SlideShare a Scribd company logo
1 of 44
Download to read offline
RFID
Какво е RFID?
●   Radio-frequency identification

●   Комуникация между четец и карта/таг
●   Чрез радио вълни
●   Целяща трансфер на данни
Приложения
Идентификация на предмети
●   Стоки
●   Товарни контейнери
●   Автомобили
●   Животни
●   Биометрични паспорти
●   Хора
Извършване на разплащания
●   Транспортни услуги
●   Малки суми
●   Кредитни карти
Устройства
Четец
●   Антена за комуникация
●   Трябва да получи определена информация от
    картата
●   Понякога може да изпраща данни към тага
Таг
●   Често с форма на карта
●   Антена за комуникация с четеца
●   Микрочип
●   Съдържа информация, която трябва да се
    прочете
Честоти
●   Ниско честотни устройства – 125-134.2 kHz

●   Високочестотни устройства – 13.56 MHz

●   Други - 868–928 MHz; 433 MHz; 2.4 GHz;
Стандарти
●   ISO/IEC 18000 – описва радио комуникация за
    различни честоти
●   ISO/IEC 14443/15693 – стандарти за 13.56 MHz
    безконтактни карти
●   NFC – технология базирана на ISO 14443
Тагове
Пасивен таг
●   Захранва се от полето на четеца
●   Комуникация на къси разстояния – теоретично
    до няколко метра
●   Най-често срещаните тагове
Активен таг
●   Захранва се самостоятелно
●   Комуникация на по-дълги разстояния –
    теоретично десетки метри
●   По-рядко срещани
Функционалност на таговете
●   Уникални данни за идентификация

●   Криптография
●   Специални протоколи за комуникация
●   Възможност за запис на информация
Прости тагове
●   Използвани за контрол на достъп
●   Ниско честотни – 125 kHz
●   При захранване изпращат уникален за тага
    сигнал, записан от производителя
●   Лесни за прочитане
●   Лесни за симулиране
●   Използват цифрова модулация – ASK/FSK/PSK
Умни тагове

●   Високочестотни – 13.56 MHz
●   Използват се масово в услуги за обществен
    транспорт и малки разплащания
●   Използват протокол за комуникация
●   Имат реализирана криптография
●   Разполагат с памет
●   Зле защитени в миналото
Четци
Четец от производителя
●   Работи с всички функции на картите
●   За точно определени тагове
●   Proprietary
NFC устройства
●   Хардуер: Множество смартфони
●   Софтуер: libnfc
OpenPCD
OpenPCD
●   Само за тагове на честота 13.56 MHz
●   Изцяло отворена платформа базирана на RFID
    чип
●   Малко възможности в хардуера и в софтуера
Proxmark3
Proxmark 3
●   Може да се използва за 125/134 kHz, 13.56 MHz
●   Разполага с FPGA и ARM MCU
●   Изцяло отворена платформа
●   Подходящ за всякакви изследвания в областта
●   Нестабилен софтуер
Популярни тагове
Обикновени тагове
●   Прочитането на информацията става за секунда
●   С устройство като Proxmark3 без проблем може
    да бъде възпроизведен отговора на картата
●   Поради това, система разчитаща само на
    обикновени ниско честотни тагове, не може да се
    счита за надеждна
Proxmark 3 – LF Четене
●   lf read – захранва тага
●   data samples 2000 – записва 2000 семпъла
●   data askdemod / fskdemod / mandemod –
    демодулира семплите и ги превръща в цифров
    вид
●   lf sim – повтаря прочетените данни
NXP MIFARE Classic
●   Създадени в далечната 1994
●   Ограничена и уязвима криптография
●   Масово използвани в различни системи
●   1, 4 или 8 kb данни
Сектори и блокове
●   Блокове от 0 до 64+
●   Всеки 4 блока образуват сектор
●   Блок 0,1,2 от сектор се използват за данни
●   Блок 3 от сектор се използва за ключове и права
    за достъп
●   Блок 0 (в сектор 0) съдържа уникална
    информация и не може да бъде записван
ISO 14443A
●   Таг->Четец – Manchester Encoding
●   Четец->Таг – Modified Miller Encoding
●   Използва се за предаване на команди
●   Команди за първоначална идентификация на тага
●   Parity бит на всеки 8 бита
MIFARE Classic's CRYPTO1
●   Създаден с идеята за security through obscurity
●   Изцяло reverse engineer-нат през 2007
●   Прекалено уязвим
●   Stream шифър
●   48 битов LFSR за генериране на битове за
    криптиране
●   16 битов LFSR за генериране на случаен nonce
●   libcrapto1
MIFARE Classic Challange
●   Tag->Reader: 4byte random tag nonce
●   Reader->Tag: 4byte reader nonce
●   Reader->Tag: 4byte reader reply
●   Tag->Reader: 4byte tag reply
MIFARE Classic - Darkside attack
●   Слабости в crypto1
●   Слабост в псевдо генератора на случайни числа
●   Не всички битове се използват за криптиране
●   Parrity битовете се смятат върху некриптираните
    данни
●   Възстановяване на произволен ключ за време от
    1-2 до 30-40 минути
MIFARE Classic - Nested attack
●   Възползва се от уязвимост в алгоритъма
●   При използване на ключ, се постига конкретно
    състояние
●   При това, познаването на отговор за nonce, става
    много по-предвидимо
●   Така ако е известен поне един ключ,
    възстановяването на останалите е въпрос на
    около 30 минути
Битове с права за достъп
C1   C2   C3   AR   AW ACR    ACW   BR   BW   R     W     Inc   Dec
0    0    0    -    А   A     -     A    A    A/B   A/B   A/B   A/B
0    1    0    -    -   A     -     A    -    A/B   -     -     -
1    0    0    -    B   A/B   -     -    B    A/B   B     -     -
1    1    0    -    -   A/B   -     -    -    A/B   B     B     A/B
0    0    1    -    A   A     A     A    A    A/B   -     -     A/B
0    1    1    -    B   A/B   B     -    B    B     B     -     -
1    0    1    -    -   A/B   B     -    -    B     -     -     -
1    1    1    -    -   A/B   -     -    -    -     -     -     -
Proxmark 3 – MIFARE Classic
●   hf mf mifare – възстановява ключ на MIFARE
    карта
●   hf mf nested – възстановява останалите ключове
    използвайки възстановения
●   hf mf rdbl – прочита информацията в блок
●   hf mf wrbl – записва информация в блок
Примерен сектор #1
●   00 00 00 97 00 00 00 97 00 00 00 04 13 fa b3 24
●   00 00 00 00 ff ff ff ff 00 00 00 00 07 f5 23 a4
●   00 00 00 00 ff ff ff ff 00 00 00 00 0e e2 0e b3
●   00 00 00 00 00 00 68 77 89 00 00 00 00 00 00 00


●   0x97 = 151; сума налична в картата
●   байтове с права за достъп
Примерен сектор #2
●   31 30 32 33 38 35 33 31 39 31 32 35 32 33 30 34
●   33 34 35 33 30 31 30 35 34 32 36 00 00 00 00 00
●   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
●   00 00 00 00 00 00 78 77 88 00 00 00 00 00 00 00


●   номера отпечатан върху картата
●   байтове с права за достъп
Примерен сектор #3
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
05 08 0b 0а 14 21 0c 01 04 01 20 20 20 20 20 20
17 2b e3 ac 01 00 06 08 0b 07 0b 0b 00 52 88 00
00 00 00 00 00 00 08 77 8f 00 00 00 00 00 00 00


●   дата и час на последната комуникация
●   ID на устройство
●   ID записано на обратно
●   валидност
NXP MIFARE DESFire
●   Създадени 2002
●   Използват Tripple-DES или AES
●   Известен протокол
●   Използват се в системи за заместване на Classic
●   Наскоро разбита защита на DES варианта
HID iClass
●   ISO 14443B и ISO 15693
●   13.56 MHz
●   Използва 3DES
●   Разполагат с памет 256 / 2k / 4k bytes
●   64 битови ключове
●   Отново разбита защита
Бъдеще
NFC базирани устройства
●   Смартфоните с NFC
●   Специални устройства с NFC (PayPass)
Въпроси?

More Related Content

Viewers also liked

Background singers
Background singersBackground singers
Background singers
13jkjordan
 
Correfoc al ceip aina moll i marquès
Correfoc al ceip aina moll i marquèsCorrefoc al ceip aina moll i marquès
Correfoc al ceip aina moll i marquès
fritmusical
 
Trends in Automobile Industry in India
Trends in Automobile Industry in IndiaTrends in Automobile Industry in India
Trends in Automobile Industry in India
Rohit Jadhav
 
Power point ulises pedro
Power point ulises pedroPower point ulises pedro
Power point ulises pedro
perepay
 
Lengua anuncio
Lengua anuncioLengua anuncio
Lengua anuncio
franky226
 
Lancaster bomber rf124_crash
Lancaster bomber rf124_crashLancaster bomber rf124_crash
Lancaster bomber rf124_crash
James Clarke
 
Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...
Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...
Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...
JAX London
 
Arh2050 sarcophagus lid homework
Arh2050 sarcophagus lid homeworkArh2050 sarcophagus lid homework
Arh2050 sarcophagus lid homework
ProfWillAdams
 
Volunteer Recruitment & Management
Volunteer Recruitment & ManagementVolunteer Recruitment & Management
Volunteer Recruitment & Management
Shane-C
 

Viewers also liked (20)

Background singers
Background singersBackground singers
Background singers
 
Noooo
NooooNoooo
Noooo
 
StarWest 2013 Performance is not an afterthought – make it a part of your Agi...
StarWest 2013 Performance is not an afterthought – make it a part of your Agi...StarWest 2013 Performance is not an afterthought – make it a part of your Agi...
StarWest 2013 Performance is not an afterthought – make it a part of your Agi...
 
Ojo ahumado
Ojo ahumadoOjo ahumado
Ojo ahumado
 
2010 annual report
2010 annual report2010 annual report
2010 annual report
 
You Give Us The Fire We'll Give'em Hell!
You Give Us The Fire We'll Give'em Hell!You Give Us The Fire We'll Give'em Hell!
You Give Us The Fire We'll Give'em Hell!
 
Correfoc al ceip aina moll i marquès
Correfoc al ceip aina moll i marquèsCorrefoc al ceip aina moll i marquès
Correfoc al ceip aina moll i marquès
 
Trends in Automobile Industry in India
Trends in Automobile Industry in IndiaTrends in Automobile Industry in India
Trends in Automobile Industry in India
 
retrobsd-2012-JUL-07 at JNUG BSD BoF
retrobsd-2012-JUL-07 at JNUG BSD BoFretrobsd-2012-JUL-07 at JNUG BSD BoF
retrobsd-2012-JUL-07 at JNUG BSD BoF
 
Power point ulises pedro
Power point ulises pedroPower point ulises pedro
Power point ulises pedro
 
Как да правим по-добър бизнес с услуги около софтуера с отворен код
Как да правим по-добър бизнес с услуги около софтуера с отворен кодКак да правим по-добър бизнес с услуги около софтуера с отворен код
Как да правим по-добър бизнес с услуги около софтуера с отворен код
 
Lengua anuncio
Lengua anuncioLengua anuncio
Lengua anuncio
 
Nait
NaitNait
Nait
 
Lancaster bomber rf124_crash
Lancaster bomber rf124_crashLancaster bomber rf124_crash
Lancaster bomber rf124_crash
 
Clarity med data_presentation
Clarity med data_presentationClarity med data_presentation
Clarity med data_presentation
 
Why you can charge for open source software
Why you can charge for open source softwareWhy you can charge for open source software
Why you can charge for open source software
 
Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...
Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...
Java Tech & Tools | Deploying Java & Play Framework Apps to the Cloud | Sande...
 
Arh2050 sarcophagus lid homework
Arh2050 sarcophagus lid homeworkArh2050 sarcophagus lid homework
Arh2050 sarcophagus lid homework
 
Embedding FreeBSD: for large and small beds
Embedding FreeBSD: for large and small bedsEmbedding FreeBSD: for large and small beds
Embedding FreeBSD: for large and small beds
 
Volunteer Recruitment & Management
Volunteer Recruitment & ManagementVolunteer Recruitment & Management
Volunteer Recruitment & Management
 

Similar to RFID технологии и проблеми със сигурността им

компютърна система с процесор Intel pentium 4
компютърна система с процесор Intel pentium 4компютърна система с процесор Intel pentium 4
компютърна система с процесор Intel pentium 4
dnaidenowa
 
9. sravn h ka mezdu pc i at
9. sravn h ka mezdu pc i at9. sravn h ka mezdu pc i at
9. sravn h ka mezdu pc i at
dnaidenowa
 
компютърни системи с процесори Amd k8
компютърни системи с процесори Amd k8компютърни системи с процесори Amd k8
компютърни системи с процесори Amd k8
dnaidenowa
 
6 8 komp s-ma pc-xt.isa-8
6 8  komp s-ma pc-xt.isa-86 8  komp s-ma pc-xt.isa-8
6 8 komp s-ma pc-xt.isa-8
dnaidenowa
 
технически параметри на компютърната система
технически параметри на компютърната систематехнически параметри на компютърната система
технически параметри на компютърната система
Valentina Stefanova
 
архитектура на дънна платка
архитектура на дънна платкаархитектура на дънна платка
архитектура на дънна платка
dnaidenowa
 
7 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-167 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-16
dnaidenowa
 
14. локална шината pci
14. локална шината pci14. локална шината pci
14. локална шината pci
dnaidenowa
 
2. arhitektura na dp
2. arhitektura na dp2. arhitektura na dp
2. arhitektura na dp
dnaidenowa
 
7 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-167 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-16
dnaidenowa
 
Pentium 4 pentium 4 extreme edition
Pentium 4 pentium 4 extreme editionPentium 4 pentium 4 extreme edition
Pentium 4 pentium 4 extreme edition
dnaidenowa
 
56. каскадно свързване на контролерите на прекъсване
56. каскадно свързване на контролерите на прекъсване56. каскадно свързване на контролерите на прекъсване
56. каскадно свързване на контролерите на прекъсване
dnaidenowa
 
компютърни системи с процесори Amd k10
компютърни системи с процесори Amd k10компютърни системи с процесори Amd k10
компютърни системи с процесори Amd k10
dnaidenowa
 
13. komp s ma 80486.
13. komp s ma 80486.13. komp s ma 80486.
13. komp s ma 80486.
dnaidenowa
 

Similar to RFID технологии и проблеми със сигурността им (20)

Amd k8
Amd k8Amd k8
Amd k8
 
компютърна система с процесор Intel pentium 4
компютърна система с процесор Intel pentium 4компютърна система с процесор Intel pentium 4
компютърна система с процесор Intel pentium 4
 
Как да убием и последната дискета с Open Source технологии?
Как да убием и последната дискета с Open Source технологии?Как да убием и последната дискета с Open Source технологии?
Как да убием и последната дискета с Open Source технологии?
 
9. sravn h ka mezdu pc i at
9. sravn h ka mezdu pc i at9. sravn h ka mezdu pc i at
9. sravn h ka mezdu pc i at
 
компютърни системи с процесори Amd k8
компютърни системи с процесори Amd k8компютърни системи с процесори Amd k8
компютърни системи с процесори Amd k8
 
6 8 komp s-ma pc-xt.isa-8
6 8  komp s-ma pc-xt.isa-86 8  komp s-ma pc-xt.isa-8
6 8 komp s-ma pc-xt.isa-8
 
технически параметри на компютърната система
технически параметри на компютърната систематехнически параметри на компютърната система
технически параметри на компютърната система
 
архитектура на дънна платка
архитектура на дънна платкаархитектура на дънна платка
архитектура на дънна платка
 
7 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-167 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-16
 
14. локална шината pci
14. локална шината pci14. локална шината pci
14. локална шината pci
 
2. arhitektura na dp
2. arhitektura na dp2. arhitektura na dp
2. arhitektura na dp
 
7 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-167 8 komp s-ma ibm-at 80286.isa-16
7 8 komp s-ma ibm-at 80286.isa-16
 
Pentium 4 pentium 4 extreme edition
Pentium 4 pentium 4 extreme editionPentium 4 pentium 4 extreme edition
Pentium 4 pentium 4 extreme edition
 
56. каскадно свързване на контролерите на прекъсване
56. каскадно свързване на контролерите на прекъсване56. каскадно свързване на контролерите на прекъсване
56. каскадно свързване на контролерите на прекъсване
 
компютърни системи с процесори Amd k10
компютърни системи с процесори Amd k10компютърни системи с процесори Amd k10
компютърни системи с процесори Amd k10
 
8 pentium mmx
8 pentium mmx8 pentium mmx
8 pentium mmx
 
latest tech: (bulgarian language) de da znamm
latest tech: (bulgarian language) de da znammlatest tech: (bulgarian language) de da znamm
latest tech: (bulgarian language) de da znamm
 
Въведение в Микроконтролерите Пловдив/2015-02-21
Въведение в Микроконтролерите Пловдив/2015-02-21Въведение в Микроконтролерите Пловдив/2015-02-21
Въведение в Микроконтролерите Пловдив/2015-02-21
 
Intel core i
Intel core iIntel core i
Intel core i
 
13. komp s ma 80486.
13. komp s ma 80486.13. komp s ma 80486.
13. komp s ma 80486.
 

More from OpenFest team

Виртуализирано видеонаблюдение под FreeBSD
Виртуализирано видеонаблюдение под FreeBSDВиртуализирано видеонаблюдение под FreeBSD
Виртуализирано видеонаблюдение под FreeBSD
OpenFest team
 
Why kernelspace sucks?
Why kernelspace sucks?Why kernelspace sucks?
Why kernelspace sucks?
OpenFest team
 

More from OpenFest team (17)

Microinvest Warehouse Open
Microinvest Warehouse OpenMicroinvest Warehouse Open
Microinvest Warehouse Open
 
Backbone.js
Backbone.jsBackbone.js
Backbone.js
 
Pf sense 2.0
Pf sense 2.0Pf sense 2.0
Pf sense 2.0
 
Електронни пари: Пътят до BitCoin и поглед напред
Електронни пари: Пътят до BitCoin и поглед напредЕлектронни пари: Пътят до BitCoin и поглед напред
Електронни пари: Пътят до BitCoin и поглед напред
 
Node.social
Node.socialNode.social
Node.social
 
Виртуализирано видеонаблюдение под FreeBSD
Виртуализирано видеонаблюдение под FreeBSDВиртуализирано видеонаблюдение под FreeBSD
Виртуализирано видеонаблюдение под FreeBSD
 
Redis the better NoSQL
Redis the better NoSQLRedis the better NoSQL
Redis the better NoSQL
 
initLab
initLabinitLab
initLab
 
Свободни PLC
Свободни PLCСвободни PLC
Свободни PLC
 
Distributed WPA PSK security audit
Distributed WPA PSK security auditDistributed WPA PSK security audit
Distributed WPA PSK security audit
 
Aesaes
AesaesAesaes
Aesaes
 
Why kernelspace sucks?
Why kernelspace sucks?Why kernelspace sucks?
Why kernelspace sucks?
 
Направи си сам суперкомпютър
Направи си сам суперкомпютърНаправи си сам суперкомпютър
Направи си сам суперкомпютър
 
Свободни курсове за обучение
Свободни курсове за обучениеСвободни курсове за обучение
Свободни курсове за обучение
 
Using Open Source technologies to create Enterprise Level Cloud System
Using Open Source technologies to create Enterprise Level Cloud SystemUsing Open Source technologies to create Enterprise Level Cloud System
Using Open Source technologies to create Enterprise Level Cloud System
 
Emacs reborn
Emacs rebornEmacs reborn
Emacs reborn
 
Behaviour-Driven Development, Ruby Style
Behaviour-Driven Development, Ruby StyleBehaviour-Driven Development, Ruby Style
Behaviour-Driven Development, Ruby Style
 

RFID технологии и проблеми със сигурността им

  • 2.
  • 3. Какво е RFID? ● Radio-frequency identification ● Комуникация между четец и карта/таг ● Чрез радио вълни ● Целяща трансфер на данни
  • 5. Идентификация на предмети ● Стоки ● Товарни контейнери ● Автомобили ● Животни ● Биометрични паспорти ● Хора
  • 6. Извършване на разплащания ● Транспортни услуги ● Малки суми ● Кредитни карти
  • 8. Четец ● Антена за комуникация ● Трябва да получи определена информация от картата ● Понякога може да изпраща данни към тага
  • 9. Таг ● Често с форма на карта ● Антена за комуникация с четеца ● Микрочип ● Съдържа информация, която трябва да се прочете
  • 10. Честоти ● Ниско честотни устройства – 125-134.2 kHz ● Високочестотни устройства – 13.56 MHz ● Други - 868–928 MHz; 433 MHz; 2.4 GHz;
  • 11. Стандарти ● ISO/IEC 18000 – описва радио комуникация за различни честоти ● ISO/IEC 14443/15693 – стандарти за 13.56 MHz безконтактни карти ● NFC – технология базирана на ISO 14443
  • 13. Пасивен таг ● Захранва се от полето на четеца ● Комуникация на къси разстояния – теоретично до няколко метра ● Най-често срещаните тагове
  • 14. Активен таг ● Захранва се самостоятелно ● Комуникация на по-дълги разстояния – теоретично десетки метри ● По-рядко срещани
  • 15. Функционалност на таговете ● Уникални данни за идентификация ● Криптография ● Специални протоколи за комуникация ● Възможност за запис на информация
  • 16. Прости тагове ● Използвани за контрол на достъп ● Ниско честотни – 125 kHz ● При захранване изпращат уникален за тага сигнал, записан от производителя ● Лесни за прочитане ● Лесни за симулиране ● Използват цифрова модулация – ASK/FSK/PSK
  • 17. Умни тагове ● Високочестотни – 13.56 MHz ● Използват се масово в услуги за обществен транспорт и малки разплащания ● Използват протокол за комуникация ● Имат реализирана криптография ● Разполагат с памет ● Зле защитени в миналото
  • 19. Четец от производителя ● Работи с всички функции на картите ● За точно определени тагове ● Proprietary
  • 20. NFC устройства ● Хардуер: Множество смартфони ● Софтуер: libnfc
  • 22. OpenPCD ● Само за тагове на честота 13.56 MHz ● Изцяло отворена платформа базирана на RFID чип ● Малко възможности в хардуера и в софтуера
  • 24. Proxmark 3 ● Може да се използва за 125/134 kHz, 13.56 MHz ● Разполага с FPGA и ARM MCU ● Изцяло отворена платформа ● Подходящ за всякакви изследвания в областта ● Нестабилен софтуер
  • 26. Обикновени тагове ● Прочитането на информацията става за секунда ● С устройство като Proxmark3 без проблем може да бъде възпроизведен отговора на картата ● Поради това, система разчитаща само на обикновени ниско честотни тагове, не може да се счита за надеждна
  • 27. Proxmark 3 – LF Четене ● lf read – захранва тага ● data samples 2000 – записва 2000 семпъла ● data askdemod / fskdemod / mandemod – демодулира семплите и ги превръща в цифров вид ● lf sim – повтаря прочетените данни
  • 28. NXP MIFARE Classic ● Създадени в далечната 1994 ● Ограничена и уязвима криптография ● Масово използвани в различни системи ● 1, 4 или 8 kb данни
  • 29. Сектори и блокове ● Блокове от 0 до 64+ ● Всеки 4 блока образуват сектор ● Блок 0,1,2 от сектор се използват за данни ● Блок 3 от сектор се използва за ключове и права за достъп ● Блок 0 (в сектор 0) съдържа уникална информация и не може да бъде записван
  • 30. ISO 14443A ● Таг->Четец – Manchester Encoding ● Четец->Таг – Modified Miller Encoding ● Използва се за предаване на команди ● Команди за първоначална идентификация на тага ● Parity бит на всеки 8 бита
  • 31. MIFARE Classic's CRYPTO1 ● Създаден с идеята за security through obscurity ● Изцяло reverse engineer-нат през 2007 ● Прекалено уязвим ● Stream шифър ● 48 битов LFSR за генериране на битове за криптиране ● 16 битов LFSR за генериране на случаен nonce ● libcrapto1
  • 32. MIFARE Classic Challange ● Tag->Reader: 4byte random tag nonce ● Reader->Tag: 4byte reader nonce ● Reader->Tag: 4byte reader reply ● Tag->Reader: 4byte tag reply
  • 33. MIFARE Classic - Darkside attack ● Слабости в crypto1 ● Слабост в псевдо генератора на случайни числа ● Не всички битове се използват за криптиране ● Parrity битовете се смятат върху некриптираните данни ● Възстановяване на произволен ключ за време от 1-2 до 30-40 минути
  • 34. MIFARE Classic - Nested attack ● Възползва се от уязвимост в алгоритъма ● При използване на ключ, се постига конкретно състояние ● При това, познаването на отговор за nonce, става много по-предвидимо ● Така ако е известен поне един ключ, възстановяването на останалите е въпрос на около 30 минути
  • 35. Битове с права за достъп C1 C2 C3 AR AW ACR ACW BR BW R W Inc Dec 0 0 0 - А A - A A A/B A/B A/B A/B 0 1 0 - - A - A - A/B - - - 1 0 0 - B A/B - - B A/B B - - 1 1 0 - - A/B - - - A/B B B A/B 0 0 1 - A A A A A A/B - - A/B 0 1 1 - B A/B B - B B B - - 1 0 1 - - A/B B - - B - - - 1 1 1 - - A/B - - - - - - -
  • 36. Proxmark 3 – MIFARE Classic ● hf mf mifare – възстановява ключ на MIFARE карта ● hf mf nested – възстановява останалите ключове използвайки възстановения ● hf mf rdbl – прочита информацията в блок ● hf mf wrbl – записва информация в блок
  • 37. Примерен сектор #1 ● 00 00 00 97 00 00 00 97 00 00 00 04 13 fa b3 24 ● 00 00 00 00 ff ff ff ff 00 00 00 00 07 f5 23 a4 ● 00 00 00 00 ff ff ff ff 00 00 00 00 0e e2 0e b3 ● 00 00 00 00 00 00 68 77 89 00 00 00 00 00 00 00 ● 0x97 = 151; сума налична в картата ● байтове с права за достъп
  • 38. Примерен сектор #2 ● 31 30 32 33 38 35 33 31 39 31 32 35 32 33 30 34 ● 33 34 35 33 30 31 30 35 34 32 36 00 00 00 00 00 ● 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ● 00 00 00 00 00 00 78 77 88 00 00 00 00 00 00 00 ● номера отпечатан върху картата ● байтове с права за достъп
  • 39. Примерен сектор #3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 05 08 0b 0а 14 21 0c 01 04 01 20 20 20 20 20 20 17 2b e3 ac 01 00 06 08 0b 07 0b 0b 00 52 88 00 00 00 00 00 00 00 08 77 8f 00 00 00 00 00 00 00 ● дата и час на последната комуникация ● ID на устройство ● ID записано на обратно ● валидност
  • 40. NXP MIFARE DESFire ● Създадени 2002 ● Използват Tripple-DES или AES ● Известен протокол ● Използват се в системи за заместване на Classic ● Наскоро разбита защита на DES варианта
  • 41. HID iClass ● ISO 14443B и ISO 15693 ● 13.56 MHz ● Използва 3DES ● Разполагат с памет 256 / 2k / 4k bytes ● 64 битови ключове ● Отново разбита защита
  • 43. NFC базирани устройства ● Смартфоните с NFC ● Специални устройства с NFC (PayPass)