Обсуждаем цифровые устройства...
Ответить

Re: Ковыряем RFID Mifare и MFRC522

Ср дек 27, 2017 18:28:27

И так, сегодня я закончил с записью данных на карту в защищенном режиме, и смог подержать CMAC в актуальном режиме.
<- 44 03
-> 93 20
<- 88 04 78 8C 78
-> 93 70 88 04 78 8C 78 BC E7
<- 24 D8 36
-> 95 20
<- DA 49 34 80 27
-> 95 70 DA 49 34 80 27 A4 E1
<- 20 FC 70
-> E0 40 3D B5
<- 06 75 77 81 02 80 02 F0
-> 02 5A 01 02 03 91 44
<- 02 00 10 2D
-> 03 AA 00 FF 18
<- 03 AF 9A CA 13 AD 7C 4F CF 43 4A 79 B3 BA 1D 2E 7A DE 08 40
-> 02 AF 0E 94 76 8E 77 97 7F 12 FC 50 3A 5F E5 BA CA 26 A2 D8 75 C4 09 B8 3A B8 63 1B E8 19 E2 8E 9A B1 E7 B6
<- 02 00 52 78 F8 D4 2A 6B 3D 44 60 BF 03 2C 15 7E DD A6 6D E4
SessionKey
<- 01 02 03 04 35 0E 59 FA 06 07 0A 0B E0 D5 1A 09
Key_0
<- 72 C6 4C 86 1B 27 43 47 CB 13 3F CF DD AC 62 69
Key_1
<- E5 8C 99 0C 36 4E 86 8F 96 26 7F 9F BB 58 C4 D2
Key_2
<- CB 19 32 18 6C 9D 0D 1F 2C 4C FF 3F 76 B1 89 23
Data + CRC32 + PADDING
<- 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 5E FB 61 CC 00 00 00 00 00 00 00 00 00 00 00 00
Encripted_data(Data + CRC32 + PADDING
<- 02 83 0E 44 89 EB A9 02 D7 6D 3F E0 DB 23 8E F3 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80
IV
<- 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80
Command + encrypted_data
<- 3D 01 00 00 00 10 00 00 02 83 0E 44 89 EB A9 02 D7 6D 3F E0 DB 23 8E F3 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80
Sending
-> 03 3D 01 00 00 00 10 00 00 02 83 0E 44 89 EB A9 02 D7 6D 3F E0 DB 23 8E F3 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80 EB B5
<- 03 00 39 9A 67 6E 0E 80 D8 09 64 54
CMAC
<- CB 99 32 18 6C 9D 0D 1F 2C 4C FF 3F 76 B1 89 23
IV
<- 39 9A 67 6E 0E 80 D8 09 91 2C 36 23 06 78 7C 97
Data = read 12 bytes
<- BD 01 00 00 00 0C 00 00 80 00 00 00 00 00 00 00
XOR Data with IV
<- 84 9B 67 6E 0E 8C D8 09 11 2C 36 23 06 78 7C 97
CMAC from data
<- 2A 91 20 1B 89 04 C4 14 FB 9B 0D 84 C9 09 D5 56
Send data
-> 02 BD 01 00 00 00 0C 00 00 B7 A3
<- 02 00 3D D2 F2 21 8F CA 3C 66 15 B7 D1 DA 67 2F 2D 0B 4D D3
Recived data = NEW IV
<- 3D D2 F2 21 8F CA 3C 66 15 B7 D1 DA 67 2F 2D 0B
Decrypted Answer
<- 01 02 03 04 05 06 07 08 09 10 11 12 4D 44 3A CC
IV
<- 3D D2 F2 21 8F CA 3C 66 15 B7 D1 DA 67 2F 2D 0B
Data = read 12 bytes
<- BD 01 00 00 00 0C 00 00 80 00 00 00 00 00 00 00
XOR Data with IV
<- 80 D3 F2 21 8F C6 3C 66 95 B7 D1 DA 67 2F 2D 0B
CMAC from data
<- 9D 21 EC 3F F9 7C 7B 4A 73 7C A3 A4 5D 67 9B 26
Send data
-> 03 BD 01 00 00 00 0C 00 00 4A EE
<- 03 00 B7 43 79 09 8D 77 A5 16 3B 18 BC 17 B0 73 47 3F BE 1A
Recived data = NEW IV
<- B7 43 79 09 8D 77 A5 16 3B 18 BC 17 B0 73 47 3F
Decrypted Answer
<- 01 02 03 04 05 06 07 08 09 10 11 12 4D 44 3A CC

Почему я выделил 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80.
Многие не знают как расчитать CMAC поверх криптографии, суть тут в том, что когда вы производите шифрование блока данных, то последний блок является IV. То-есть если бы данные были бы открытыми, и режим передачи был бы открыт, то вам пришлось бы производить калькуляцию CMAC поверх cmd+data+padding.

Вот пример калькуляции для открытых данных. В данном случае 64 байта.
Command + data
<- 3D 05 00 00 00 34 00 00 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 80 00 00 00
XOR with key_2
<- 3D 05 00 00 00 34 00 00 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 D6 00 3A 67 59 6F 6C C9 AE EC 7C 6C CF 63 25 A5
Encrypted
<- 4E 4E 80 8E 75 A9 14 3D 17 3B 77 69 00 A6 04 81 2F EB 31 13 73 FC 4B D2 6E 8D 7C 0F F6 D0 0C 0F 09 12 BF FE 46 C2 6A FE 37 FE 26 3D F9 11 42 DE 5F 7B CA 26 9F 97 49 5C 64 BC FB 3D B4 14 49 CA
CMAC
<- 5F 7B CA 26 9F 97 49 5C 64 BC FB 3D B4 14 49 CA

Однако в режиме криптозащиты, вы калькулируете поверх data+crc32+padding (00 00 00..) и последний блок является IV.
Затем вы продолжаете актуализировать CMAC поверх ответа 00
1 - answer = XOR(answer + 80 00 padding) @ key_2.
2 - XOR answer @ IV.
И теперь идет AES шифрование, что дает вам актуализированный CMAC.

Re: Ковыряем RFID Mifare и MFRC522

Ср янв 31, 2018 20:32:30

Нет времени обьяснять (с) просто принципы смены одного типа ключа на другой.

1 - ROOT AES -> AES
-> 02 5A 00 00 00 66 1F
<- 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 80 AB 6A 55 58 00 00 00 00 00 00 00 00 00 00 00
<- B9 E4 C5 42 B6 D3 14 60 BD 97 79 B7 DC F4 AE 63 C7 CD 18 FA 54 B0 C9 56 CC B5 53 77 43 5C 62 C4
-> C4 80 B9 E4 C5 42 B6 D3 14 60 BD 97 79 B7 DC F4 AE 63 C7 CD 18 FA 54 B0 C9 56 CC B5 53 77 43 5C 62 C4 F6 1B
<- 03 00 C8 34
AES CHANGED

2 - ROOT AES -> DES
-> 02 5A 00 00 00 66 1F
<- 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 55 71 AA 87 00 00 00 00 00 00 00 00 00 00 00 00
<- 67 8A 65 0A 4C F1 62 19 1B 71 15 4D 61 7B 90 69 BE E5 A3 73 97 B1 DF A0 C8 4F ED CC 2A 04 6B 0F
-> C4 00 67 8A 65 0A 4C F1 62 19 1B 71 15 4D 61 7B 90 69 BE E5 A3 73 97 B1 DF A0 C8 4F ED CC 2A 04 6B 0F AF D7
<- 03 00 C8 34
AES CHANGED

3 - SLAVE AES -> AES
-> 02 5A 01 00 00 BA 45
<- 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 80 2A 8C 3E F6 00 00 00 00 00 00 00 00 00 00 00
<- D2 DA E6 FF 06 B5 CD 2F 22 6D 26 5D 15 38 41 4B DA 3E 34 01 B7 27 FC 2B AB BF 94 65 7F 84 A7 29
-> C4 00 D2 DA E6 FF 06 B5 CD 2F 22 6D 26 5D 15 38 41 4B DA 3E 34 01 B7 27 FC 2B AB BF 94 65 7F 84 A7 29 C3 45
<- 03 00 C8 34
AES CHANGED

4 - ROOT DES -> AES
DataBlocks
<- 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 80 7D C1 00 00 00 00 00
EncryptedKeyData
<- D9 0C 0B 65 5D 2B AB 26 8F 79 4A B9 11 12 44 84 D6 08 25 94 BC E9 4F D5
-> C4 80 D9 0C 0B 65 5D 2B AB 26 8F 79 4A B9 11 12 44 84 D6 08 25 94 BC E9 4F D5 26 DB
<- 00 C8 34
AES ACTIVATED

Re: Ковыряем RFID Mifare и MFRC522

Вт фев 27, 2018 17:16:08

Приветствую.

Хотел добавить кое что по i2c и SPI.

Вот какое дело. Изначально начал использовать i2c. Не понравилось в общем. Чисто субьективно-тактильные ощущения.
В общем перевел на SPI и программа работать отказалась. Потратил день на то что бы выяснить причину.
И причина оказалась в слишком большой скорости SPI по отношению к i2c. И дело не в самом стандарте и сложности реализации библиотеки у i2c, но еще и в самом кластере i2c у mfrc522. SPI у него работает быстрее и при этом надежнее.

В итоге все дело оказалось в паузах между запросами. i2c данные гоняет медленно отсюда пауз не требовалось (они создавались искусственно).
При переходе на SPI трафик начал бегать быстрее.

Пример инита для ардуины:
Код:
***ресет
digitalWrite(#,LOW);
delay(100);
digitalWrite(#,HIGH);
delay(100);
*** настройка
write(0x15,0x40);
write(0x11,0x3D);
write(0x14,0x83);
delay(1);
***REQA
write(0x09,0x52);
write(0x01,0x0c);
write(0x0d,0x87);
delayMicroseconds(250);

Вот эти 250 микросекунд требуется Desfire ev1 на генерацию ответа на REQA.

Естественно не забываем о адресации у SPI. Там 7-ой бит всегда в нуле. у i2c адресация такая же как у UART.
(registr<<1)&0x7E - запись
((registr<<1)&0x7E) | 0x80 - чтение
Но естественно желательно заранее рассчитать адреса регистров перед запросами.

Re: Ковыряем RFID Mifare и MFRC522

Ср май 16, 2018 10:50:27

Уважаемый, у меня есть 52 шт. MFRC530 и 400+ Mifare Light карт, все новое и оригинальное. Если заинтересует - о цене договоримся. Я в Киеве, зачем Вам из Китая возить?

С уважением,
Виталий.

P.S. Сорри, странно как-то, пишу в ЛС, а сообщение в форуме появляется, 2 раза пробовал, рез-тат одинаковый!

Re: Ковыряем RFID Mifare и MFRC522

Чт июн 21, 2018 22:52:37

Уважаемые! У меня мало знаний про RFID но есть MFRC522. Подключаю по UART к pic16f628a. Подскажите пожалуйста, какие команды нужно послать чтобы инициализировать MFRC522 и прочитать номер карты? а то я совсем запутался.... карта Classic

Re: Ковыряем RFID Mifare и MFRC522

Вт июл 24, 2018 13:25:01

купил в китает модуль для чтения mifare 1k. К нему шли метка и карта. Под ардуиной это все читается.

Card UID: 20 8D 34 83
PICC type: MIFARE 1KB
Success with key: FF FF FF FF FF FF
Block 0: Ќ 4 ѓ  0 0 0

ну и так далее до 63 блока

а вот ключ от домофона дает вот что
( не читается уже 0 блок)

Read the card
Insert card...
Card UID: F4 A9 F7 3D
PICC type: MIFARE 1KB
PCD_Authenticate() failed: Error in communication.
PCD_Authenticate() failed: Timeout in communication.
PCD_Authenticate() failed: Timeout in communication.
PCD_Authenticate() failed: Timeout in communication.
PCD_Authenticate() failed: Timeout in communication.
PCD_Authenticate() failed: Timeout in communication.
PCD_Authenticate() failed: Timeout in communication.
PCD_Authenticate() failed: Timeout in communication.


Хотя, если считывать с конца то читается все кроме опятже 0 -го блока


Погуглил я интернет включая эту тему, и получилась в голове такая каша от "любую метку МИфаре 1к можно скопировать" до "но это слишком сложно"
может быть есть скетчи под ардуино решающие именно мою проблему?

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 13:08:05

Уважаемые! У меня мало знаний про RFID но есть MFRC522.

Читайте ветку,- https://radiokot.ru/forum/viewtopic.php ... 7#p3197447
Что до команды - нет такой команды.
Кроме того, MFRC522 тот что китайский синий модуль изначально настроен на SPI, и что бы перевести его на UART требуется отпилить одну дорожку. Точно уже не помню.
MRFC522-RC522-RFID.gif
test
(167.44 KiB) Скачиваний: 362


Хотя, если считывать с конца то читается все кроме опятже 0 -го блока

0 Блок содержит UID карты, настройки доступа, пароль.
https://radiokot.ru/forum/viewtopic.php ... 7#p3197447
Погуглил я интернет включая эту тему, и получилась в голове такая каша от "любую метку МИфаре 1к можно скопировать" до "но это слишком сложно"
может быть есть скетчи под ардуино решающие именно мою проблему?

1k можно читать, ломать, писать. Технология взломана.
На Github полно библиотек "загрузил и все работает".
А если хотите разбираться - https://radiokot.ru/forum/viewtopic.php ... 7#p3197447
Последний раз редактировалось maddogmaycry Ср авг 08, 2018 13:35:22, всего редактировалось 1 раз.

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 13:22:09

[/uquote]
1k можно читать, ломать, писать. Технология взломана.
На Github полно библиотек "загрузил и все работает".
А если хотите разбираться - читайте данную ветку, я там все подробно изложил.[/uquote]

Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты. Дайте ссылку! Но даже если взломана, то проблема легко решается. Я реализовал самый большой проект в Украине на Mifare. Работает более 10-ти лет, ни одного "подлома и левака"! С уважением!

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 13:38:34

Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты.Работает более 10-ти лет, ни одного "подлома и левака"!

Ну давайте, расскажите мне как устроена Mifare 1K и как Crypto1 не взломана.
И про то как легко решается данная проблема тоже, крайне интересно было бы послушать :)

И кстати, играясь с Classic выкладывал я по ошибке диаграмму с алгоритмом Crypto1, одно только ее наличие уже свидетельствует о том, что данный закрытый NXP алгоритм был вскрыт и воспроизведен.Изображение
На данный момент есть разное подмножество утилит способных клонировать карту блоки которой закрыты при помощи Crypto1. Взлом простой и не требует больших вычислительных способностей (хватит и смартфона).
В сети полно видео с клонированием этих карт.
https://www.youtube.com/watch?v=vAcmEDSTUjw

Странно, что человек так хорошо знающий технологию до этого момент не слышал о том, что технологию которую он использует в своих проектах взломали еще в 2007 году. Да и чего тут удивляться, 48 бит перебрать - достаточно современного целерона со встроенной графикой от Intel.
Последний раз редактировалось maddogmaycry Ср авг 08, 2018 14:08:19, всего редактировалось 1 раз.

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 14:07:02

О защите не буду рассказывать, так я подписывал NDA (соглашение о не разглашении) с Philips. А проблема решается так: перед записью в карту вся информация криптуется любым алгоритмом (нашим помимо стандартного), мы использовали DES48, т.о. появляется еще один слой ключей. Но мы не использовали покупные ридеры, мы изготовили собственные платы (мы их назвали PCI-Mifarе, вставляется в PCI слот и имеет выход непосредственно на антенну). На плате есть свой МК с закрытой памятью), он то и занимается этим. Ключи нигде не ходят в открытом виде, т.к. на РС они тоже хранятся криптованными. Когда мы запускали систему, в обороте было 10к карт (сейчас на много больше) и 59 серверов. Кроме того предусмотрена оперативная смена ключей, когда пользователь подносит карту к антенне "на лету" можно поменять ключи, конечно при необходимости, если возникло подозрение, что ключ скомпрометирован. Ни одного подлома за 12 лет на таком кол-ве карт! Не вводите людей в оману! Кстати, у меня осталось много комплектовки связанной с Mifare, если интересно - обращайтесь, отдам дешево!

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 14:15:09

О защите не буду рассказывать, так я подписывал NDA (соглашение о не разглашении) с Philips.


Crypto1 более не подпадает под NDA, так как NXP официально признала и отказалась от Crypto1 в 2007 году из-за взлома алгоритма.
Уважаемый, это вы не вводите людей в заблуждение. У вас какая то каша в голове.

Кодируй вы хоть 10 раз информацию перед записью на карту, но если внутренний алгоритм карты позволяет прочитать данную ифнормацию, то и актуальности использования подобной технологии - никакая.
Склонировали карту - склонировали все то, что карта отдась вашим "мега серверам". А значит, сама по себе технология не актуальна.

Сессионный ключ, о котором вы пишите - это костыль, который не решает проблему ни легко, как вы выразились, и уж тем более не во всех случаях.

Мне как клиенту глубоко индифферентно, что ваш алгоритм выявил скопированную карту, меня интересует что мои данные защищены на всех уровнях. И зная я что вы используете технологию, которая давно скомпрометирована,- гнал бы ссаной тряпкой.

Ваша защита не взломана только потому, что на данный момент этим никто не занялся и никому это не нужно.

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 16:06:30

Уважаемый, во 1-х я занимался этой тематикой с 1996, в 2000 мне удалось уговорить заказчика построить такую систему. А именно, 59 серверов на станциях ,118 АРМов, 256 терминалов в турникетах метро, никаких док-тов тогда не было в открытом доступе, только под NDA!
Что сейчас там происходит я не знаю, т.к. мы работу сдали в 2006 году. 2-е, имея ВСЕ док-ты от Philips, мы не придумали как взломать систему и получить ключи из-под карты, но тем не менее, мы ввели еще один слой ключей, предполагая что будут попытки взлома. Первые сообщения о том что защита взломана я увидел в 1998 году на зарубежных форумах, но как говорят в народе :"А воз и ныне там"!
Ключи можно получить от неблагонадежного персонала при неправильной системе защиты, но в нашей системе защиты ключей нигде нет в открытом виде, поэтому персонал, который "обтирает всю технике своими штанами" не имеет доступа к ним. Криптозащита сертифицирована соответствующими органами. На форуме и в этой тематике я "чисто из любопытства" и попытки распродать остатки моей Mifare - деятельности. Я Вам и так много чего рассказал, посему в полемику вступать не буду. Я на 99,99....% убежден что взлом не возможен, и даже если это так, то Филипс бы вылетел в "трубу", учитывая что они продали 100-ни миллионов карт или как толстый слон растоптал этих взломщиков. Вы даже не удосужились мне ссылки переслать, хотя я их все знаю, туфта там полная! Насчет того, что это никому не надо, глубоко ошибаетесь, на том же Казусе есть группа энТузизистов, которые тоже пытаются поломать Mifare, я там подписан. Но судя по тому как часто оттуда приходят сообщения, люди поняли, что затея бесперспективна. Так что если Вы хотите грызть этот грант, рекомендую купить как минимум 3 накладных челюсти из титана. Когда сотрете 3-ю, поймете, что это напрасная трата времени. Успехов, с уважением!

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 16:34:00

мы ввели еще один слой ключей, предполагая что будут попытки взлома. Первые сообщения о том что защита взломана я увидел в 1998 году на зарубежных форумах, но как говорят в народе :"А воз и ныне там"!

Воз где надо :) а вот неадекватных людей прибавилось :)

Re: Ковыряем RFID Mifare и MFRC522

Ср авг 08, 2018 16:47:25

Я Вас не оскорблял и не вижу повода для хамства в мой адрес! Просто рассказал что делал и что знаю, но далеко не все! Ваше дело, воспринимать или не воспринимать то, что я рассказал.

Re: Ковыряем RFID Mifare и MFRC522

Вс сен 09, 2018 20:05:09

Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты.Работает более 10-ти лет, ни одного "подлома и левака"!

Ну давайте, расскажите мне как устроена Mifare 1K и как Crypto1 не взломана.
И про то как легко решается данная проблема тоже, крайне интересно было бы послушать :)

И кстати, играясь с Classic выкладывал я по ошибке диаграмму с алгоритмом Crypto1, одно только ее наличие уже свидетельствует о том, что данный закрытый NXP алгоритм был вскрыт и воспроизведен.Изображение
На данный момент есть разное подмножество утилит способных клонировать карту блоки которой закрыты при помощи Crypto1. Взлом простой и не требует больших вычислительных способностей (хватит и смартфона).
В сети полно видео с клонированием этих карт.
https://www.youtube.com/watch?v=vAcmEDSTUjw

Странно, что человек так хорошо знающий технологию до этого момент не слышал о том, что технологию которую он использует в своих проектах взломали еще в 2007 году. Да и чего тут удивляться, 48 бит перебрать - достаточно современного целерона со встроенной графикой от Intel.


Простой классический ключ 1k имеет 16 секторов, каждый сектор принадлежит keyA и keyB, если вы знаете, что у вас есть доступ к программному обеспечению для массива данных сектора, которое вы можете видеть, что вы можете клонировать, если знаете сектор keyA и keyB, который содержит папку с программным ключом для Android!
Пример старого кода кода кода кода для аутентификации!

https://www.youtube.com/watch?v=88WbLpz8cjI

Re: Ковыряем RFID Mifare и MFRC522

Вт окт 16, 2018 12:16:03

Я Вас не оскорблял и не вижу повода для хамства в мой адрес! Просто рассказал что делал и что знаю, но далеко не все! Ваше дело, воспринимать или не воспринимать то, что я рассказал.

Вы точно осознаете что находитесь на техническом форуме с соответствующим контингентом? :) По всей видимости не совсем. Может я и переборщил с оскорблением, но вы должны понимать что если взялись что то доказывать, то готовьтесь это делать аргументированно. Я и так достаточно времени потратил на попытку донести до вас достаточно простые и очевидные вещи, не смотря на то что мне данная тематика интересна, но вот спорить с кем то о давно очевидных вещах удовольствия не доставляет. Особенно если человек уперся, говорит какими-то загадками.

Я свои аргументы привел - classic непригоден для построения защищенных приложений в сфере авторизации, так как взломан, в сети полно софта. Люди копируют проездные на основе classic, подбирают за считанные минуты ключи к 0 сектору. Подобрав ключ к 0 сектору, далее используя crapto открываются все закрытые сектора одним махом (такова суть обнаруженной в NXP'шном алгоритме ошибки).

Построение защищенного приложения не представляется возможным, но надо видеть, какая конкретно логика присуща вашему аппликейшену. Возможны варианты, когда защита данных на карте избыточна, но в этом случае для вашего приложения скорее всего избыточен будет и сам по себе RFID в принципе.

Опишите приложение, обсудим.

Вот вариант "взлома" защиты построенной на RFID.
https://youtu.be/Oq3Y0XdmxkY?t=258
Ошибка в программе - отсутствует проверка длительности времени на ответ от карты. Каким образом Инженер допустил данную ошибку? Одному Богу известно.

Добавлено after 6 minutes 46 seconds:
Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты.Работает более 10-ти лет, ни одного "подлома и левака"!

Ну давайте, расскажите мне как устроена Mifare 1K и как Crypto1 не взломана.
И про то как легко решается данная проблема тоже, крайне интересно было бы послушать :)

И кстати, играясь с Classic выкладывал я по ошибке диаграмму с алгоритмом Crypto1, одно только ее наличие уже свидетельствует о том, что данный закрытый NXP алгоритм был вскрыт и воспроизведен.Изображение
На данный момент есть разное подмножество утилит способных клонировать карту блоки которой закрыты при помощи Crypto1. Взлом простой и не требует больших вычислительных способностей (хватит и смартфона).
В сети полно видео с клонированием этих карт.
https://www.youtube.com/watch?v=vAcmEDSTUjw

Странно, что человек так хорошо знающий технологию до этого момент не слышал о том, что технологию которую он использует в своих проектах взломали еще в 2007 году. Да и чего тут удивляться, 48 бит перебрать - достаточно современного целерона со встроенной графикой от Intel.


Простой классический ключ 1k имеет 16 секторов, каждый сектор принадлежит keyA и keyB, если вы знаете, что у вас есть доступ к программному обеспечению для массива данных сектора, которое вы можете видеть, что вы можете клонировать, если знаете сектор keyA и keyB, который содержит папку с программным ключом для Android!
Пример старого кода кода кода кода для аутентификации!

https://www.youtube.com/watch?v=88WbLpz8cjI


Сложности перевода, но суть такая: знаешь ключ от 0 сектора,- знаешь ключи от всех секторов. На видео ничего не понятно.

Re: Ковыряем RFID Mifare и MFRC522

Ср окт 17, 2018 18:32:54

Я не буду Вам ничего рассказывать, а тем более доказывать! Если Ваша религия, вера и цель поломать - ломайте Mifare! Я согласен с Вами, что контроллер "сопливый", как и защита карты. Но ее хватает до сих пор! Флаг Вам в руки. Я выпустил в "оборот" несколько миллионов карт. Нет ни одного подлома. Ну нет! Если бы меня поймал Заказчик на том, что я сделал работу не квалифицированно, то я бы давно был в местах "не столь удаленных" и не имел возможности с Вами переписываться. А одно из требований договора было условие - сертифицировать систему защиты в организации подобной Вашей ФСБ, или что-то подобно, название и тонкости уже забыл. Давно это было! Могу Вам подарить "нулевыХ" штук 5 карт, но доставка за Ваш счет.

Re: Ковыряем RFID Mifare и MFRC522

Чт окт 18, 2018 11:21:20

Я не буду Вам ничего рассказывать, а тем более доказывать!

Вы несколькими постами выше упрекнули меня в том, что я кому то морочу голову, указали мне на то, что технология Classic от NXP не поддается копированию. А теперь великодушно решили, что можете вот так легко выйти сухим из воды. 8) Ни одной цифры я так и не услышал от вас. Только некие доводы о неком загадочном проекте, причем растиражированный до таких масштабов, что никаких сомнений в вашей компетентности ни у кого возникнуть не должно. Но как я уже сказал - форум этот технический, если ввязываетесь в дискуссию, то делайте это объективно.


Если Ваша религия, вера и цель поломать - ломайте Mifare!

В данном топике я делился с людьми собственным опытом работы с классиком, а потом с десфайером. Поднимитесь на несколько ветвей выше. Если вам в этом мерещатся некие религии, веры и цели поломать - уж извините. Вам же я только указал на то, что сама NXP не рекомендует использовать classic в аппликациях, которые необходимо защищать. Я в свою очередь на данный момент не рекомендую RFID вообще как технологию, которая надежно защитит что либо в принципе.


Я согласен с Вами, что контроллер "сопливый", как и защита карты. Но ее хватает до сих пор!

Но ее хватает до сих пор в каком случае? Я просил привести конкретный пример на пальцах,. Но воз как вы выразились и ныне там.


Флаг Вам в руки. Я выпустил в "оборот" несколько миллионов карт. Нет ни одного подлома. Ну нет!

В каких случаях его нет, опять же, я не совсем корректно понимаю о чем мы говорим. О какого рода использовании. Остается только гадать.

Re: Ковыряем RFID Mifare и MFRC522

Чт окт 18, 2018 15:27:14

Цитирую:"В каких случаях его нет, опять же, я не совсем корректно понимаю о чем мы говорим. О какого рода использовании. Остается только гадать."
Отвечаю: Система с использованием Mifere Classiс в качестве платежной карты внедрена в КП "Киевский метрополитен", в эксплуатации более 8-ми лет.
Попытки были "взломать" и не платить за проезд, но все ни к чему не привели. Вы зациклились на доступе к ресурсам карты, но совершенно забыли, что это только надводная часть айсберга и Mifer это самый низкий уровень! С какой целью Вы ее ломаете, чего хотите достичь, подарить карты?

Re: Ковыряем RFID Mifare и MFRC522

Чт окт 18, 2018 20:20:47

"Киевский метрополитен", в эксплуатации более 8-ми лет. Попытки были "взломать" и не платить за проезд, но все ни к чему не привели.

Ой-ли?

Вы зациклились на доступе к ресурсам карты, но совершенно забыли, что это только надводная часть айсберга и Mifer это самый низкий уровень!
C чего вы делаете подобный вывод. Я вполне себе эту область проработал и как аппликации на RFID построены представляю.


С какой целью Вы ее ломаете, чего хотите достичь

"Взлом" карты в данном случае - банальное копирование файловой структуры карты.

1 - RFID Антенна 352 x 332 x 22 mm можно купить http://rfidctp.com/wp-content/uploads/2 ... 356SFA.jpg
2 - Схема на mfrc522/531/etc
3 - Софт.
Вывод всех утилит контролируется скриптом на BASH'е (благо все крапто утилиты под линукс).

Время на перебор первого блока от 10 секунд до 10 минут в зависимости от силы поля катушки (см. питание карты) и скорости перебора.
Далее крапто открывает все блоки.

Ходим с данным набором по метро в час пик.
Захотели - анализируем дампы. Хотя это и не требуется.
Есть там алгоритм детектирования клона, нет его, это уже не важно. Кто первый после клонирования по карте прошел, тот и прав.
Система скомпрометирована из-за бреши в самой структуре хранения, и алгоритм сервера более не имеет значительной власти над происходящим.

Стоимость вхождения - голый энтузиазм и желание познавать.
Ответить