Elektroda.pl
Elektroda.pl
X
Relpol przekaźniki
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

RFIDKopier Unique, urządzenie do "kopiowania" kart

UcioX 20 Sie 2010 22:29 26292 25
  • RFIDKopier Unique, urządzenie do "kopiowania" kart

    Witam, chciałbym przedstawić urządzenie do "kopiowania" kart RFID Unique. Kopiowania piszę w cudzysłowie gdyż tak naprawdę urządzenie po prostu emuluje konkretną kartę. Zasada działania jest prosta, numer przechwyconej karty zapisywany jest w EEPROM-ie procesora i w przypadku potrzeby użycia ów karty zamieniany na ciąg 0 i 1 w kodowaniu manchester i w odpowiednim czasie wysłany (1 bajt 512us). Poniżej prezentuje filmik z działaniem układu.

    Pozdrawiam


    Link


    Jest to tylko prezentacja urządzenia nie zawierająca informacji o sposobie budowy. Temat nie łamie prawa. Wykorzystywanie urządzenia niezgodne z prawem jest zabronione! /gulson

    Fajne! Ranking DIY
    Potrafisz napisać podobny artykuł? Wyślij do mnie a otrzymasz kartę SD 64GB.
    O autorze
    UcioX
    Poziom 11  
    Offline 
    UcioX napisał 47 postów o ocenie 57, pomógł 1 razy. Mieszka w mieście Internet. Jest z nami od 2005 roku.
  • Relpol przekaźniki
  • #2
    dodge1975
    Poziom 12  
    HE He, No to teraz się zacznie wchodzenie tam gdzie nie wolno... :) Ciekawe co na to prawo ??
  • #3
    DJ MHz
    Poziom 24  
    W wielu przypadkach nieprzychylne :). Urządzenie ciekawe. Kopiowanie kart do autobusu i korzystanie za darmo lub inne możliwości.
  • #4
    markovip
    Poziom 34  
    Wpierw trzeba do oryginalnej karty się dorwać... A z tego co widzę, to przejście obok takiej nie wystarczy.

    Jaką masz tam antenę? Jakoś ją obliczałeś czy tylko skopiowałeś mniej więcej z innego urządzenia? Za jakiej odległości czytaj już kartę i do jakiej można nadawać? Czyta też zakodowane karty?
    Pokaż zdjęcie anteny.

    Co zmusiło Cię do użycia aż dwóch baterii? Nie lepiej było użyć jakiejś baterii i gniazda nisko-profilowych i przetworniczki? Te dzisiejsze o raptem kilka elementów i nawet dławika nie potrzebują.

    Też kiedyś pracowałem z RFID i w moim projekcie użyłem 3 anten 17dBi, to był potwór, z 9m czytał kartę, a nadajniki z baterią z 20m i przez ścianę. :D
  • #5
    ambrozy87
    Poziom 10  
    jakiś schemat plus wsadzik może by się znalazł? chętnie bym popełnił takie urządzonko. góry dzięku
  • Relpol przekaźniki
  • #7
    markosik20
    Poziom 33  
    DJ MHz napisał:
    Kopiowanie kart do autobusu i korzystanie za darmo lub inne możliwości.


    W autobusach jest MIFARE (a to zupełnie co innego). W wielu miejscach są dodatkowe zabezpieczenia w postaci klawiatury. Generalnie zwykły RFID używany jest jeszcze tam gdzie "ważność" karty po jej zdefiniowaniu w systemie kontrolującym trwa krótko (do kilku godzin).
  • #8
    Użytkownik usunął konto
    Użytkownik usunął konto  
  • #9
    UcioX
    Poziom 11  
    Witam, antenę dobrałem doświadczalnie, ale w przypadku układu EM4095 jest szereg wzorów dzięki którym możemy dobrać pojemności i indukcyjności.

    Zdjęcia anteny nie dam gdyż ta jest zaklejona czarną pleksą pod spodem płytki.

    Odległość czytania karty to ok 15 cm, wysyłania kodu podobnie.

    Jeśli chodzi o baterię, użyłem dwóch ot tak po prostu :D
  • #11
    UcioX
    Poziom 11  
    Tak naprawdę tu schematu urządzenia nie posiadam, jest to typowa aplikacja em4095 +M16 + LC na 125 kHz kluczowany tranzystorem + wspólna antena.
  • #12
    radekdjredi
    Poziom 12  
    Witam konstrukcję stara, widziałem nawet prostszą i na dodatek z wsadem do procka na zagranicznej stronie jak znajdę podeśle link. Gościu tam dokładnie to opisuje działanie urządzenia oparte na jednym procku tranzystorach i jakiś rezystorach kondensatorach, nawet zebrałem wszystko ale programator pic-ów nie działał wiec nie skończyłem.

    Dodano po 1 [minuty]:

    Mam to się nazywa kloner RFID http://cq.cx/vchdiy.pl

    Dodano po 1 [minuty]:

    jak podrzucicie jakiś dobry programator który zadziała z xp to spróbuje to sprawdzić.
  • #13
    UcioX
    Poziom 11  
    Nie twierdzę że konstrukcja jest nowa lub mega zaawansowana, po prostu zrobiłem układ sam od a do z i go pokazuję, wiem że można zrobić mniejszy np procek attint13 użyć oscylatora wewnętrznego, wywalić przekaźnik, kwarc, dać tylko 2 klawisze i mamy malutki układzik. Aha i generalnie nie lubię kopiować obcych układów bo poświęcę czas na wytrawienie płytki skompletowanie elementów polutowanie zaprogramowanie i nie wiem czy to będzie działać.
  • #14
    DJ MHz
    Poziom 24  
    markosik20 napisał:
    DJ MHz napisał:
    Kopiowanie kart do autobusu i korzystanie za darmo lub inne możliwości.


    W autobusach jest MIFARE (a to zupełnie co innego). W wielu miejscach są dodatkowe zabezpieczenia w postaci klawiatury. Generalnie zwykły RFID używany jest jeszcze tam gdzie "ważność" karty po jej zdefiniowaniu w systemie kontrolującym trwa krótko (do kilku godzin).


    Prywatne autobusy jeżdzące na trasach w moich okolicach, wykorzystują karty rfid jako bilety miesięczne, co miesiąc zmieniając kody.
  • #15
    hubiwit
    Poziom 25  
    Wyłączam w swoim Satelu obsługę RFID :cry:
  • #16
    kamiljus
    Poziom 14  
    Układ nieco rozsiał panikę wśród niektórych. RFID oznacza tylko Radio frequency identifier, co nie jest jednoznaczne z kodowaniem, zabezpieczeniami itp. (systemów RFID jest masa). Autor napisał, że służy to do emulowania kart Unique, czyli tych działających na częstotliwości 125kHz. Zazwyczaj karty te nie służą do rzeczy wymagających zabezpieczeń. Jeśli chodzi np. o legitymacje studenckie czy też karty miesięczne, to używają one systemu MIFARE, który już nie jest taki prosty w złamaniu.
  • #17
    hobbyelektronik
    Poziom 27  
    Na konferencji Eurocrypt 2009 w Kolonii opublikowano raport, z którego wynika, że możliwe jest zdalne skopiowanie danych z nieznanej karty tego standardu w bardzo krótkim czasie (od kilku sekund do minuty), bez znajomości żadnych sygnałów wysyłanych przez czytnik. Problem ten w rożnym stopniu dotyczy wszystkich kart tego rodzaju i wynika z luki w mechanizmie szyfrującym oraz generatorze liczb pseudolosowych[1].

    http://pl.wikipedia.org/wiki/Mifare#S.C5.82abo.C5.9Bci
    http://www.securitystandard.pl/artykuly/346011_0/Klonowanie.reaktywacja.html
  • #18
    bartprokop
    Poziom 11  
    Panowie, nie podniecajcie się tym tak bardzo. Urządzenia te są legalnie i publicznie dostępne na rynku: np. w firmie Mikrokontrola. Ja pierwszy raz spotkałem się z tym (z gotowym urządzeniem) w 2002 roku.

    Firma w której pracuje wycofała się z proponowania klientom rozwiązań opartych na UNIQUE, między innymi dlatego, że klonowanie kart UNIQUE robi się bardzo popularne (o czym świadczy ten post). Faktycznie dla firm ala Satel jest to poważny problem, gdyż całą kontrolę dostępu opartą na "unikalnym" kodzie szlag trafił.

    Żeby była jasność: urządzenia są legalne. Ich "niektóre zastosowania" już nie.
  • #19
    UcioX
    Poziom 11  
    Troszkę drogie te programatory.
  • #20
    bartprokop
    Poziom 11  
    UcioX napisał:
    Troszkę drogie te programatory.

    No cóż. To chyba akurat dobrze, ze nie bawią się tym (jeszcze) domorośli hakerzy.

    Ale jak chcesz poszukać, to tu masz tańszy wariant, wystarczy troche googla: strona 11-ta

    Z drugiej strony mi pasuje, że jest "ruch w interesie" i technologia gorsza jest zastępowana technologią lepszą. Oczywiście taki MIFARE nie jest pozbawiony wad i też ma poważne problemy z bezpieczeństwem. Ale można już przy posiadaniu zapisu na karcie i systemu online, wiele z zagrożeń wyeliminować w logice aplikacji.

    A życie toczy się dalej i pewnie za kilka lat przejdę na następce MIFARE w swojej pracy.
  • #22
    Snikers
    Poziom 24  
    avatar napisał:
    Hmm a tak w celach informacyjnych - peypass co to za standard kart ?


    google wypluło takie cos
    Cytat:
    The PayPass cards are embedded with an RFID inlay that meets ISO 14443-A and ISO 14443-B standards, which includes cryptographic authentication between the terminal and the inlay to avert the copying and emulation of the chip and the modification of the chip's data by unauthorized parties.

    The PayPass card's embedded tag operates at 13.56 MHz and has a short read range of 2 to 3 centimeters. RFID-enabled point-of-sale (POS) terminals developed by Maryland-based Micros will be used at M&T Bank Stadium, and similar terminals, called TangentPOS, developed by Pennsylvania-based Venue1 will read PayPass cards used at Qwest Field.


    zródło
    Code:
    http://www.rfidjournal.com/article/view/1420/1/1
  • #23
    koczy
    Poziom 13  
    Pewnie kilka osób się obrazi ale byłem straszenie ciekaw. Napiszcie koledzy czy takie karty są wykorzystywane również na stokach narciarskich (karnety) ? No i czy wiecie czy one posiadają jakieś zabezpieczenia ?
  • #24
    bartprokop
    Poziom 11  
    koczy napisał:
    Napiszcie koledzy czy takie karty są wykorzystywane również na stokach narciarskich (karnety) ? No i czy wiecie czy one posiadają jakieś zabezpieczenia ?

    Zależy od producenta. Co producent to inny standard kart. Jednak najczęściej używanymi kartami są karty zapisywalne (np. MIFARE). Jest to spowodowane tym, że systemy "wpuszczające na bramkach" są zwykle systemami off-line, czyli na karcie musi być zapisana dozwolona ilość wejść, zmniejszana po każdym wejściu. Dzięki temu zestaw "bramka" jest autonomiczny i działa bez wsparcia peceta z bazą danych.

    Uwaga, istnieją specjalne typy kart przeznaczone typowo do obsługi "biletów". Np. MIFARE Ultralight (żeby się już trzymać najpopularniejszej). Ma ona specjalne 32bitowe pole które można "kasować bit po bicie". Pola można jedynie ustawiać na 1, ale raz ustawionego pola nie da się już zmienić = typowe kasowanie biletu. Koszt takiej karty to około 50 gr brutto w większej ilości...

    Gdyby użyć kart UNIQUE do systemu "wyciągu", to przy sprzedaży "karnetu", trzeba by parować numer seryjny karty z dozwoloną ilością wejść, połączyć bramki ze sobą i jakimś sterownikiem z bazą danych, etc. Ogólnie zbyt kosztowne dla takiego prostego rozwiązania... można zaufać karcie, w końcu ilu hakerow jeździ po stokach narciarskich.

    BTW... ochrony przed hakerami nie robi się wymyślając kolejny system kartowy "nie do złamania". Abstrahując od "klonowania" i łamania karty, można zawsze wykonać emulator jak w pierwszym temacie. Ja de facto projektując systemy, z góry zakładam, że nawet karta najmocniej szyfrowana (np. AES) jest możliwa do złamania. Bezpieczeństwa szukam raczej w powiązaniu elementów dostępnych dla hakera (np. karta jako taka) z elementami mu niedostępnymi - np. czytnikami kart, oprogramowaniu, etc...
  • #25
    wolfcom
    Poziom 9  
    I tu byś się zdziwił.
    Większość systemów na stokach narciarskich jest własnie stworzona w trybie on-line.
    Każda bramka komunikuje się z systemem centralnym sprawdzając czy masz jeszce dostęp czy też nie.
    Większość wyciągów używa właśnie takich kart jak Unique.
    Ale klon karty nic Ci w takim przypadku nie da, z wiadomych powodów.
    Wyciągów w Polsce czy za granicą działających na Unique jest masa ale obejścia systemu prawie że nie ma.
    Nawet w takim systemie jest dziura ale w takim przypadku musisz znać odpowiednią osobę na wyciągu. :)