NFC глазами хакера. Разбираем атаки на СКУД Mifare - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
8-11-2023, 08:00
NFC глазами хакера. Разбираем атаки на СКУД Mifare - «Новости»
Рейтинг:
Категория: Новости

NXP Semiconductors. Такие кар­ты исполь­зуют стан­дарт ISO 14443 Type A и работа­ют на час­тоте 13,56 МГц.

На ISO 14443 Type A осно­ван и про­токол бан­ков­ских карт EMV. К счастью, взло­мать его нам­ного слож­нее, чем Mifare.


По­яви­лась тех­нология Mifare дав­но — в далеком 1994 году, но уже в 1996-м ее ста­ли исполь­зовать для тран­спортной сис­темы в Сеуле, а впос­ледс­твии — прак­тичес­ки вез­де, где тре­бова­лись луч­шие харак­терис­тики, чем мог пре­дос­тавить EM410X.


Читайте также - Мы работаем только с проверенными поставщиками оборудования, которое получаем напрямую из дата-центров США и Европы, поэтому можем уверенно гарантировать качество наших товаров - б у сервер по доступным ценам.

Ча­ще все­го иден­тифика­торы Mifare мож­но встре­тить в СКУД, сис­темах общес­твен­ного тран­спор­та, а так­же все­воз­можных прог­раммах лояль­нос­ти.


На сегод­няшний момент к семей­ству Mifare отно­сят­ся сле­дующие иден­тифика­торы.
































Mifare Classic1/4 Кбайт4/7 байтCrypto1
Mifare Ultralight64/192 байт7 байтНет/DES/AES
Mifare Plus2/4 Кбайт4/7 байтCrypto1/AES
Mifare DESFire2/4/8 Кбайт7 байтDES/AES

На­ибо­лее час­то в СКУД встре­чает­ся Mifare Classic 1K (1 Кбайт памяти, 4-бай­тный UID), поэто­му я буду говорить имен­но о нем.


 

Структура данных


Струк­тура дан­ных в Mifare Classic 1K выг­лядит сле­дующим обра­зом.


На­ибо­лее важен из сек­торов нулевой, так как в нем, в самом пер­вом бло­ке (как в сек­торе, так и во всем иден­тифика­торе), зашита информа­ция об UID и про­изво­дите­ле.


Вто­рая по важ­ности вещь — биты дос­тупа (4 бай­та), они опре­деля­ют набор дей­ствий, которые мож­но совер­шить с помощью клю­чей A и B (по 6 байт каж­дый). А имен­но:



  • чте­ние бло­ка;

  • за­пись в блок;

  • уве­личе­ние или умень­шение зна­чения бло­ка.


info


Иног­да ключ B может иметь «стран­ные» зна­чения, которые невоз­можно исполь­зовать для ука­зан­ных опе­раций. Это­го не сто­ит пугать­ся, так как ключ B опци­ональ­ный и может исполь­зовать­ся для хра­нения про­изволь­ных дан­ных.



 

«Магические» карты


Как мы уже выяс­нили в статье «СКУД гла­зами хакера. Ата­куем сис­темы кон­тро­ля дос­тупа на осно­ве RFID», ходить с ноут­буком и Proxmark3 напере­вес во вре­мя про­ник­новения на объ­ект — не луч­ший вари­ант. Тре­бует­ся решение, которое не осо­бо выделя­ется, в иде­але — кар­точка, которую при необ­ходимос­ти мож­но сде­лать похожей на те, что исполь­зуют­ся в ком­пании.


Что ж, ока­зыва­ется, есть и такое! Называ­ются подоб­ные иден­тифика­торы Magic card или Chinese backdoor (по вто­рому наз­ванию сра­зу ста­новит­ся ясно, где их мож­но най­ти). Они отли­чают­ся от обыч­ных тем, что для записи на такой кар­те дос­тупны все сек­тора, вклю­чая тот, в котором хра­нит­ся UID. Цены на них, кста­ти, не осо­бо отли­чают­ся от их непере­запи­сыва­емых «соб­рать­ев», что не может не радовать.


К сожале­нию, подоб­ные палоч­ки‑выруча­лоч­ки дос­тупны не для всех иден­тифика­торов Mifare. К при­меру, если на Mifare Classic 1K с 4-бай­тным UID най­ти «магичес­кую» кар­ту не сос­тавля­ет тру­да, то для тех же карт, но с 7-бай­тным UID подоб­рать китай­ский ана­лог нам­ного слож­нее.


 

Атаки на Mifare


Пло­хая новость: некото­рые виды иден­тифика­торов Mifare прак­тичес­ки невоз­можно взло­мать, да и таких мас­штаб­ных атак, как на EM410X, тут прос­то не сущес­тву­ет.


Хо­рошая новость: взло­мать Mifare все‑таки мож­но и некото­рые ата­ки все еще дос­тупны!


 

Эмуляция и брутфорс UID


Смеш­но, но иног­да СКУД быва­ет нас­тро­ена так, что для иден­тифика­ции исполь­зует­ся лишь 7-бай­тный UID, общий для всех осно­ван­ных на стан­дарте ISO 14443 Type A. В этом слу­чае сис­тема фун­кци­они­рует поч­ти так же, как и с EM410X, а сле­дова­тель­но, может сра­ботать перебор иден­тифика­торов, сге­нери­рован­ных на осно­ве валид­ного.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

NXP Semiconductors. Такие кар­ты исполь­зуют стан­дарт ISO 14443 Type A и работа­ют на час­тоте 13,56 МГц. На ISO 14443 Type A осно­ван и про­токол бан­ков­ских карт EMV. К счастью, взло­мать его нам­ного слож­нее, чем Mifare. По­яви­лась тех­нология Mifare дав­но — в далеком 1994 году, но уже в 1996-м ее ста­ли исполь­зовать для тран­спортной сис­темы в Сеуле, а впос­ледс­твии — прак­тичес­ки вез­де, где тре­бова­лись луч­шие харак­терис­тики, чем мог пре­дос­тавить EM410X. Читайте также - Мы работаем только с проверенными поставщиками оборудования, которое получаем напрямую из дата-центров США и Европы, поэтому можем уверенно гарантировать качество наших товаров - б у сервер по доступным ценам. Ча­ще все­го иден­тифика­торы Mifare мож­но встре­тить в СКУД, сис­темах общес­твен­ного тран­спор­та, а так­же все­воз­можных прог­раммах лояль­нос­ти. На сегод­няшний момент к семей­ству Mifare отно­сят­ся сле­дующие иден­тифика­торы. Mifare Classic 1/4 Кбайт 4/7 байт Crypto1 Mifare Ultralight 64/192 байт 7 байт Нет/DES/AES Mifare Plus 2/4 Кбайт 4/7 байт Crypto1/AES Mifare DESFire 2/4/8 Кбайт 7 байт DES/AES На­ибо­лее час­то в СКУД встре­чает­ся Mifare Classic 1K (1 Кбайт памяти, 4-бай­тный UID), поэто­му я буду говорить имен­но о нем. Структура данных Струк­тура дан­ных в Mifare Classic 1K выг­лядит сле­дующим обра­зом. На­ибо­лее важен из сек­торов нулевой, так как в нем, в самом пер­вом бло­ке (как в сек­торе, так и во всем иден­тифика­торе), зашита информа­ция об UID и про­изво­дите­ле. Вто­рая по важ­ности вещь — биты дос­тупа (4 бай­та), они опре­деля­ют набор дей­ствий, которые мож­но совер­шить с помощью клю­чей A и B (по 6 байт каж­дый). А имен­но: чте­ние бло­ка; за­пись в блок; уве­личе­ние или умень­шение зна­чения бло­ка. info Иног­да ключ B может иметь «стран­ные» зна­чения, которые невоз­можно исполь­зовать для ука­зан­ных опе­раций. Это­го не сто­ит пугать­ся, так как ключ B опци­ональ­ный и может исполь­зовать­ся для хра­нения про­изволь­ных дан­ных. «Магические» карты Как мы уже выяс­нили в статье «СКУД гла­зами хакера. Ата­куем сис­темы кон­тро­ля дос­тупа на осно­ве RFID», ходить с ноут­буком и Proxmark3 напере­вес во вре­мя про­ник­новения на объ­ект — не луч­ший вари­ант. Тре­бует­ся решение, которое не осо­бо выделя­ется, в иде­але — кар­точка, которую при необ­ходимос­ти мож­но сде­лать похожей на те, что исполь­зуют­ся в ком­пании. Что ж, ока­зыва­ется, есть и такое! Называ­ются подоб­ные иден­тифика­торы Magic card или Chinese backdoor (по вто­рому наз­ванию сра­зу ста­новит­ся ясно, где их мож­но най­ти). Они отли­чают­ся от обыч­ных тем, что для записи на такой кар­те дос­тупны все сек­тора, вклю­чая тот, в котором хра­нит­ся UID. Цены на них, кста­ти, не осо­бо отли­чают­ся от их непере­запи­сыва­емых «соб­рать­ев», что не может не радовать. К сожале­нию, подоб­ные палоч­ки‑выруча­лоч­ки дос­тупны не для всех иден­тифика­торов Mifare. К при­меру, если на Mifare Classic 1K с 4-бай­тным UID най­ти «магичес­кую» кар­ту не сос­тавля­ет тру­да, то для тех же карт, но с 7-бай­тным UID подоб­рать китай­ский ана­лог нам­ного слож­нее. Атаки на Mifare Пло­хая новость: некото­рые виды иден­тифика­торов Mifare прак­тичес­ки невоз­можно взло­мать, да и таких мас­штаб­ных атак, как на EM410X, тут прос­то не сущес­тву­ет. Хо­рошая новость: взло­мать Mifare все‑таки мож­но и некото­рые ата­ки все еще дос­тупны! Эмуляция и брутфорс UID Смеш­но, но иног­да СКУД быва­ет нас­тро­ена так, что для иден­тифика­ции исполь­зует­ся лишь 7-бай­тный UID, общий для всех осно­ван­ных на стан­дарте ISO 14443 Type A. В этом слу­чае сис­тема фун­кци­они­рует поч­ти так же, как и с EM410X, а сле­дова­тель­но, может сра­ботать перебор иден­тифика­торов, сге­нери­рован­ных на осно­ве валид­ного.
Просмотров: 404
Комментариев: 0:   8-11-2023, 08:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: