Ключи mifare: особенности современных устройств доступа

Features

  • Read MIFARE Classic tags
  • Save, edit and share the tag data you read
  • Write to MIFARE Classic tags (block-wise)
  • Clone MIFARE Classic tags
    (Write dump of a tag to another tag; write ‘dump-wise’)
  • Key management based on dictionary-attack
    (Write the keys you know in a file (dictionary)).
    MCT will try to authenticate with these
    keys against all sectors and read as much as possible.
    See chapter .)
  • Format a tag back to the factory/delivery state
  • Write the manufacturer block (block 0) of special MIFARE Classic tags
  • Create, edit, save and share key files (dictionaries)
  • Decode & Encode MIFARE Classic Value Blocks
  • Decode & Encode MIFARE Classic Access Conditions
  • Compare dumps (Diff Tool)
  • Display generic tag information
  • Display the tag data as highlighted hex
  • Display the tag data as 7-Bit US-ASCII
  • Display the MIFARE Classic Access Conditions as a table
  • Display MIFARE Classic Value Blocks as integer
  • Calculate the BCC (Block Check Character)
  • Quick UID clone feature
  • Import/export/convert files
  • In-App (offline) help and information
  • It’s free software (open source) 😉

Как работает

Каждый ключ Mifare оснащен индивидуальным номером идентификации, памятью с возможностью перезаписывания. Идентификационный номер не нуждается в защите и не является секретным. В некоторых случаях указывается на брелоке или карте. Доступ к памяти ключа надежно защищен.

Считывание данных из карты памяти и запись информации на нее осуществляется исключительно при наличии специальных кодов доступа. Данные, которые передаются между ключом и считывателем зашифрованы. Считыватели одновременно распознают как UID-код, так и информацию, расположенную в зашифрованной памяти. Недорогие системы доступа не обладают такой возможностью и считывают только UID.

UID – это не секретный идентификатор, поэтому сделать дубликат ключа не составит труда. Нужно лишь переписать данные UID, которые обеспечивают доступ в данное место. Дорогие считывающие системы поддерживают работу с двумя способами идентификации одновременно – с памятью и UID, поэтому копирование Mifare, взлом или кража данных в таких системах становится практически невозможной задачей.

Контрольные (регистрационные) считыватели

KC-MF-USB

KC-MF-USB — контрольный (регистрационный) считыватель бесконтактных карт MIFARE Classic 1K/4K, MIFARE Plus SE 1K, MIFARE Plus S 2K/4K, MIFARE Plus X 2K/4K, DESFire EV1 2K/4K /8K, Mifare Ultralight EV1, Mifare Ultralight С, I Code SLI SLI/SLIX

Режим работы: чтение только UID
Криптография: нет
Интерфейс подключения к компьютеру: USB (эмуляция клавиатуры/эмуляция COM-порта)
Конфигурирование считывателя: Формат выходных данных выставляется dip-переключателем, либо через утилиту KCY_UM05
Исполнение: настольный корпус
Индикация: светодиод, зуммер
Питание: от USB
Размер, мм: 90 × 50 × 17
Рабочая температура, °C -40 ~ +50

Считыватель KC-MF-USB эмулирует клавиатуру, не требуется установки драйверов и специального программного обеспечения.
Считыватель работает в автоматическом режиме. При поднесении карты сразу происходит считывание и считанный с карты код (из защищенного блока) выводится в точку нахождения курсора.

Deister KCY-USB

Deister KCY-USB — контрольный (регистрационный) считыватель бесконтактных карт MIFARE Classic 1K/4K MIFARE Plus SE 1K, MIFARE Plus S 2K/4K, MIFARE Plus X 2K/4K

Режим работы: чтение кода из защищенного блока памяти карты
Криптография: AES, CRYPTO-1
Формат выходных данных выставляется dip-переключателем, либо через утилиту KCY_UM05
Интерфейс подключения к компьютеру: USB (эмуляция клавиатуры/эмуляция COM-порта)
Конфигурирование (прошивка) считывателя: с помощью служебных карт
Исполнение: настольный корпус
Индикация: светодиод, зуммер
Питание: от USB
Размер, мм: 90 × 50 × 17
Рабочая температура, °C -40 ~ +50

Контрольный считыватель Deister KCY-USB прошивается также как и MF-Reader

  • считыватель Deister KCY-USB подключается к компьютеру по USB;
  • подносится карта инициализации;
  • подносится карта программирования.

После «прошивки» контрольный считыватель Deister KCY-USB можно использовать в СКУД для ввода новых карт доступа в систему и выдачи их работникам. Про поднесении карты доступа к Deister KCY-USB автоматически будет считываться номер из защищенного блока карты и передаваться на сервер СКУД.

CN-560X-R

CN-560X-R reader — контрольный (регистрационный) считыватель бесконтактных карт MIFARE Plus SE 1K, MIFARE Plus S 2K/4K, MIFARE Plus X 2K/4K

Режим работы: чтение кода из защищенного блока памяти карты
Криптография: AES
Интерфейс подключения к компьютеру: RS-232 / RS-485 / TCP/IP (можно использовать конвертер USB-RS232)
Конфигурирование (прошивка) считывателя: при подключении к компьютеру через RS-232, с помощью прилагаемой программы
Исполнение: настенный корпус
Индикация: светодиод, зуммер
Питание: от USB
Рабочая температура, °C -40 ~ +60
Размер, мм: 126 × 68 × 19
Класс защиты: IP 65

Считыватель CN560X эмулирует клавиатуру, не требуется установки драйверов и специального программного обеспечения.Считыватель работает в автоматическом режиме. При поднесении карты сразу происходит считывание и код считанный с карты (из защищенного блока), выводится в точку нахождения курсора.

Getting Started

The application comes with standard key files called
std.keys and extended-std.keys, which contain the
well known keys and some standard keys from a short Google search.
You can try to read a tag with these key files using
«Read Tag» from the main menu. Changes to these key files
will be lost. Create your own key file for your keys.

Once you know some keys, you cam to put them into a simple text
file (one key per line). You can do this on your PC and import
the file using MCT’s import/export tool, or you can create a new
key file via «Edit or Add Key File» from the main menu.
If you are finished setting up your key file, you can read a tag
using «Read Tag» from the main menu.

Advantages of the Key Files Concept:

  • You don’t have to worry about which key is for which sector.
    The application tries to authenticate with all keys from the key
    file (dictionary).
  • You don’t have to know all the keys.
    If neither key A nor key B for a specific sector is found in the
    key file (dictionary), the application will skip reading said
    sector.

This dictionary-attack based mapping process
(keys <-> sectors) makes it easy for you to read as much as
possible with the keys you know!

Структура MIFARE Classic

MIFARE Application Directory (MAD)

  1. Устройство чтения посылает запрос на авторизацию, указывая номер сектора, к которому происходит авторизация.
  2. Карта читает из внутренней памяти ключ доступа, генерирует случайную последовательность и возвращает ее устройству чтения.
  3. Устройство чтения вычисляет ответ, используя ключ доступа к сектору и алгоритм шифрования CRYPTO1, затем отправляет его с новой сгенерированной случайной последовательностью.
  4. Карта проверяет ответ, вычисленный устройством чтения. Затем вычисляет ответ на вызов устройства чтения и возвращает его.
  5. Устройство чтения проверяет ответ от карты.

Копирование идентификатора

Самые простые системы Mifare можно взломать, сделав дубликаты ключей. SMKey отлично подойдет для такой цели. Копирование ключей Mifare происходит следующим образом:

  • Копировальщик делает дубликаты меток с закрытыми отделами.
  • Полученные данные после используются для переноса на заготовки под ключ, заменяющие оригинальные брелоки.

Процесс копирования

Изначально на основании всей информации из считывателя рассчитывается криптоключ. Mifare-ключи не нужно подбирать, поэтому процесс осуществляется гораздо быстрее чем обычно. При помощи программы производится копирование основных меток MF Classic 1K и Ultralight. Частота выполнения процедуры составляет 13,56 МГц.

Метки MF Classic копируются, после чего программа-дубликатор брелоков от домофона Mifare записывает все полученные данные на заготовленный брелок. MF Zero и MF OTP считаются самыми популярными моделями для заготовок. Они позволяют однократно записать UID, благодаря чему можно обходить фильтры систем считывание идентификационных данных Iron Logiс. Дублированные метки Ultralight переписываются на заготовки типа MF UL.

Вся дублированная база данных может храниться на пользовательском компьютере с целью создания следующих дубликатов ключей. Это делается при помощи особой программы iKeyBase, работающей под основными операционными системами.

SMKey. Основные варианты использования.SMKey. Основные варианты использования.

General Information

This tool provides several features to interact with (and only with)
MIFARE Classic RFID-Tags. It is designed for users who have at least
basic familiarity with the MIFARE Classic technology.
You also need an understanding of the hexadecimal number system,
because all data input and output is in hexadecimal.

Some important things are:

  • The features this tool provides are very basic. There are no such
    fancy things as saving a URL to an RFID-Tag with a nice looking
    graphical user interface. If you want to save things on a tag,
    you have to input the raw hexadecimal data.
  • This App can not crack/hack
    any MIFARE Classic keys. If you want to read/write an RFID-Tag, you
    first need keys for this specific tag. For additional information
    please read/see chapter .
  • There will be no «brute-force» attack
    capability in this application. It is way too slow due
    to the protocol.
  • Be aware! Uninstalling this app will delete all files
    (dumps/keys) saved by it permanently.
  • The first block of the first sector of an original
    MIFARE Classic tag is read-only i.e. not writable. But there
    are special MIFARE Classic tags that support writing to the
    manufacturer block with a simple write command (often called «magic tag
    gen2» or «CUID»). This App is able to write to such tags and can therefore
    create fully correct clones. «FUID» and «UFUID» tags should work too,
    but they have not been tested so far. However, the app will not work with
    all special tags. Some of them require a special command sequence to
    put them into the state where writing to the manufacturer block is possible.
    These tags are often called «gen1», «gen1a» or «UID».
    Remember this when you are shopping for special tags!
    More information about magic cards can be found
    here.
    Also, make sure the BCC value (check out the «BCC Calculator Tool»),
    the SAK and the ATQA values are correct. If you just want to clone a UID,
    please use the «Clone UID Tool».
  • This app will not work on some devices because their hardware
    (NFC-controller) does not support MIFARE Classic
    (read more).
    You can find a list of incompatible devices
    here.

Getting Started

The application comes with standard key files called
std.keys and extended-std.keys, which contain the
well known keys and some standard keys from a short Google search.
You can try to read a tag with these key files using
«Read Tag» from the main menu. Changes to these key files
will be lost. Create your own key file for your keys.

Once you know some keys, you cam to put them into a simple text
file (one key per line). You can do this on your PC and import
the file using MCT’s import/export tool, or you can create a new
key file via «Edit or Add Key File» from the main menu.
If you are finished setting up your key file, you can read a tag
using «Read Tag» from the main menu.

Advantages of the Key Files Concept:

  • You don’t have to worry about which key is for which sector.
    The application tries to authenticate with all keys from the key
    file (dictionary).
  • You don’t have to know all the keys.
    If neither key A nor key B for a specific sector is found in the
    key file (dictionary), the application will skip reading said
    sector.

This dictionary-attack based mapping process
(keys <-> sectors) makes it easy for you to read as much as
possible with the keys you know!

Двухформатный считыватель Em Marin + MIFARE

PROX-MF-EM — двухформатный считыватель бесконтактных карт доступа Em Marin, карт доступа MIFARE, а также карт стандарта ISO15693 (I Code SLI, TagIT ).

Считыватель PROX-MF-EM изготовлен из прочного пластика ABS.Подходит как для внутренней, так и для наружной установи.

1. Основные технические характеристики

Форматы карт: MIFARE, ISO15693, EM-Marine
Интерфейсы: Wiegand-26,34,37,40,42,58, TouchMemory
Напряжение питания постоянного тока, В: 9…15
Средний ток потребления (с индикацией), мА: не более 50
Размеры (Д × В × Ш), мм: 154 × 49 × 23
Масса считывателя, не более, г: 110
Цвет корпуса, ABS пластик: черный
Рабочая температура, °С: –40 ~ +50
Класс пыле/влагостойкости IP 54

2. Поддерживаемые форматы карт:

  • MIFARE Classic;
  • MIFARE Plus S / X / EV1;
  • MIFARE DESFire EV1 / EV2;
  • MIFARE Ultralight C;
  • NFC NTAG;
  • ICODE/ ISO-15693 (I Code SLI X/X2, TAG-IT 256, TAG-IT 2048);
  • EM-Marin.

3. Режимы работы по формату MIFARE и стандарту ISO15693

  • MIFARE Classic — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE Plus SL1/SL3 — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE DESFire EV1/EV2 — чтение UID, или чтение номера из защищённой области карты;
  • MIFARE Ultralight С — чтение UID или чтение из номера защищённой области карты;
  • ISO15693 — чтение UID.

C карты EM-Marine всегда считывается UID (серийный номер чипа).

4. Использование в СКУД

В системах доступа (СКУД) считыватель PROX-MF-EM может одновременно работать и с картами Em-Marin и с картами MIFARE или ISO15693.

При этом возможен как защищенный, так и не защищенный режим работы.

Не защищенные режимы:

  • считывание UID карт Em Marin и UID карт MIFARE Classic;
  • считывание UID карт Em Marin и UID карт MIFARE Plus ;
  • считывание UID карт Em Marin и UID карт MIFARE DESFire ;
  • считывание UID карт Em Marin и UID карт MIFARE Ultralight C;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Classic ;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Plus на уровне SL1.

Защищенные режимы:

  • считывание UID карт Em Marin и номера из закрытого блока карт MIFARE DESFire с применением криптографии;
  • считывание UID карт Em Marin и номера из закрытого блока карт MIFARE Ultralight C с применением криптографии;
  • считывание UID карт Em Marin и номера из закрытого блока карты MIFARE Plus на уровне SL3 с применением криптографии.

5. Прошивка считывателя PROX-MF-EM для работы в защищенном режиме

Для конфигурирования (прошивки) считывателя PROX-MF-EM на работу в защищенном режиме требуется:

  • программатор KC-MF-USB;
  • программа mad_v3.0;
  • служебные карты.

6.1. Работа с картами MIFARE Plus S / X / EV1

  • выбрать сектор/блок, в котором будет храниться номер, считываемый с карты (например, сектор1 блок 0);
  • выбрать уровень безопасности SL3;
  • придумать значение крипто-графического ключа AES, закрывающего доступ к выбранному сектору-блоку на уровне SL3 (например, A0A1A2A3A4F0F1F2F3B0B1B2B3C0C1C2);
  • выбрать тип интерфейса подключения считывателя к контролеру (например, Wiegand-26).

6.2. Работа с картами MIFARE Ultralight C

  • придумать значение крипто-графического ключа DES, закрывающего доступ к памяти (например, A0A1A2A3A4F0F1F2F3B0B1B2B3C0C1C2);
  • выбрать тип интерфейса подключения считывателя к контролеру (например, Wiegand-26).

6.4. Перечисленные выше действия целесообразно сделать на бумаге.

Т.е., заказчик должен все это продумать, принять решение и записать это решение на бумаге.
После этого можно переходить к программированию считывателя PROX-MF-EM.

6.5. Программирование считывателя PROX-MF-EM:

  • подключить программатор KC-MF-USB к компьютеру;
  • запустить программу:
    • mad.plus_V3.0 для MIFARE Plus;
    • mad_ul для для MIFARE Ultralight C;
    • mad_31_des для MIFARE DESFire.
6.5.1. Для карт MIFARE Plus:
  • набрать на клавиатуре придуманное значение ключа AES
  • выбрать нужную длину интерфейса Wiegand;
  • создать карту инициализации и карту программирования.
6.5.2. Для карт MIFARE Ultralight C:
  • набрать на клавиатуре придуманное значение ключа DES
  • выбрать нужную длину интерфейса Wiegand;
  • создать карту инициализации и карту программирования.

Комбинированный считыватель PROX-MF-EM может использоваться в случаях, когда в СКУД используются карты доступа Em Marin, и стоит задача перейти на защищенные идентификаторы, такие как MIFARE Classic, а еще лучше MIFARE Plus.

Распространенные заблуждения

Но время идет, хакеры не дремлют. Криптозащита, встроенная в чип MIFARE 1K, в настоящее время признается невысокой. Об этом есть публикации в открытой научно-технической прессе. На некоторых сайтах можно найти информацию о способах взлома защиты MIFARE 1K.

Что делать заказчику, стремящемуся надежно защитить карты доступа от копирования и подделки?

Есть современные надежные средства. Например, компания NXP разработала линейку чипов MIFARE Plus, где используется криптография AES, вскрытие которой в настоящее время считается невозможным. Применение MIFARE Plus — гарантия защиты карт доступа от копирования и подделки.

Но и здесь заказчику приходится нелегко.

Изготовители считывателей карт для СКУД часто скрывают технические тонкости.

Поддержка различных форматов MIFARE

Еще один типичный пример. Разработчик считывателя узнал, что 4-байтные серийные номера чипов больше не являются уникальными, а компания NXP выпустила 7-байтную версию чипа MIFARE 1K. Производитель дорабатывает свою считку (оставляя при этом тот же самый интерфейс Wiegand-26) на чтение 7-байтного номера MIFARE 1K. И тут он понимает, что может еще и расширить перечень чипов, с которыми якобы работает его считка. Ведь 7-байтный UID имеется у многих других продуктов MIFARE, а именно — у MIFARE Ultrlaight C, MIFARE Plus, MIFARE DESFire EV1. И разработчик тут же включает в документацию фразу такого характера: «Поддержка различных форматов MIFARE Ultralight, MIFARE Plus, DESFire EV1».

Таблица 3. Основные характеристики разных чипов MIFARE

Тип карты MIFARE Ultralight MIFARE Classic MIFARE DESFire EV12К/4K/8K MIFARE Plus S2К/4K MIFARE Plus X2К/4K
MF0 IC U1x MF1 IC S50 MF1 IC S70 MF3 IC D21,MF3 IC D41,MF3 IC D81 MF1 SPLUS60/MF1 SPLUS80 MF1 PLUS60/MF1 PLUS80
Криптоалгоритм Нет CRYPO1 CRYPTO1 DES & 3DES/AES CRYPTO1/AES CRYPTO1/AES
Длина серийного номера, байт 7 4/7 4/7 7 7 7
EEPROM, байт 64 1024 4096 2048/4096/8192, гибкая файловая структура 2048/4096 2048/4096
Количество циклов перезаписи 10 000 100 000 100 000 500 000 200 000 200 000
Организация 16 стр./ 4 байт 16 сект./ 64 байт 32 сект./ 64 байт,8 сект./ 256 байт Определяется программно 32 сект./ 4 блока,8 сект./1 блок 32 сект./ 4 блока,8 сект./1 блок

Бедный неосведомленный заказчик покупает карты MIFARE Plus и такой считыватель. Что он получает? Снова ничего, кроме напрасно потраченных денег.

Считыватель будет работать с открытым UID, который никак не защищен (об этом говорилось выше). Криптография AES, встроенная в чип MIFARE Plus, не распространяется на UID. Этот UID копируется так же легко, как и ID MIFARE 1LK, и считывание номера чипа MIFARE Plus ничего не добавляет к защите карт от копирования и подделки.

Карты MIFARE Plus поступают с завода-изготовителя в незащищенном режиме и на самом деле в таком виде не предназначены для использования. В отличие от традиционных Proximity-карт (HID, EM-Marine) карты MIFARE Plus после покупки должны быть проинициализированы. И сделать это должен заказчик.

Считка MIFARE Plus

Как еще некоторые изготовители считывателей вводят заказчика в заблуждение? Есть пример из жизни.

Известно, что карты MIFARE Plus могут быть проинициализированы таким образом, что чип MIFARE Plus полностью эмулирует MIFARE 1K (в том числе и криптоалгоритм СRYPTO-1). Более точно этот режим называется переводом чипа MIFARE E Plus на уровень безопасности SL1 в режиме эмуляции MIFARE Classic. Не проводя тестирования, изготовитель считывателя (гипотетический) добавляет в свою документацию фразу «Поддержка MIFARE Plus». К несчастью для заказчика, купившего подобную считку, корректно работать с картами MIFARE Plus она не будет.

Уровни безопасностиБесконтактные карты MIFARE Plus поддерживают 3 уровня безопасности и могут быть в любой момент переведены с одного уровня на более высокий.

Уровень безопасности 0
Карты MIFARE Plus на уровне 0 не предназначены для использования. Заказчик должен проинициализировать чип MIFARE Plus и перевести его на более высокий уровень. Инициализация чипа может производиться по ключам, соответствующим MIFARE E Classic с применением криптоалгоритма CRYPTO1, или по ключам AES.

Уровень безопасности 1На этом уровне карты имеют 100%-ную совместимость с MIFARE Classic 1K, MIFARE Clasis 4K. Карты MIFARE Plus легко работают в существующих системах вместе с картами MIFARE Classic.

Уровень безопасности 2Аутентификация по AES является обязательной. Для защиты данных используется CRYPTO1.

Уровень безопасности 3Аутентификация, обмен данными, работа с памятью только по AES.

Типичные ошибки при использовании карт доступа MIFARE

Ошибка 1. Считывание серийного номера карты

Но надежность карты доступа MIFARE, соизмеримая с надежностью других компонентов СКД, не появляется автоматически. Использование карт MIFARE в СКД требует более тщательной подготовки со стороны заказчика СКД. Самое главное, — нельзя для идентификации работников считывать серийный номер MIFARE (как это принято в случае Em Marin).
Вернемся к сравнительной таблице вверху. В чем карты MIFARE похожи на карты Em Marin. В наличии серийного номера, всегда открытого для чтения. И только. По всем остальным параметрам – отличие.
Поэтому, если в СКД для идентификации считывается серийный номер MIFARE, — это означает работу на уровне Em Marin, без защиты карты от копирования.

Чтобы правильно использовать карты MIFARE надо считывать не серийный номер, а данные из некоторого блока памяти карты (secure sector), доступ к которому защищен ключами.

Память карты MIFARE состоит из 16 секторов, каждый из которых поделен на 4 блока.

Рис.1 Структура памяти Miare 1KОбщая память, объемом 1 КБ, разделена на 16 секторов. Каждый сектор разбит на 4 блока.

Рис. 2. Структура сектора 0.

В блоке 0 хранится серийный номер и данные завода-изготовителя чипа. Блок 0 доступен только для чтения. Блоки 1 и 2 доступны для чтения-записи.. Блок 3 хранит ключи доступа, создаваемые пользователем. Заводские значения ключей A и B: FFFFFFFFFF. Заводское значение Условия Доступа (Access Condition): . Пользователь может менять эти значения по своему усмотрению.

Серийный номер формируется на заводе-изготовителе чипа MIFARE и записывается в блок 0 сектора 0. Серийный номер всегда открыт для чтения и не может быть изменен. Закрыть серийный номер от считывания невозможно.
Идентифицировать персонал по серийному номеру – значит не использовать ничего из того, что заложено в карту MIFARE.

Ошибка 2. Подключения считывателя по Wiegand-26.

Ситуация, когда с карты MIFARE считывается серийный номер, а сам считыватель подключается к контроллеру через интерфейс Wiegand-26, — можно назвать типичной. Во многих системах применяется именно Wiegand-26.
Но использование интерфейса Wiegand-26 для чтения серийного номера MIFARE 1K — это ошибка, которая приводит к появлению в системе дубликатов номеров карт.

Wiegand — простой проводной интерфейс связи между устройством чтения карты доступа и контроллером, широко применяемый в системах контроля доступа (СКД).

Изначально интерфейс применялся в считывателях магнитных карт и был максимально оптимизирован под простейшие считыватели. В сущности это был простой выход усилителя чтения. Из-за распространенности магнитных карт этот интерфейс стал стандартным де-факто. Позже магнитные карты были вытеснены бесконтактными картами, однако интерфейс был сохранен неизменным.

Существуют следующие разновидности интерфейса Wiegand:

Wiegand-26.
Wiegand-33.
Wiegand-34.
Wiegand-37.
Wiegand-40.
Wiegand-42…

Wiegand-26 – это самый распространенный интерфейс в СКД. Состоит из 24 бит кода и 2 бит контроля на четность.

24 бита, которые передаются по Wiegand-26, — это 3 байта. Длина серийного номера MIFARE 1K – 4 байта. Легко заметить, что полностью серийный номер карты по интерфейсу Wirgand-26 передать нельзя. Если серийные номера идут подряд, то по Weigand-26 будет передаваться в контроллер одна и та же часть серийного номера карты, а переменная часть номера считываться не будет. В результате в системе появятся одинаковые номера карт.

Для того, чтобы в системе на появлялись дубликаты номеров карт, серийный номер MIFARE 1K следует считывать полностью, т.е., все 4 байта, а для этого надо использовать интерфейс Wiegand-42.

Конечно, более правильно вообще не считывать серийный номер карты (а обращаться к данным в защищенном секторе). Вышеприведенная ситуация описана как типичная и самая распространенная ошибка при переходе на карты MIFARE.

Методы борьбы с уязвимостями MIFARE Classic

Диверсификация ключей доступа

  1. В качестве входных данных для диверсификации используется идентификатор карты и номер сектора, ключ к которому мы хотим получить;
  2. Эти данные шифруются (в SAM модуле или прикладном ПО) мастер-ключом, результат обрезается до 6 байт и используется в качестве ключа доступа к соответствующему сектору.

Переход на MIFARE Plus и уровень безопасности SL3

  1. Режим эмуляции MIFARE Classic (этот режим работы называется Security level 1 или SL1), что позволяет использовать их на имеющейся инфраструктуре устройств чтения карт и не требует модификаций программного обеспечения, работающего с картами;
  2. Режим Security level 3 (SL3), в котором требуется авторизация к секторам и шифрование обмена данными по алгоритму AES с опциональным добавлением имитовставки.
  1. Инфраструктура устройств, работающих с картами (турникеты, кассы, автоматы продажи, терминалы), подготавливается к работе с MIFARE Plus. Дорабатывается ПО устройств чтения в части работы с картами.
  2. Уже эмитированные транспортные карты на базе MIFARE Plus переводятся в режим SL3 – это может происходить при обычном использовании карты, например, проходе через турникет или прикладывании карты к информационному терминалу. Процесс перевода карты незаметен для пассажира и занимает порядка 100 мс.

Features

  • Read MIFARE Classic tags
  • Save, edit and share the tag data you read
  • Write to MIFARE Classic tags (block-wise)
  • Clone MIFARE Classic tags
    (Write dump of a tag to another tag; write ‘dump-wise’)
  • Key management based on dictionary-attack
    (Write the keys you know in a file (dictionary)).
    MCT will try to authenticate with these
    keys against all sectors and read as much as possible.
    See chapter .)
  • Format a tag back to the factory/delivery state
  • Write the manufacturer block (block 0) of special MIFARE Classic tags
  • Create, edit, save and share key files (dictionaries)
  • Decode & Encode MIFARE Classic Value Blocks
  • Decode & Encode MIFARE Classic Access Conditions
  • Compare dumps (Diff Tool)
  • Display generic tag information
  • Display the tag data as highlighted hex
  • Display the tag data as 7-Bit US-ASCII
  • Display the MIFARE Classic Access Conditions as a table
  • Display MIFARE Classic Value Blocks as integer
  • Calculate the BCC (Block Check Character)
  • Quick UID clone feature
  • Import/export/convert files
  • In-App (offline) help and information
  • It’s free software (open source) 😉

General Information

This tool provides several features to interact with (and only with)
MIFARE Classic RFID-Tags. It is designed for users who have at least
basic familiarity with the MIFARE Classic technology.
You also need an understanding of the hexadecimal number system,
because all data input and output is in hexadecimal.

Some important things are:

  • The features this tool provides are very basic. There are no such
    fancy things as saving a URL to an RFID-Tag with a nice looking
    graphical user interface. If you want to save things on a tag,
    you have to input the raw hexadecimal data.
  • This App can not crack/hack
    any MIFARE Classic keys. If you want to read/write an RFID-Tag, you
    first need keys for this specific tag. For additional information
    please read/see chapter .
  • There will be no «brute-force» attack
    capability in this application. It is way too slow due
    to the protocol.
  • Be aware! Uninstalling this app will delete all files
    (dumps/keys) saved by it permanently.
  • The first block of the first sector of an original
    MIFARE Classic tag is read-only i.e. not writable. But there
    are special MIFARE Classic tags that support writing to the
    manufacturer block with a simple write command (often called «magic tag
    gen2» or «CUID»). This App is able to write to such tags and can therefore
    create fully correct clones. «FUID» and «UFUID» tags should work too,
    but they have not been tested so far. However, the app will not work with
    all special tags. Some of them require a special command sequence to
    put them into the state where writing to the manufacturer block is possible.
    These tags are often called «gen1», «gen1a» or «UID».
    Remember this when you are shopping for special tags!
    More information about magic cards can be found
    here.
    Also, make sure the BCC value (check out the «BCC Calculator Tool»),
    the SAK and the ATQA values are correct. If you just want to clone a UID,
    please use the «Clone UID Tool».
  • This app will not work on some devices because their hardware
    (NFC-controller) does not support MIFARE Classic
    (read more).
    You can find a list of incompatible devices
    here.

Технология RFID/NFC

RFID и NFC — это две тесно связанные технологии беспроводной связи, которые используются во всем мире для контроля доступа, отслеживания грузов, в системах безопасности и бесконтактных платежей. NFC является продолжением технологии RFID.

Технология RFID

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) — система однонаправленной связи, в которой данные из метки передаются к бесконтактному считывателю. RFID метки могут быть отсканированы на расстоянии до 100 метров, причём метка может находиться вне прямой видимости ридера.

Состовляющие RFID

  • Метки (tag) — устройства, способные хранить и передавать данные. В памяти меток содержится их уникальный идентификационный код. Метки некоторых типов имеют перезаписываемую память.
  • Антенны используются для наведения электромагнитного поля и получения информации от меток.
  • Считыватели (reader) — приборы, которые с помощью антенн получают информацию из меток, а также записывают в них данные.
  • Система управления — программное обеспечение, которое формирует запросы на чтение или запись меток, управляет считывателями, объединяя их в группы, накапливает и анализирует полученную с RFID-меток информацию, а также передает эту информацию в учетные системы.

Принцип работы

Перед началом работы системы метка должна быть нанесена или закреплена на предмет, который необходимо контролировать. Объект с меткой должен пройти первичную регистрацию в системе с помощью стационарного или переносного считывателя. В контрольных точках учета перемещения объекта необходимо разместить считыватели с антеннами. На этом подготовительная фаза завершена.

Контроль за перемещением объекта будет заключаться в чтении данных метки в контрольных точках, для чего метке достаточно попасть в электромагнитное поле, создаваемое антенной, подключенной к считывателю. Информация из считывателя передается в систему управления и далее в учетную систему, на основании которой формируется учетный документ.

Частоты и стандарты

RFID работает в разных частотах для каждой из которых присвоен свой набор стандартов и протоколов.

Полоса частот RFID Расстояние сканирования Применения
120–150 кГц
(Low Frequency, LF)
до 10 см Автоматизация производства, СКУД на основе RFID-брелков, браслетов, идентификация животных.
13.56 МГц
(High Frequency, HF)
до 1 м Идентификации товаров в складских системах и книг в библиотечных системах.
860–960 МГц
(Ultra High Frequency, UHF)
1–100 м В системах логистики и учета движения транспорта.

Технология NFC

NFC (англ. Near Field Communication, ближняя бесконтактная связь) — технология беспроводной передачи данных малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии до 10 сантиметров. NFC работает на частоте 13,56 МГц и является продолжением высокочастотного RFID стандарта.

Режим работы NFC-чипов

Чип NFC состоит из катушки индуктивности, которая создаёт определённое радиочастотное поле и воздействует на другое такое же поле по заданному сценарию с различным уровнем кодирования. В таком процессе технология NFC имеет два режима работы: активный и пассивный.

С учетом двух режимов технология NFC может использоваться для следующего:

  1. Режим считывания/записи. NFC-чип работает в активном режиме и считывает пассивную метку. Метка NFC — это пассивное устройство с данными внутри. Информацию можно считать, лишь поднеся к метке активное считывающее устройство.
  2. Режим peer-to-peer — обмен данными между двумя активными устройствами. Это может быть как файл, передача контакта или приложения.
  3. Режим эмуляции карты. NFC-чип прикидывается картой (пассивным устройством), например пропуском или платежной картой.

Виды NFC-меток

NFC-метки отличаются объемом и структурой памяти. Наиболее важные параметры популярных NFC меток мы собрали в сравнительную таблицу.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий