Пластиковые карты

Известные уязвимости MIFARE Classic

  1. Dark side — атака использует уязвимость ГПСЧ. Работает на картах MIFARE Classic поколения до EV1 (в EV1 уязвимость ГПСЧ уже устранена). Для атаки нужна только карта, знать ключи не нужно.
  2. Nested – атака использует уязвимость CRYPTO1. Атака производится на вторичные авторизации, поэтому для атаки нужно знать один валидный ключ карты. На практике для нулевого сектора часто используют стандартные ключи для работы MAD – с него и начинают. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции). Атака продемонстрирована в статье «Уязвимость карты Подорожник: бесплатные поездки в наземном транспорте Санкт-Петербурга».
  3. Атака прослушиванием обмена – атака использует уязвимость CRYPTO1. Для атаки нужно подслушать первичную авторизацию между устройством чтения и картой. Для этого необходимо специальное оборудование. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции). Атака продемонстрирована в статье «Взлом транспортных карт «Ситикард» (Нижний Новгород)».
  • либо передаются в устройство чтения перед работой с картой,
  • либо хранятся на самом устройстве чтения в защищенном аппаратном хранилище (например, MIFARE SAM),
  • либо хранятся в постоянной памяти устройства чтения.

Распространенные заблуждения

Но время идет, хакеры не дремлют. Криптозащита, встроенная в чип MIFARE 1K, в настоящее время признается невысокой. Об этом есть публикации в открытой научно-технической прессе. На некоторых сайтах можно найти информацию о способах взлома защиты MIFARE 1K.

Что делать заказчику, стремящемуся надежно защитить карты доступа от копирования и подделки?

Есть современные надежные средства. Например, компания NXP разработала линейку чипов MIFARE Plus, где используется криптография AES, вскрытие которой в настоящее время считается невозможным. Применение MIFARE Plus — гарантия защиты карт доступа от копирования и подделки.

Но и здесь заказчику приходится нелегко.

Изготовители считывателей карт для СКУД часто скрывают технические тонкости.

Поддержка различных форматов MIFARE

Еще один типичный пример. Разработчик считывателя узнал, что 4-байтные серийные номера чипов больше не являются уникальными, а компания NXP выпустила 7-байтную версию чипа MIFARE 1K. Производитель дорабатывает свою считку (оставляя при этом тот же самый интерфейс Wiegand-26) на чтение 7-байтного номера MIFARE 1K. И тут он понимает, что может еще и расширить перечень чипов, с которыми якобы работает его считка. Ведь 7-байтный UID имеется у многих других продуктов MIFARE, а именно — у MIFARE Ultrlaight C, MIFARE Plus, MIFARE DESFire EV1. И разработчик тут же включает в документацию фразу такого характера: «Поддержка различных форматов MIFARE Ultralight, MIFARE Plus, DESFire EV1».

Таблица 3. Основные характеристики разных чипов MIFARE

Тип карты MIFARE Ultralight MIFARE Classic MIFARE DESFire EV12К/4K/8K MIFARE Plus S2К/4K MIFARE Plus X2К/4K
MF0 IC U1x MF1 IC S50 MF1 IC S70 MF3 IC D21,MF3 IC D41,MF3 IC D81 MF1 SPLUS60/MF1 SPLUS80 MF1 PLUS60/MF1 PLUS80
Криптоалгоритм Нет CRYPO1 CRYPTO1 DES & 3DES/AES CRYPTO1/AES CRYPTO1/AES
Длина серийного номера, байт 7 4/7 4/7 7 7 7
EEPROM, байт 64 1024 4096 2048/4096/8192, гибкая файловая структура 2048/4096 2048/4096
Количество циклов перезаписи 10 000 100 000 100 000 500 000 200 000 200 000
Организация 16 стр./ 4 байт 16 сект./ 64 байт 32 сект./ 64 байт,8 сект./ 256 байт Определяется программно 32 сект./ 4 блока,8 сект./1 блок 32 сект./ 4 блока,8 сект./1 блок

Бедный неосведомленный заказчик покупает карты MIFARE Plus и такой считыватель. Что он получает? Снова ничего, кроме напрасно потраченных денег.

Считыватель будет работать с открытым UID, который никак не защищен (об этом говорилось выше). Криптография AES, встроенная в чип MIFARE Plus, не распространяется на UID. Этот UID копируется так же легко, как и ID MIFARE 1LK, и считывание номера чипа MIFARE Plus ничего не добавляет к защите карт от копирования и подделки.

Карты MIFARE Plus поступают с завода-изготовителя в незащищенном режиме и на самом деле в таком виде не предназначены для использования. В отличие от традиционных Proximity-карт (HID, EM-Marine) карты MIFARE Plus после покупки должны быть проинициализированы. И сделать это должен заказчик.

Считка MIFARE Plus

Как еще некоторые изготовители считывателей вводят заказчика в заблуждение? Есть пример из жизни.

Известно, что карты MIFARE Plus могут быть проинициализированы таким образом, что чип MIFARE Plus полностью эмулирует MIFARE 1K (в том числе и криптоалгоритм СRYPTO-1). Более точно этот режим называется переводом чипа MIFARE E Plus на уровень безопасности SL1 в режиме эмуляции MIFARE Classic. Не проводя тестирования, изготовитель считывателя (гипотетический) добавляет в свою документацию фразу «Поддержка MIFARE Plus». К несчастью для заказчика, купившего подобную считку, корректно работать с картами MIFARE Plus она не будет.

Уровни безопасностиБесконтактные карты MIFARE Plus поддерживают 3 уровня безопасности и могут быть в любой момент переведены с одного уровня на более высокий.

Уровень безопасности 0
Карты MIFARE Plus на уровне 0 не предназначены для использования. Заказчик должен проинициализировать чип MIFARE Plus и перевести его на более высокий уровень. Инициализация чипа может производиться по ключам, соответствующим MIFARE E Classic с применением криптоалгоритма CRYPTO1, или по ключам AES.

Уровень безопасности 1На этом уровне карты имеют 100%-ную совместимость с MIFARE Classic 1K, MIFARE Clasis 4K. Карты MIFARE Plus легко работают в существующих системах вместе с картами MIFARE Classic.

Уровень безопасности 2Аутентификация по AES является обязательной. Для защиты данных используется CRYPTO1.

Уровень безопасности 3Аутентификация, обмен данными, работа с памятью только по AES.

VI. Заключительные замечания

В заключение перечислим основные моменты, на которые следует обращать внимание владельцу объекта СКД

Что делать, если интерфейс Wiegand-26 уже есть и другие интерфейсы отсутствуют
Вместо считывания серийного номера чипа, надо считывать данные из защищенного блока памяти карты Mifare. Длина данных, записанных в блок памяти, должна быть не более 3 байт, чтобы полностью передать по Wiegand-26.
Можно ли купить карты Mifare и сразу выдавать работникам
Не рекомендуется использовать карты Mifare сразу после покупки.
Пользователю следует поменять открытые заводские ключи на свои собственные, секретные ключи. Это защитит карту от копирования и подделки. После этого карты Mifare (брелоки, браслеты, метки) можно использовать.
Как выбрать считыватель
Правильно использовать такие считыватели, которые хранят в своей энерго-независимой памяти ключи доступа к секторам памяти Mifare. Если ключи доступа хранятся не в считывателе, а в компьютере, — то они легко могут быть скопированы.
Если не использовать ключи при работе с продуктами Mifare, то нет смысла и в самих картах Mifare.В этом случае дешевле и проще применять Em Marin. Все преимущества продуктов Mifare будут реализованы только тогда, когда пользователь будет закрывать доступ к чтению-записи данных из чипа Mifare по своим секретным ключам. И будет делать это самостоятельно, а не получать от поставщика карту с уже записанными (и неизвестными пользователю) ключами.
Эмиссия карт
Владелец системы (доступа, оплаты, и т.п.) должен предусмотреть два этапа выпуска карт:
пред-эмиссия;
эмиссия.

Пред-эмиссия нужна для того, чтобы перевести карты Mifare с открытого заводского уровня на защищенный уровень, принятый в данной системе.
С завода-изготовителя карты Mifare поступают открытыми и незащищенными.
На этапе предэмиссии владелец системы должен сам (или его доверенное лицо) решить, сколько и какие сектора памяти Mifare будут использоваться, и сгенерировать, по крайней мере, один ключ для доступа к этим секторам. Во все карты Mifare (брелоки, браслеты, метки) должны быть прописаны эти ключи. В результате, — карты Mifare станут защищенными от копирования и подделки.
Эмиссия, — это выдача карт персоналу и/или клиентам (или продажа карт – подарочных карт, абонементов и т.п.). Производится или в бюро пропусков, или на кассе продажи, или на ресепшн, куда проступают карты Mifare., прошедшие пред-эмиссию

Очень важно для владельца объекта СКД знать, что закупаемые им карты Mifare находятся на открытом заводском уровне и никакая информация в память карты не записана. Иногда поставщики карт Mifare самостоятельно (и без ведома заказчика) прописывают свои ключи в карты Mifare, защищая их якобы от подделки

Это неправильно. Поставщик привязывает таким образом владельца СКД к своим картам. А, зная значение ключей, он имеет все возможности для взлома и подделки карт.
Генерировать ключи и записывать их в карты должен сам владелец объекта, на котором установлена СКД, или его доверенное лицо.

Статья опубликована в журнале Алгоритм Безопасности №1 2014 г. .

Компания NCS — официальный партнер компании NXP по продуктам MIFARE

Как партнер NXP, компания NCS имеет не только статус изготовителя и поставщика карт MIFARE и считывателей, но также и статус консультанта по применению MIFARE (MIFARE Application Consultancy) и статус консультанта по техническим характеристикам MIFARE (MIFARE Technical Consultancy).

MIFARE, NXP’s brand of contactless IC products.
MIFARE зарегистрированная торговая марка, принадлежащая компании NXP.
MIFARE является интеллектуальной собственностью компании NXP.

Технология RFID/NFC

RFID и NFC — это две тесно связанные технологии беспроводной связи, которые используются во всем мире для контроля доступа, отслеживания грузов, в системах безопасности и бесконтактных платежей. NFC является продолжением технологии RFID.

Технология RFID

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) — система однонаправленной связи, в которой данные из метки передаются к бесконтактному считывателю. RFID метки могут быть отсканированы на расстоянии до 100 метров, причём метка может находиться вне прямой видимости ридера.

Состовляющие RFID

  • Метки (tag) — устройства, способные хранить и передавать данные. В памяти меток содержится их уникальный идентификационный код. Метки некоторых типов имеют перезаписываемую память.
  • Антенны используются для наведения электромагнитного поля и получения информации от меток.
  • Считыватели (reader) — приборы, которые с помощью антенн получают информацию из меток, а также записывают в них данные.
  • Система управления — программное обеспечение, которое формирует запросы на чтение или запись меток, управляет считывателями, объединяя их в группы, накапливает и анализирует полученную с RFID-меток информацию, а также передает эту информацию в учетные системы.

Принцип работы

Перед началом работы системы метка должна быть нанесена или закреплена на предмет, который необходимо контролировать. Объект с меткой должен пройти первичную регистрацию в системе с помощью стационарного или переносного считывателя. В контрольных точках учета перемещения объекта необходимо разместить считыватели с антеннами. На этом подготовительная фаза завершена.

Контроль за перемещением объекта будет заключаться в чтении данных метки в контрольных точках, для чего метке достаточно попасть в электромагнитное поле, создаваемое антенной, подключенной к считывателю. Информация из считывателя передается в систему управления и далее в учетную систему, на основании которой формируется учетный документ.

Частоты и стандарты

RFID работает в разных частотах для каждой из которых присвоен свой набор стандартов и протоколов.

Полоса частот RFID Расстояние сканирования Применения
120–150 кГц
(Low Frequency, LF)
до 10 см Автоматизация производства, СКУД на основе RFID-брелков, браслетов, идентификация животных.
13.56 МГц
(High Frequency, HF)
до 1 м Идентификации товаров в складских системах и книг в библиотечных системах.
860–960 МГц
(Ultra High Frequency, UHF)
1–100 м В системах логистики и учета движения транспорта.

Технология NFC

NFC (англ. Near Field Communication, ближняя бесконтактная связь) — технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии до 10 сантиметров. NFC работает на частоте 13,56 МГц и является продолжением высокочастотного RFID стандарта.

Режим работы NFC-чипов

Чип NFC состоит из катушки индуктивности, которая создаёт определённое радиочастотное поле и воздействует на другое такое же поле по заданному сценарию с различным уровнем кодирования. В таком процессе технология NFC имеет два режима работы: активный и пассивный.

С учетом двух режимов технология NFC может использоваться для следующего:

  1. Режим считывания/записи. NFC-чип работает в активном режиме и считывает пассивную метку. Метка NFC — это пассивное устройство с данными внутри. Информацию можно считать, лишь поднеся к метке активное считывающее устройство.
  2. Режим peer-to-peer — обмен данными между двумя активными устройствами. Это может быть как файл, передача контакта или приложения.
  3. Режим эмуляции карты. NFC-чип прикидывается картой (пассивным устройством), например пропуском или платежной картой.

Виды NFC-меток

NFC-метки отличаются объемом и структурой памяти. Наиболее важные параметры популярных NFC меток мы собрали в сравнительную таблицу.

Недостатки перехода на MIFARE 1K

Типичный пример. В действующей СКУД используются всем известные карты EM-Marine. Если выражаться технически более точно — Proximity-карты на частоте 125 кГц. К ним относятся и EM-Marine (на практике китайский аналог ТК4100) и HID Prox. Владелец объекта, на котором установлена СКУД, устал от копирования карт доступа и ищет новые варианты, гарантирующие защиту.

И находит. Например, MIFARE 1K. И полагает: это то, что нужно. На него сыплется информация примерно такого содержания:

  • тип микросхемы — MIFARE S50, стандарт ISO14443А;
  • рабочая частота — 13,56 МГц;
  • время транзакции — не более 164 мс;
  • поддержка антиколлизии;
  • возможность перезаписи — не менее 100 000 циклов;
  • объем памяти — не менее 1024 байт;
  • 3-х проходная аутентификация;
  • идентификатор длиной 32 бита.

Заказчик мало что понимает, но обилие «умных» терминов подсказывает ему, что это хорошо, данные карты будут защищены от копирования.

И заказывает карты доступа MIFARE 1K и соответствующие считыватели.

Какой же результат он получает? Реальная практика говорит о том, что деньги потрачены напрасно. Никакой дополнительной защиты карт доступа от копирования нет.

Почему? Потому что большинство имеющихся считывателей MIFARE 1K, применяемых в СКУД, не задействуют шифрования и криптографии при работе с картами MIFARE 1K.

Незащищенный номер чипа

Ничего из перечисленных выше технических особенностей MIFARE 1K (кроме идентификатора длиной 32 бита) считыватели MIFARE 1K не используют. То есть большинство считывателей работают с картами MIFARE 1K так же, как и с картами EM-Marine, а именно — считывают открытый номер чипа. Серийный номер чипа MIFARE 1K (часто называемый ID или UID) — это открытая последовательность цифр, ничем не защищенная. Все приведенные выше «умные» термины, характеризующие технические особенности MIFARE 1K, относятся к памяти чипа и не затрагивают его серийный номер. При считывании ID-номера ни микропроцессор, не 3-х проходная аутентификация, ни криптография не задействуются. Номер чипа ничем не защищен. И легко может быть скопирован для изготовления дубликатов карты доступа.

Дублирование номеров карт

Другой распространенный недостаток многих считывателей MIFARE E 1K — это интерфейс Wiegand-26, с помощью которого считка подключается к контроллеру СКУД. Номер чипа MIFARE 1K имеет длину 4 байта (те же 32 бита). А по интерфейсу Wiegand-26 можно передать число длиной максимум 3 байта. Соответственно, один байт отсекается.

Таблица 1. Жирным выделены три байта, которые передаются

HEX-формат Десятичный формат
DDFF02AC 3724477100
DDFF02AD 3724477101
DDFF02AE 3724477102

Номер чипа передается через контроллер в систему не полностью. И в системе появляются одинаковые номера карт. Что в реальной практике и встречается.

Таблица 2. Появляются одинаковые номера карт

HEX-формат Десятичный формат
DDFF02AC 14548738
DDFF02AD 14548738
DDFF02AE 14548738

Ситуация усугубляется еще и тем, что длина номера чипа MIFARE 1K может быть не 4, а 7 байт. Обусловлено это тем, что компания NXP — разработчик и собственник торговой марки MIFARE — несколько лет назад объявила, что диапазон уникальных 4-байтовых номеров исчерпан. И что в дальнейшем чипы MIFARE 1K будут выпускаться с 7-байтными уникальными номерами (UID). Чипы с 4-байтными номерами продолжают выпускаться, но 4-байтные номера больше не являются уникальными и называются NUID (Non Unique ID — с англ. «не уникальный идентификационный номер»).

Соответственно, при использовании считывателя MIFARE 1K с интерфейсом Wiegand-26 вероятность появления в системе карт с «одинаковыми» номерами повышается, так как отсекаться будут 4 байта из 7.

Можно ли получить карты доступа, защищенные от копирования, применяя MIFARE 1K?

Конечно, можно. При правильной работе с картой и использовании правильного считывателя. «Правильно» — значит с помощью всех тех технических особенностей, которые и характеризуют MIFARE 1K. А именно — необходимо задействовать память MIFARE 1K и обращаться к памяти с помощью той самой 3-х проходной аутентификации, встроенных криптографических алгоритмов.

И для этого на рынке есть технические средства.

Копирование идентификатора

Самые простые системы Mifare можно взломать, сделав дубликаты ключей. SMKey отлично подойдет для такой цели. Копирование ключей Mifare происходит следующим образом:

  • Копировальщик делает дубликаты меток с закрытыми отделами.
  • Полученные данные после используются для переноса на заготовки под ключ, заменяющие оригинальные брелоки.

Процесс копирования

Изначально на основании всей информации из считывателя рассчитывается криптоключ. Mifare-ключи не нужно подбирать, поэтому процесс осуществляется гораздо быстрее чем обычно. При помощи программы производится копирование основных меток MF Classic 1K и Ultralight. Частота выполнения процедуры составляет 13,56 МГц.

Метки MF Classic копируются, после чего программа-дубликатор брелоков от домофона Mifare записывает все полученные данные на заготовленный брелок. MF Zero и MF OTP считаются самыми популярными моделями для заготовок. Они позволяют однократно записать UID, благодаря чему можно обходить фильтры систем считывание идентификационных данных Iron Logiс. Дублированные метки Ultralight переписываются на заготовки типа MF UL.

Вся дублированная база данных может храниться на пользовательском компьютере с целью создания следующих дубликатов ключей. Это делается при помощи особой программы iKeyBase, работающей под основными операционными системами.

SMKey. Основные варианты использования.SMKey. Основные варианты использования.

Как работает

Каждый ключ Mifare оснащен индивидуальным номером идентификации, памятью с возможностью перезаписывания. Идентификационный номер не нуждается в защите и не является секретным. В некоторых случаях указывается на брелоке или карте. Доступ к памяти ключа надежно защищен.

Считывание данных из карты памяти и запись информации на нее осуществляется исключительно при наличии специальных кодов доступа. Данные, которые передаются между ключом и считывателем зашифрованы. Считыватели одновременно распознают как UID-код, так и информацию, расположенную в зашифрованной памяти. Недорогие системы доступа не обладают такой возможностью и считывают только UID.

UID – это не секретный идентификатор, поэтому сделать дубликат ключа не составит труда. Нужно лишь переписать данные UID, которые обеспечивают доступ в данное место. Дорогие считывающие системы поддерживают работу с двумя способами идентификации одновременно – с памятью и UID, поэтому копирование Mifare, взлом или кража данных в таких системах становится практически невозможной задачей.

Двухформатный считыватель Em Marin + MIFARE

PROX-MF-EM — двухформатный считыватель бесконтактных карт доступа Em Marin, карт доступа MIFARE, а также карт стандарта ISO15693 (I Code SLI, TagIT ).

Считыватель PROX-MF-EM изготовлен из прочного пластика ABS.Подходит как для внутренней, так и для наружной установи.

1. Основные технические характеристики

Форматы карт: MIFARE, ISO15693, EM-Marine
Интерфейсы: Wiegand-26,34,37,40,42,58, TouchMemory
Напряжение питания постоянного тока, В: 9…15
Средний ток потребления (с индикацией), мА: не более 50
Размеры (Д × В × Ш), мм: 154 × 49 × 23
Масса считывателя, не более, г: 110
Цвет корпуса, ABS пластик: черный
Рабочая температура, °С: –40 ~ +50
Класс пыле/влагостойкости IP 54

2. Поддерживаемые форматы карт:

  • MIFARE Classic;
  • MIFARE Plus S / X / EV1;
  • MIFARE DESFire EV1 / EV2;
  • MIFARE Ultralight C;
  • NFC NTAG;
  • ICODE/ ISO-15693 (I Code SLI X/X2, TAG-IT 256, TAG-IT 2048);
  • EM-Marin.

3. Режимы работы по формату MIFARE и стандарту ISO15693

  • MIFARE Classic — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE Plus SL1/SL3 — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE DESFire EV1/EV2 — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE Ultralight С — чтение UID или чтение из номера защищённой области карты;
  • ISO15693 — чтение UID.

C карты EM-Marine всегда считывается UID (серийный номер чипа).

4. Использование в СКУД

В системах доступа (СКУД) считыватель PROX-MF-EM может одновременно работать и с картами Em-Marin и с картами MIFARE или ISO15693.

При этом возможен как защищенный, так и не защищенный режим работы.

Не защищенные режимы:

  • считывание UID карт Em Marin и UID карт MIFARE Classic;
  • считывание UID карт Em Marin и UID карт MIFARE Plus ;
  • считывание UID карт Em Marin и UID карт MIFARE DESFire ;
  • считывание UID карт Em Marin и UID карт MIFARE Ultralight C;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Classic ;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Plus на уровне SL1.

Защищенные режимы:

  • считывание UID карт Em Marin и номера из закрытого блока карт MIFARE DESFire с применением криптографии;
  • считывание UID карт Em Marin и номера из закрытого блока карт MIFARE Ultralight C с применением криптографии;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Plus на уровне SL3 с применением криптографии.

5. Прошивка считывателя PROX-MF-EM для работы в защищенном режиме

Для конфигурирования (прошивки) считывателя PROX-MF-EM на работу в защищенном режиме требуется:

  • программатор KC-MF-USB;
  • программа mad_v3.0;
  • служебные карты.

6.1. Работа с картами MIFARE Plus S / X / EV1

  • выбрать сектор/блок, в котором будет храниться номер, считываемый с карты (например, сектор1 блок 0);
  • выбрать уровень безопасности SL3;
  • придумать значение крипто-графического ключа AES, закрывающего доступ к выбранному сектору-блоку на уровне SL3 (например, A0A1A2A3A4F0F1F2F3B0B1B2B3C0C1C2);
  • выбрать тип интерфейса подключения считывателя к контролеру (например, Wiegand-26).

6.2. Работа с картами MIFARE Ultralight C

  • придумать значение крипто-графического ключа DES, закрывающего доступ к памяти (например, A0A1A2A3A4F0F1F2F3B0B1B2B3C0C1C2);
  • выбрать тип интерфейса подключения считывателя к контролеру (например, Wiegand-26).

6.4. Перечисленные выше действия целесообразно сделать на бумаге.

Т.е., заказчик должен все это продумать, принять решение и записать это решение на бумаге.
После этого можно переходить к программированию считывателя PROX-MF-EM.

6.5. Программирование считывателя PROX-MF-EM:

  • подключить программатор KC-MF-USB к компьютеру;
  • запустить программу:
    • mad.plus_V3.0 для MIFARE Plus;
    • mad_ul для для MIFARE Ultralight C;
    • mad_31_des для MIFARE DESFire.
6.5.1. Для карт MIFARE Plus:
  • набрать на клавиатуре придуманное значение ключа AES
  • выбрать нужную длину интерфейса Wiegand;
  • создать карту инициализации и карту программирования.
6.5.2. Для карт MIFARE Ultralight C:
  • набрать на клавиатуре придуманное значение ключа DES
  • выбрать нужную длину интерфейса Wiegand;
  • создать карту инициализации и карту программирования.

Комбинированный считыватель PROX-MF-EM может использоваться в случаях, когда в СКУД используются карты доступа Em Marin, и стоит задача перейти на защищенные идентификаторы, такие как MIFARE Classic, а еще лучше MIFARE Plus.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий