność grubości folii stosowanej w gospodarstwie domowym. Standardowa aluminiowa-kompozytowa tuleja przy tej częstotliwości zapewnia tłumienie znacznie mniejsze niż jedna głębokość skóry. Znajdującą się w środku kartę nadal można odczytać.
Jedno zapytanie, które regularnie otrzymujemy w firmie Syntek, ilustruje zamieszanie. Menedżer obiektu żąda posiadaczy identyfikatorów-blokujących RFID dla 200 pracowników, podając „blokowanie RFID” bez podania częstotliwości. Pytamy, z jakiego modelu czytnika korzysta ich budynek. W mniej więcej połowie przypadków rozwiązaniem okazuje się HID ProxPoint lub podobny system 125 kHz. W tym momencie musimy być bezpośredni: nasirękaw na kartę z folii aluminiowejjest przystosowany do częstotliwości 13,56 MHz i wyższej. Skutecznie chroni karty płatnicze NFC,-e-paszporty i inteligentne dane uwierzytelniające HF. Nie zapewni niezawodnego ekranowania identyfikatorów zbliżeniowych 125 kHz. Jeśli Twój system działa przy częstotliwości 125 kHz, potrzebujesz wielo-warstwowego przewodzącego kompozytu-zbudowanego z myślą o tłumieniu-niskich częstotliwości, a to jest inna kategoria produktów i inne ceny.
Rękaw, który nie pasuje do częstotliwości Twojej odznaki, jest gorszy niż brak rękawa.
Pasywne osłony ochronne a aktywne karty blokujące: które pasują do wdrożenia w przedsiębiorstwie
Do „blokowania RFID” zalicza się dwie kategorie produktów, ale mechanizmy te nie mają ze sobą prawie nic wspólnego. Pomylenie ich w zamówieniu to łatwy błąd, który źle się skaluje.
Pasywne ekranowanie
A pasywna tuleja blokująca sygnał-jest obudową Faradaya. Karta wchodzi, materiał przewodzący blokuje pole, karta pozostaje nieczytelna do momentu jej wyciągnięcia. Żadnej elektroniki. Jedyna awaria ma charakter mechaniczny: zużywa się otwór lub tuleja nie zakrywa całkowicie anteny karty.
Aktywne zagłuszanie
Aktywne karty zagłuszającedziałać odwrotnie. Znajdują się obok Twoich danych uwierzytelniających i gdy wykryją pole czytelnika, czerpią z niego pasożytniczą moc, aby wyemitować-sygnał przeciwny. Pomyśl o tym jak o walce z radiem za pomocą radia. Problem pojawia się w środowiskach z wieloma-kartami.
Problem pojawia się w środowiskach z wieloma-kartami. Efektywny zasięg karty zakłócającej wynosi około 2 cm od jej powierzchni. Ułóż kartę dostępu, kartę płatniczą i kartę miejską w tym samym uchwycie, a zakłócacz może nie dotrzeć do wszystkich trzech. Dyskusje na forach poświęconych bezpieczeństwu sprzętu, w tym szczegółowy wątek dotyczący roku 2025 na forum społeczności Linus Tech Tips, udokumentowały przypadki, w których pojedyncza dodatkowa karta między zakłócaczem a docelowym uwierzytelnieniem powodowała awarię zakłócacza. Członkowie forum Dangerous Things Forum dokładniej zbadali ten temat, korzystając z referencji HID iClass.
Pasywny rękaw eliminuje tę zmienną. Albo karta znajduje się w obudowie przewodzącej, albo nie. Zasięg możesz zweryfikować wizualnie i przetestować w dziesięć sekund: włóż kartę, przyłóż rękaw do czytnika. Jeśli czytnik nie może wykryć karty, rękaw działa.
W przypadku programów odznak dla przedsiębiorstw koszulki wygrywają ze względu na przewidywalność: możesz rozdać je 300 pracownikom i mieć pewność, że każdy działa identycznie. Karty zagłuszające są bardziej praktyczne w przypadku użytku w portfelu osobistym, gdzie wkładanie i wyjmowanie kart z poszczególnych koszulek szybko staje się uciążliwe.
Syntek zajmuje się produkcją pasywnychSygnał RFID-blokujący produktyzarówno w formacie-karty, jak i etui-paszportu. Obecnie nie produkujemy aktywnych kart zakłócających.
Zagrożenie związane z kartą dostępu, które faktycznie istnieje
Pomiń tę sekcję, jeśli znasz już różnicę między oszustwami związanymi z płatnościami zbliżeniowymi a klonowaniem karty dostępu. Jeśli te dwie rzeczy brzmią jak ten sam problem, czytaj dalej.
Bezstykowe karty płatnicze
Generuj jednorazowy-token kryptograficzny przy każdym dotknięciu. Przechwycony w powietrzu-token ten jest bezużyteczny w przypadku drugiej transakcji. Visa publicznie określiła oszustwa polegające na skimmingu zbliżeniowym jako mało prawdopodobne i o ograniczonym zakresie. Skimming płatności RFID nie stanowi wiarygodnego zagrożenia dla konsumentów. W przypadku kart płatniczych rękaw blokujący to spokój ducha. Nie bezpieczeństwo.
Odznaki dostępu korporacyjnego
Karty HID Prox (125 kHz) przesyłają statyczny numer uwierzytelniający bez szyfrowania. MIFARE Classic (13,56 MHz) wykorzystuje szyfrowanie CRYPTO1 złamane w 2008 roku. Pomimo znanych luk w zabezpieczeniach są one nadal wdrażane na całym świecie, ponieważ aktualizacje są kapitałochłonne.- Stwarza to okno podatności na ataki obejmujące dziesięciolecia.
Nawet najnowszy certyfikat HID-o wysokim poziomie bezpieczeństwa, Seos, ma udokumentowaną słabość. Artykuł z 2023 r. opublikowany przez Międzynarodowe Stowarzyszenie Badań Kryptologicznych (IACR ePrint 2023/450, Sam Haskins i Trevor Stevado) wykazał atak przekaźnikowy na HID Seos przy użyciu--komercyjnego sprzętu z półki, w tym Proxmark3 RDV4. W ataku wykorzystano Internet jako szkielet przekaźnika z dwoma skoordynowanymi węzłami: jeden umieszczony w pobliżu legalnej karty, drugi w pobliżu docelowego czytnika. Naukowcy otworzyli drzwi w swoim laboratorium, gdy autoryzowana karta znajdowała się w odległości około 1960 km. Atak wymagał przypadkowego zbliżenia się do karty w czasie krótszym niż jedna minuta, co jest scenariuszem całkowicie prawdopodobnym w przypadku wspólnego holu biura lub windy parkingowej.
Tuleja blokująca RFID nie naprawia zepsutego szyfrowania. Eliminuje to okno zbliżeniowe. Jeśli dane uwierzytelniające znajdują się w obudowie Faradaya i nie są aktywnie prezentowane czytelnikowi, osoba atakująca nie może w ogóle zainicjować sekwencji przekazywania ani klonowania. W przypadku organizacji korzystających ze starszej infrastruktury plakietek z harmonogramem aktualizacji mierzonym w latach jest to-najtańszy dostępny fizyczny środek zaradczy.
Więcej informacji na temat interakcji technologii RFID z codziennymi operacjami można znaleźć w naszym przeglądziewspólnych zastosowań RFID w różnych branżach.

Gdzie-nakładki ochronne na dokumenty uwierzytelniające są już standardem
Nie każda organizacja traktuje je jako opcjonalne.
Rząd federalny USA (karty FIPS 201 / PIV).
Zgodnie z Dyrektywą Prezydenta ds. Bezpieczeństwa Wewnętrznego nr 12 agencje federalne rozpoczęły wydawanie kart potwierdzających tożsamość w 2006 r.Norma FIPS 201pierwotnie wymagane od agencji, aby dostarczały „elektromagnetycznie nieprzezroczyste koszulki” do każdego dokumentu uwierzytelniającego PIV. Według dokumentacji NIST od chwili uruchomienia programu wydano ponad 5 milionów kart PIV. Aktualizacja ze stycznia 2022 r. (FIPS 201-3) zawęziła formalne testy zgodności do samych dokumentów uwierzytelniających, usuwając okładki z zakresu certyfikacji. Agencje i tak nadal je nabywają i dystrybuują, ponieważ przesłanki bezpieczeństwa operacyjnego nie zmieniły się tylko dlatego, że zmieniła się dokumentacja.
Departament Obrony (karty CAC).
Ta sama logika, wyższa stawka. Rękawy nieprzezroczyste elektromagnetycznie były jednymi z pierwszych akcesoriów dodanych do listy produktów zatwierdzonych przez GSA zgodnie z FIPS 201. Jeśli przechodziłeś przez placówkę Departamentu Obrony, widziałeś te rękawy. Są tak samo standardowe jak smycz.
Korporacyjne programy bezpieczeństwa fizycznego.
Włączono organizacje zajmujące się usługami finansowymi, opieką zdrowotną i zamówieniami w dziedzinie obronnościTuleje blokujące RFIDdo zestawów referencyjnych pracowników jako standardowy element wdrożenia. Typowy wzorzec zaopatrzenia to zamówienie zbiorcze od 50 do 500+ jednostek, odświeżane co roku wraz z innymi materiałami dotyczącymi zgodności z bezpieczeństwem.
Markowe zestawy promocyjne i eventowe.
Wymiary 88 × 59 mm to mniej więcej rozmiar wizytówki, co sprawia, że koszulka na kartę z niestandardowym-drukiem jest skutecznym elementem markowego zabezpieczenia, które ludzie faktycznie przechowują. Organizatorzy konferencji, grupy hotelowe i programy upominków firmowych wykorzystują koszulki z nadrukiem jako funkcjonalne upominki. Syntek obsługuje drukowanie w-kolorowych CMYK i Pantone zarówno w formacie-karty, jak irękawy w formacie paszportowym-. Pliki graficzne można przesyłać w formacie AI, CDR, PDF lub w formacie obrazu-o wysokiej rozdzielczości (co najmniej 300 dpi).
Co powinna zawierać specyfikacja zamówień przed zatwierdzeniem dostawcy
Większość stron produktów nie zawiera informacji potrzebnych do podjęcia decyzji. Oto pięć pytań, które warto zadać przed zatwierdzeniem przykładowej prośby.

| Punkt specyfikacji | Szczegóły wymagań |
|---|---|
| 1. Pasmo częstotliwości ekranowane | Podane jako liczba. „Bloki RFID” nie są specyfikacją. Musisz zobaczyć „13,56 MHz”, „125 kHz” lub „podwójna-częstotliwość”.Standardowe tuleje Syntek są przystosowane do częstotliwości 13,56 MHz (HF/NFC). |
| 2. Skład materiału | Zapytaj, z czego wykonana jest warstwa przewodząca. Konstrukcja Syntek: na zewnątrz papier powlekany, warstwa ekranująca z folii aluminiowej, wewnątrz folia PE. Wodoodporny i odporny na rozdarcie-. |
| 3. Dopasowanie wymiarowe | Tuleje powinny pasować do wymiarów ISO/IEC 7810 ID-1 (85,6 × 53,98 mm). Standardowe rozmiary Syntek: 88 × 59 mm dla kart, 140 × 97 mm dla paszportów. |
| 4. Głębokość otwarcia rękawa | Klatka Faradaya działa tylko wtedy, gdy jest kompletna. Płytki otwór pozostawiający odsłoniętą górną krawędź anteny karty pozwoli silnym czytnikom sparować się z chipem. |
| 5. MOQ i czas realizacji | Bezpłatne próbki (kupujący płaci za wysyłkę), MOQ 500 sztuk w przypadku rękawów gładkich, 1000 sztuk w przypadku-druku niestandardowego. Czas realizacji od 7 do 15 dni roboczych. Płatność za pośrednictwem PayPal, T/T lub Alibaba. |
Co ten rękaw robi, a czego nie zastępuje
Nie szyfruje danych. Nie uwierzytelnia użytkowników. Nie aktualizuje protokołu starszej karty. Jeśli Twój system kontroli dostępu działa w oparciu o MIFARE Classic, rękaw nie sprawi, że szyfrowanie będzie mniej zepsute.
Jedyne, co robi, to usunięcie okna. Te piętnaście sekund, kiedy Twój pracownik przechodzi przez parking z nieosłoniętą plakietką przypiętą do paska? Wtedy rozpoczyna się atak sztafetowy. Rękaw zamyka tę lukę. Koszt jednostkowy-nie przekracza dolara, wdrożenie nie wymaga zmian w infrastrukturze i można je skalować w ramach jednego zamówienia. Dla zarządcy obiektu, który wie, że aktualizacja karty zajmie trzy cykle budżetowe, jest to rozsądne pomost.
Syntek udostępnia bezpłatne-próbki przedprodukcyjne, dzięki czemu możesz przetestować swój rzeczywisty system plakietek, zanim zdecydujesz się na produkcję. Prześlij nam częstotliwość kart, szacunkową ilość i wszelkie wymagania dotyczące drukowania. Potwierdzimy zgodność i wyślemy próbkę w ciągu kilku dni.
Syntek Smart Technology Co., Ltd.
Tagi RFID/NFC, karty, opaski na rękę i produkty-blokujące sygnał. Ceny fabryczne-, druk niestandardowy i bezpłatne próbki kwalifikacyjne.
Kontakt e-mailowy
ruby@synteksmart.com
+86 133 1650 2378
Wyślij zapytanie

