Как сделать копию карты mifare
Применение режима шифрования SL3 карт MIfare на примере одной компании
Здравствуйте, меня зовут Андрей и я сотрудник одной крупнейшей в стране управляющей компании. Казалось бы, что может рассказать сотрудник на Хабре? Эксплуатируй себе здания, которые построил застройщик и ничего интересного, но это не так.
Есть у УК одна важная и ответственная функция в роли строительства дома — это разработка технического задания на строительство. Именно УК выдвигает требования, которым будет соответствовать готовая, построенная система СКУД.
В этой статье я бы хотел раскрыть тему создания технических условий, в рамках которых строится дом с системой СКУД, в которой используется технология Mifare Plus уровня безопасности SL3 с шифрованием сектора ключом безопасности, который не знает ни застройщик, ни подрядчик, ни субподрядчик.
И одна из глобальных совершенно не очевидна на первый взгляд — как не допустить утечку кода шифрования выбранного для шифрования карт Mifare Plus в пределах собственно выстроенной иерархии строителей, подрядчиков, вендоров и прочих ответственных лиц работающих с системой СКУД дома на этапе от начала его строительства до эксплуатации в постгарантийный период.
Основные на сегодня технологии бесконтактных карт:
В Mifare Plus SL3 применяется шифрование закрытых секторов секретным 16-байтным ключом в формате AES. Для данных целей используется тип чипа Mifare Plus.
Переход был осуществлён по причине наличия известных уязвимостей в формате шифрования SL1. А именно:
Криптография карты хорошо исследована. Найдена уязвимость реализации генератора псевдослучайных чисел (ГПСЧ) карты и уязвимости алгоритма CRYPTO1. На практике эти уязвимости используются в следующих атаках:
У каждого производителя есть инструменты для внесения кода в считыватель. Но именно в этот момент появляется проблема недопущения утечки кода третьим лицам в лице подрядчиков и субподрядчиков строительства системы СКУД. Заносить код лично?
Тут есть сложности, так как география эксплуатируемых домов представлена в различных регионах России, далеко за пределами МО.
И все эти дома строятся по единому стандарту, на абсолютно едином оборудовании.
Методом анализа рынка считывателей карт Mifare мне не удалось обнаружить большое количества компаний, работающих с современными стандартами, обеспечивающими защиту от копирования карточки.
Сегодня большинство производителей оборудования работают в режиме чтения UID, который можно скопировать любым современным сотовым телефоном с NFC.
У некоторых производителей поддерживается более современная система безопасности SL1, который уже скомпрометирован в далёком 2008 году.
И только некоторые производители демонстрируют лучшие по соотношению цена\качество технологические решения по работе с технологией Mifare в режиме SL3 которая обеспечивает невозможность копирования карточки и создание ее клона.
Ключевое преимущество SL3 в этой истории — невозможность копирования ключей. Такой технологии на сегодня не существует.
Отдельно расскажу о рисках использования копирования карт при тираже более 200 000 экземпляров.
Как сделать копию карты mifare
Транспортные карты Москвы и Области очень удобная утилита для чтения данных с московских проездных, поддерживает все
Мой проездной приложение для пополнения тройки
Метро Москвы ещё одно приложение для пополнения тройки
Mifare- это торговая марка? И что с того? На билеты же срабатывает nfc в телефоне, телефон читает эти метки, значит можно скопировать? Растолкуйте по-подробней.
Добавлено 12.10.2012, 18:27:
Показывает, прекрасно показывает. Более того есть такая прога из маркета «nfc info» или как-то так называется, она всякую техническую информацию показывает.
Не хочу перевирать чужие слова 🙂
И не уверен, не обгоняй.
Не знаю как в Киеве, а у нас, в Новосибирске, на сколько я знаю, на каждой станции есть кэш-сервер для турникетов, котоырй периодически обновляется. Турникеты на станциях «онлайн» только с ним.
Так же есть защита от пополнения карт, так как сервер знает, сколько поездок и когда было приобетено, и если по данным базы поездок было куплено вчера 10, использовано вчера 5 и сегодня осталось еще 60 — карта блокируется, а у тетеньки на КПП срабатывает сигнализация.
Студенты из НГТУ пару лет назад получили доступ к единой транспортной карте и накинули на нее немного денег. На скольок мне известно, воспользоваться они не смогли.
Вопроса в инфраструктуре и скоростях связи нет, так как Новосибирский метрополитен является одним из двух игроков «рынка городской магистральной канализации», именно по метрополитену проложена бОльшая часть магистральных линий связи Новосибирска, один метро-мост через Обь чего стоит, в качестве «кабельканала». Второй игрок — РЖД, но ему «внутригород» мало интересен.
StasMan,
Я не хочу «обмановать» метрополитен, я всего лишь хочу проходить не по билету, по телефону с nfc. То есть у меня есть проездной на год, я бы его «скопировал» в телефон и ходил спокойно)
Добавлено 12.10.2012, 20:07:
Значит скопировать возможно? Теперь вопрос возможно ли загнать все в телефон?
dimitr6106,
А прикладывать к турникету вы что будете? Телефон? Или собираетесь спаят-сваять свой аппарат и прикрепить его к телефону?
Раньше шел разговор, что Момметро можно будет перевести на телефонный рассчет, но тогда нужно повязать номер билета с номером телефона, чтобы снимать деньги через опсоса (немного бумажной волокиты и эта часть дела в шляпе) и телефон должен быть с интегрированным модулем NFC (список таковых: http://www.nfcworld.com/nfc-phones-list/ ).
Как сделать копию карты mifare
Транспортные карты Москвы и Области очень удобная утилита для чтения данных с московских проездных, поддерживает все
Мой проездной приложение для пополнения тройки
Метро Москвы ещё одно приложение для пополнения тройки
Mifare- это торговая марка? И что с того? На билеты же срабатывает nfc в телефоне, телефон читает эти метки, значит можно скопировать? Растолкуйте по-подробней.
Добавлено 12.10.2012, 18:27:
Показывает, прекрасно показывает. Более того есть такая прога из маркета «nfc info» или как-то так называется, она всякую техническую информацию показывает.
Не хочу перевирать чужие слова 🙂
И не уверен, не обгоняй.
Не знаю как в Киеве, а у нас, в Новосибирске, на сколько я знаю, на каждой станции есть кэш-сервер для турникетов, котоырй периодически обновляется. Турникеты на станциях «онлайн» только с ним.
Так же есть защита от пополнения карт, так как сервер знает, сколько поездок и когда было приобетено, и если по данным базы поездок было куплено вчера 10, использовано вчера 5 и сегодня осталось еще 60 — карта блокируется, а у тетеньки на КПП срабатывает сигнализация.
Студенты из НГТУ пару лет назад получили доступ к единой транспортной карте и накинули на нее немного денег. На скольок мне известно, воспользоваться они не смогли.
Вопроса в инфраструктуре и скоростях связи нет, так как Новосибирский метрополитен является одним из двух игроков «рынка городской магистральной канализации», именно по метрополитену проложена бОльшая часть магистральных линий связи Новосибирска, один метро-мост через Обь чего стоит, в качестве «кабельканала». Второй игрок — РЖД, но ему «внутригород» мало интересен.
StasMan,
Я не хочу «обмановать» метрополитен, я всего лишь хочу проходить не по билету, по телефону с nfc. То есть у меня есть проездной на год, я бы его «скопировал» в телефон и ходил спокойно)
Добавлено 12.10.2012, 20:07:
Значит скопировать возможно? Теперь вопрос возможно ли загнать все в телефон?
dimitr6106,
А прикладывать к турникету вы что будете? Телефон? Или собираетесь спаят-сваять свой аппарат и прикрепить его к телефону?
Раньше шел разговор, что Момметро можно будет перевести на телефонный рассчет, но тогда нужно повязать номер билета с номером телефона, чтобы снимать деньги через опсоса (немного бумажной волокиты и эта часть дела в шляпе) и телефон должен быть с интегрированным модулем NFC (список таковых: http://www.nfcworld.com/nfc-phones-list/ ).
Как предотвратить клонирование карт доступа? Решения от компании IRON LOGIC®
КАК ПРЕДОТВРАТИТЬ КЛОНИРОВАНИЕ КАРТ ДОСТУПА? РЕШЕНИЯ ОТ КОМПАНИИ IRON LOGIC®
Так или иначе, жители городов сталкиваются с необходимостью создания клона карты или брелка. Самым простым примером такой ситуации является восстановление потерянного электронного ключа от своего домофона. И, как мы знаем, копию брелка можно сделать в ближайшей мастерской по изготовлению ключей. В такой ситуации копирование карты или брелка выглядит вполне безобидно: делаем дополнительный ключ от своей же двери. Однако легкая возможность копирования электронных ключей может повлечь за собой и финансовые потери.
Одна из самых распространенных ситуаций, когда легкая возможность создания карт-клонов может отрицательно повлиять на финансовую составляющую фирмы или учреждения, встречаются при организации питания, въезда на территорию паркинга, прохода в учреждение и использования его услуг (особо остро вопрос возникновения дубликатов карт встает в системах контроля доступа фитнес-клу-бов, аквапарков, горнолыжных курортов).
Также вопрос о решении проблемы клонирования карт может возникнуть при явном искажении данных учета рабочего времени сотрудников. В связи с распространением проблемы один из российских производителей оборудования для систем контроля доступа компания Iron Logic ® решила поделиться своими решениями в вопросе предотвращения клонирования карт и запрета доступа картам-клонам.
Посетив мастерские по изготовлению ключей, можно узнать, что на сегодняшний день мастера предлагают создать дубликаты карт стандарта EM Marin (EM-4100) и радиобрелков, работающих на частоте 433,92 МГц. Поэтому далее будут рассмотрены способы защиты от карт-клонов именно данных стандартов, а также использование более защищенных стандартов.
Принцип работы защиты: при поднесении клонированной карты к Matrix II ET считыватель передает в контроллер серийный номер самой карты-болванки, а не записанный номер оригинальной карты.
Возможные проблемы: при поднесении карты-болванки к считывателю можно найти зону, когда считыватель все же может передать контроллеру скопированный номер оригинальной карты EM Marin.
Рекомендации: считыватель Matrix II ET рекомендуется устанавливать на уже существующих объектах, где столкнулись с проблемой копирования карт EM Marin. Таким образом, с переходом на считыватели Matrix II ET можно будет не только запретить доступ картам-клонам, но и избежать процедуры выдачи новых карт и замены всей системы.
Принцип работы защиты: на массовом рынке пока не существует болванок (пустых карт) стандарта Mifare ® Classic, пригодных для копирования. То есть, в ближайшей мастерской по изготовлению ключей сделать клон карты стандарта Mifare ® Classic не удастся.
Возможные проблемы: особо настойчивые сотрудники или клиенты все-таки могут приобрести болванки Mifare ® Classic и считыватель, способный скопировать идентификационный номер карты. Такой заказ может прилететь, например, из Китая. Также для имитирования карты стандарта Mifare ® Classic злоумышленник может воспользоваться технологией NFC от компании NXP Semiconductors. Но, как показывает практика, копированием карт стандарта Mifare ® Classic пока занимаются лишь энтузиасты из любопытства.
Рекомендации: карты стандарта Mifare ® Classic и считыватели, способные работать с данным стандартом, можно применять в учебных, медицинских, развлекательных учреждениях, офисах и на производствах как для контроля доступа и учета рабочего времени, так и для организации питания и оплаты услуг.
Третий способ предотвращения создания карт-клонов возможен с помощью считывателей CP-Z-2MF и Matrix III Net, работающих с картами стандарта Mifare ® Classic и применением технологии «Антиклон».
Возможные проблемы: как и в ситуации с обычным применением стандарта Mifare ® Classic, для копирования идентификационного номера можно приобрести болванку Mifare ® Classic и считыватель. А вот для взлома и копирования специального кода необходимо воспользоваться утилитой. То есть для создания клона метки со специальным кодом карты объекта необходимо не только наличие оборудования, но и программное обеспечение и умение работать с ним. Кроме того, взлом одной подобной карты занимает значительное время, да и мастера по изготовлению ключей карты со специальным кодом копировать пока не умеют.
Рекомендации: карту объекта необходимо держать в сейфе, либо в другом надежном месте. Считыватели CP-Z-2MF и Matrix III Net с применением технологии «Антиклон» рекомендуется устанавливать на объектах, где заказчик уделяет особое внимание предотвращению появления карт-клонов.
Принцип работы защиты: радиобрелки IL-100 стандарта Keeloq ® имеют в своей памяти не только идентификационный номер, но и зашифрованную одноразовую часть кода. При каждом нажатии зашифрованная часть меняется, поэтому даже при перехвате и копировании кода, в случае попытки открыть, например, шлагбаум, клонированный код не сработает.
Возможные проблемы: как говорится, нет идеальных систем, однако, применение считывателя Matrix IV RF и радиобрелков IL-100 дает одно из самых надежных решений по борьбе с клонированием идентификаторов.
Рекомендации: считыватель Martix IV RF с применением радиобрелков IL-100 рекомендуется устанавливать на различных паркингах и в решениях для регистрации автотранспорта.
Как сделать копию карты mifare
Предлагаю Вашему вниманию новый проект: Простой сниффер Mifare.
Ну, или почти простой.
Обратите внимание на несколько важных замечаний!
Данная разработка не является «бесплатной» заменой промышленно выпускаемым и коммерчески реализуемым устройствам (Proxmark, SMKey и др.), не преследует и не будет преследовать подобных целей!
Тема не является обучающей! Предполагается, что пользователь уже знает о структуре данных карты Mifare, что такое ключи аутентификации, биты доступа и т. д., а также имеет представление об уязвимостях Mifare. У пользователя также должен иметься какой-нибудь ридер карт Mifare (например ACR122U) и всё необходимое для работы с ним.
Устройство не является «спец. средством» и не предназначено для скрытого сбора информации с целью её незаконного использования: кражи личных данных и материальных средств, подделки удостоверений и проездных билетов, а также других подобных действий, преследуемых законодательством! Все материалы, выкладываемые в этой ветке форума, не являются пособием по осуществлению таких действий! Все сообщения с вопросами по осуществлению подобных действий будут немедленно удаляться! Категорически запрещается использовать устройство для исследования оборудования СКУД и содержимого карт без согласия их законных владельцев! Автор проекта не несёт никакой ответственности за действия пользователя с участием этого устройства!
Данная разработка не предполагает коммерческое использование и изготовление устройств на продажу. Вы обязуетесь использовать это устройство сугубо лично. Использование проекта или любых его частей в коммерческих целях запрещается (а иначе удачи у вас не будет!). Мой предыдущий проект «Простой копировщик домофонных ключей» благополучно ушёл в коммерцию не смотря на явный запрет с моей стороны, поэтому в этот проект была введена небольшая защита против бесконтрольного коммерческого использования. А именно: прошивка устройства создаётся в программе «RECTO Mifare Sniffer» и будет привязана к «железу» Вашего ПК. Вы сможете использовать это устройство только на компьютере, на котором была создана прошивка, либо на других Ваших компьютерах, для которых будет выполнена специальная процедура привязки (подробнее см. в описании программы для работы с устройством). И ещё, прошивка будет корректно работать только на реальном МК в составе устройства и не будет работать в отладчиках (типа «MPLAB IDE») и симуляторах (типа «Proteus», «Multisim» и т.п.).
В этот раз было решено не делать описание устройства в виде отдельных файлов в архиве проекта (поскольку там их всё равно никто не читает), а разместить все материалы прямо здесь, в продолжение этой темы. Материалы будут выкладываться по мере написания и снабжаться ссылками с первой страницы. Проект размещён в свободном доступе по принципу «как есть» («as is»). Копирование и размещение материалов проекта на других ресурсах сети допускается, при этом ссылка на автора и первоисточник (форум KAZUS.RU) строго обязательна!
Внимание! Архив с программой «RECTO Mifare Sniffer» закрыт паролем, пароль смотрите в описании программы!
Печатные платы.rar (200.3 Кб, 0 просмотров) | |
RECTO Mifare Sniffer.rar (5.40 Мб, 0 просмотров) |
Эти 12 пользователя(ей) сказали Спасибо RECTO за это сообщение: |
Эти 3 пользователя(ей) сказали Спасибо RECTO за это сообщение: |