Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Uniwersalny emulator identyfikatorów RFID

Kubald 27 May 2013 08:08 42909 39
e-mierniki
  • #31
    OldSkull
    Level 28  
    Z tego co przesłałeś wynika, że 3EF75935 to numer UID (nr identyfikacyjny karty, kluczowy przey komunikacji z kilkoma kartami na raz). Numeru karty jeszcze tutaj nie odczytałeś - musisz znać klucz szyfrujący (zwykle starczy klucz A do odczytu, a klucz A i B do zapisu).
  • e-mierniki
  • #32
    User removed account
    Level 1  
  • e-mierniki
  • #33
    Szymon Tarnowski
    Level 27  
    OldSkull wrote:
    Z tego co przesłałeś wynika, że 3EF75935 to numer UID (nr identyfikacyjny karty, kluczowy przey komunikacji z kilkoma kartami na raz). Numeru karty jeszcze tutaj nie odczytałeś - musisz znać klucz szyfrujący (zwykle starczy klucz A do odczytu, a klucz A i B do zapisu).
    UID to numer fizyczny karty, to o czym wspominasz dalej to "zawartość" karty. Większość systemów KD lub RCP które chwalą że obsługują Mifare wykorzystuje tylko i wyłącznie UID, a zawartość karty jest ignorowana. Wynika to z prostej przyczyny, że w celu obniżenia kosztów używane są w nich układy RFID które potrafią się komunikować z kartą (zgodnie ze standardem ISO) ale nie mają wbudowanej obsługi algorytmu crypto1 który jest potrzebny do autoryzacji i szyfrowania transmisji Mifare.

    bestmebel wrote:
    Mam pytanie do znawców> czy istnieje możliwość wygenerowania UID karty Mifare classic? jakiś kalkulator ?
    Numery UID są przypadkowe i standard nie definiuje ich formatu, zatem dowolna liczba 32 bitowa może być UID.
  • #34
    OldSkull
    Level 28  
    @up: no to pięknie, zabezpieczenie takie, że każdy może sobie "skopiować" kartę, bo część protokołu akurat do odczytania UID jest prosta - i nie ma absolutnie żadnych zabezpieczeń. Mimo wszystko wydaje mi się to bez sensu :/

    Szymon Tarnowski wrote:
    Numery UID są przypadkowe i standard nie definiuje ich formatu, zatem dowolna liczba 32 bitowa może być UID.

    Znalazłem kiedyś tabelę w której były podane kody producentów, ale generalnie się zgadza. Chyba dopiero SAK i ATQA definiują typ karty.
  • #35
    User removed account
    Level 1  
  • #36
    Szymon Tarnowski
    Level 27  
    OldSkull wrote:
    @up: no to pięknie, zabezpieczenie takie, że każdy może sobie "skopiować" kartę, bo część protokołu akurat do odczytania UID jest prosta - i nie ma absolutnie żadnych zabezpieczeń. Mimo wszystko wydaje mi się to bez sensu :/
    Bezpieczeństwo jest takie samo jak w przypadku kart UNIQUE. Jedyna różnica że trzeba mieć lepszy (droższy, lepiej zestrojony) frontend radiowy,

    OldSkull wrote:
    Szymon Tarnowski wrote:
    Numery UID są przypadkowe i standard nie definiuje ich formatu, zatem dowolna liczba 32 bitowa może być UID.

    Znalazłem kiedyś tabelę w której były podane kody producentów, ale generalnie się zgadza. Chyba dopiero SAK i ATQA definiują typ karty.
    Aż zajrzałem do specyfikacji po więcej szczegółów. UID (typu single) zawiera 4 bajty numeru, przy czym jest transmitowany jako liczba 5 bajtowa gdzie ostatni bajt to suma kontrolna (xor).
    Specyfikacja zakłada że pierwszy bajt UID o wartości 0x08 oznacza że następne bajty są losowe (np tak jest w przypadku paszportów RFID). UID jest losowy ale zmienia się tylko chyba po zaniku pola RF.
    Są też zapisy że wartość 0x88 (cascade tag) jest niedozwolona w przypadku kart o UID 4 bajtowym a także wzmianka że wartości z zakresu 0x81 do 0xFE są zastrzeżone historycznie w ISO/IEC 7816-6/AM1.
  • #37
    rekinisko
    Level 22  
    Pytanie z innej beczki. Ktoś ma pomysł jak podsłuchać sygnał pomiędzy kartą a czytnikiem 13,56MHz? Wystarczy jakaś cewka i sygnał się zaindukuje?
  • #38
    easypl12
    Level 12  
    To nie takie proste, podsłuchasz zakodowaną transmisje, to tak jakbyś podsłuchiwał pakiety SSL'a. Te karty stosują szyfrowanie symetryczne, wiec po podsłuchaniu trzeba to jeszcze rozkodować.
  • #39
    Szymon Tarnowski
    Level 27  
    rekinisko wrote:
    Pytanie z innej beczki. Ktoś ma pomysł jak podsłuchać sygnał pomiędzy kartą a czytnikiem 13,56MHz? Wystarczy jakaś cewka i sygnał się zaindukuje?
    Cewka i sygnał się zaindukuje, problemem może być demodulacja, bo jest różna w obie strony. W stronę do karty jest to kluczowanie całego pola (duże zmiany amplitudy sygnału, powinno dać się nawet odebrać przy pomocy detektora szczytowego), natomiast w stronę od karty do czytnika jest to nie dość że mała różnica to jeszcze na dodatkowej podnośnej. Przypuszczam że podnośna ma ułatwić budowę układu odbiorczego, bo można sygnał użyteczny odfiltrować, a później wzmocnić żeby dostosować do wymagań detektora.
    http://www.nxp.com/documents/application_note/AN78010.pdf

    easypl12 wrote:
    To nie takie proste, podsłuchasz zakodowaną transmisje, to tak jakbyś podsłuchiwał pakiety SSL'a. Te karty stosują szyfrowanie symetryczne, wiec po podsłuchaniu trzeba to jeszcze rozkodować.
    Wbrew pozorom klasyczne MIFARE nie jest oparte o silne algorytmy jak AES a całość została już edukacyjnie rozpracowana. Na chwilę obecną na podstawie komunikacji z eteru (między czytnikiem i kartą ze skonfigurowanym tym samym kluczem) można odtworzyć sam klucz do sektora. Problemem może być wielokrotna autoryzacja, bo nie można przewidzieć wartość nonce.
  • #40
    wojciecha
    Level 10  
    A ja bym chciał w drugą mańkę, tzn. aby mój telefon zastąpił mój brelok dostępowy. Znacie apke, która emuluje klucz RFID (nie kopiuje, czy odczytuje i zapisuje na inne karty breloki).
    Chodzi mi oto, abym mógł zaprogramować telefon (symulowaną przez niego karte) w czytniku kart (zamka dodtepowego) zamiast nosić dodatkowo karte, czy brelok.