Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Uniwersalny emulator identyfikatorów RFID

Kubald 26 Sty 2013 23:03 35973 39
  • Uniwersalny emulator identyfikatorów RFID

    Projekty urządzeń wykorzystujących technologię RFID są nadal wszechobecne, a same urządzenia – choćby do kontroli dostępu – są tanie i łatwe w użyciu. Niestety, tańsze urządzenia nie zapewniają wysokiego poziomu bezpieczeństwa – dlatego też wszechobecne są różnego rodzaju klony kart czy tagów RFID. Mimo to najprostsze tagi RFID są nadal powszechnie używane, choćby do kontroli dostępu w dużych firmach.

    Autor, zainspirowany podobnym rozwiązaniem, postanowił stworzyć własny klon kary RFID. Powstał także projekt czytnika kart RFID, aby autor mógł bez problemu śledzić dane odbierane z karty i stworzyć dzięki temu swój własny, uniwersalny klucz RFID. Klucz pracuje doskonale z czytnikiem do otwierania bramy garażowej autora, jak i z wieloma innymi czytnikami, co potwierdzają przeprowadzone testy.

    Więc czy niniejszy uniwersalny klucz RFID pozwoli dostać się do każdego, zabezpieczonego w ten sposób, pomieszczenia? Owszem, o ile zostaną spełnione dwa warunki: po pierwsze, czytnik musi pracować z tagami RFID opartymi o częstotliwość 125 kHz i używać takiego samego standardu kodowania danych, jaki został użyty w projekcie; po drugie, należy znać numer identyfikacyjny nadrukowany na karcie RFID – po jego wpisaniu w urządzenie będzie można emulować konkretną kartę.

    Termin „technologia RFID”, czyli identyfikacja z wykorzystaniem fal radiowych, jest używany do określania licznych standardów, które pozwalają na odczyt danych zapisanych w tagu bezprzewodowo, z wykorzystaniem fal radiowych. Istnieje kilka odmian standardu, typów kodowania danych i częstotliwości pracy będących w użyciu. Opis będzie dotyczył identyfikatorów RFID opartych o częstotliwość 125 kHz, co jest standardem w przypadku urządzeń kontroli dostępu.

    Identyfikator RFID oparty o częstotliwość 125 kHz mają najczęściej postać plastikowej karty lub okrągłej zawieszki. Identyfikator składa się z cewki, połączonej z mikroprocesorem. Kiedy zostaje zbliżony do czytnika, w cewce indukowana jest energia. Ma ona dwojakie wykorzystanie: po pierwsze, zapewnia źródło zasilania dla identyfikatora, a po drugie – stanowi medium przekazu danych pomiędzy czytnikiem a kartą RFID. Po zasileniu, identyfikator moduluje strumień bitów w sposób zrozumiały dla czytnika. Jeśli odczytany przez czytnik kod będzie zgodny z zapisanym nastąpi np. otwarcie drzwi. Przyłożenie nieautoryzowanego identyfikatora nie będzie miało wpływu na stan czytnika.

    Uniwersalny emulator identyfikatorów RFID





    Dane pomiędzy identyfikatorem a czytnikiem przesyłane są w sposób zakodowany, z wykorzystaniem modulacji bifazowej – kodu Manchester. Pozwala to na przesyłanie danych w jednym strumieniu, z którego można łatwo wyodrębnić sygnał zegara. W modulacji bifazowej w „połowie” każdego transmitowanego bitu następuje zmiana poziomu logicznego – transmisja logicznej jedynki będzie polegała na przejściu ze stanu niskiego do wysokiego, a logicznego zera – ze stanu wysokiego do niskiego.

    Uniwersalny emulator identyfikatorów RFID

    Karty bądź zawieszki RFID posiadają zwykle wydrukowany na obudowie numer – mówi on, jakie dane zapisane są w identyfikatorze RFID. Przykładowo, karta z wydrukowanym numerem 0007820706 119,21922 prześle do czytnika następujący strumień danych:

    1111111110010111000000000000001111011110101001010101000010101100

    gdzie pierwsze 9 bitów stanowi sekwencję startową – wskazuje czytnikowi, że następować będzie właściwa transmisja danych. Zapisane dane transmitowane są w 4-bitowych blokach, z bitem parzystości na końcu każdego bloku. Powyżej zapisany strumień może być podzielony więc następująco:

    00101 11000 00000 00000 01111 01111 01010 01010 10100 00101 0110 0

    Jeśli pominąć bity parzystości, uzyskujemy:

    0010 1100 0000 0000 0111 0111 0101 0101 1010 0010 0110 0

    co odpowiada wartości heksadecymalnej 2C007755A2 i sumie kontrolnej (0110) oraz bitowi stopu. Kod heksadecymalny zawiera następujące dane: 2C (stały kod, wysyłany przez wszystkie karty i będący identyfikatorem standardu RFID), 0077 (co odpowiada dziesiętnej wartości 119) oraz 55A2 (co odpowiada wartości 21922) – jak widać, jest to dokładny kod, jaki został zadrukowany na karcie. Dodatkowo, wartość 7755A2 odpowiada wartości dziesiętnej 0007820706, również zadrukowanej na karcie.

    Uniwersalny emulator identyfikatorów RFID

    W jaki sposób emulowana jest karta RFID? Będący sercem urządzenia procesor moduluje pole 125 kHz z wykorzystaniem prostego układu opartego o mostek prostowniczy – kiedy na wejście takiego układu podawany jest stan niski, diody przewodzą prąd wyindukowany w cewce, co przez czytnik rozpoznawane jest jako bit transmisji. Cewkę transmisyjną stanowi 100 zwojów drutu.

    Rolą mikroprocesora jest więc jedynie wystawianie odpowiedniego strumienia zer i jedynek do układu modulującego – rzecz jasna w sposób rozpoznawalny dla czytnika.

    Program dla procesora został stworzony w środowisku Arduino IDE. Autor zaimplementował proste menu i możliwość wpisania identyfikatora wprost z wbudowanej klawiatury, a także możliwość wyświetlania zapisanych danych z wykorzystaniem diod LED. Tryby pracy są następujące: uśpienie urządzenia, wpisywanie identyfikatora w formacie heksadecymalnym, wprowadzanie identyfikatora w trybie dziesiętnym, wyświetlanie wprowadzonych danych oraz tryb emulacji karty.

    Schemat urządzenia można zobaczyć poniżej. Układem steruje procesor ATMega168.

    Uniwersalny emulator identyfikatorów RFID

    Autor zaprojektował także płytkę drukowaną dla urządzenia. Płytka dostosowana jest wielkością do powszechnie stosowanych kart RFID.

    Uniwersalny emulator identyfikatorów RFID

    Na stronie projektu można znaleźć szerszą dyskusję dotyczącą sposobu wyliczania sumy kontrolnej i bitów parzystości transmitowanych danych, informacje dotyczące kompatybilności urządzenia z innymi systemami RFID, rady, jak polepszyć bezpieczeństwo systemów bezstykowej identyfikacji oraz – rzecz jasna, schemat i wzory płytek drukowanych, a także kod źródłowy dla procesora.


    Fajne!
  • #2 27 Sty 2013 15:24
    Demmo
    Poziom 16  

    Bardzo ciekawy projekt. Pokazuje jak słabe jest zabezpieczenie strefy samą kartą, którą można takim urządzeniem zduplikować, jeśli mamy kontakt z posiadaczem karty (np. noszonej w kieszeni). Urządzenie nie musi głośno "pikać" jak czytnik na ścianie.
    Obecnie, raczej dla wygody, często ustawia się rozbrajanie strefy kartą, bez konieczności wbijania kodu na klawiaturze. Jak widać może to być zgubne.

    Dość podobny i równie niebezpieczny temat dotyczy wprowadzanych obecnie kart płatniczych odczytywanych bezprzewodowo. Na YT jest kilka filmików jak goście próbują uświadomić użytkowników takich kart - odczytują niepostrzeżenie (stając obok) dane z karty i pytają potem, czy ta osoba posiada kartę o numerze.. itp. Na ten moment dla płatności bezprzewodowej są niskie limity, np. 50zł, ale jak ludzie się przyzwyczają, to pewnie i limit się zmieni.
    Np. tu jest jedna z serii: http://www.youtube.com/watch?v=7qPPyoN-CXE&pl...&list=PL363F6A4A4A4DFF15&feature=results_main

  • #3 27 Sty 2013 17:41
    Lazer
    Poziom 23  

    Wystarczy proste zabezpieczenie... przycisk na karcie jak w klawiaturach foliowych. Naciskasz przycisk i przykładasz do czytnika...PIK POK akceptacja transakcji .... nie naciśnięty robi przerwę np. w obwodzie anteny i sobie mogą czytać różnymi czytnikami do upadłego... Oczywiście ci co wymyślili wtapianie RFID w karty na taki pomysł nie wpadli ale poszli dalej i próbują wsadzić LCD z klawiaturami co dla mnie już jest całkowitą pomyłką...
    Uniwersalny emulator identyfikatorów RFID

  • #4 27 Sty 2013 20:45
    medicb
    Poziom 28  

    Bardzo ciekawy projekt, ale lepszy by był na 13,56MHz

  • #5 27 Sty 2013 22:59
    Adampro
    Poziom 2  

    Co do kart płatniczych zbliżeniowych, to one są znacznie bardziej skomplikowane niż najtańsze znaczniki rfid na 125 kHz. Poza imieniem, nazwiskiem i numerem karty(innym niż ten wydrukowany na karcie, służący tylko do transakcji zbliżeniowych) nie można odczytać więcej informacji, a na pewno takich pozwalających na dokonanie takiej transakcji bez wiedzy użytkownika. Wykorzystane są tym celu asynchroniczne algorytmy szyfrowania. Jedynym zagrożeniem jest zbliżenie do karty czynnego terminalu płatniczego, i "nabicia" transakcji. IMHO takie rozwiązanie jest bezpieczniejsze niż podawanie kasjerowi naszej karty.

  • #6 28 Sty 2013 08:16
    Demmo
    Poziom 16  

    Obejrzyj filmiki z linka podanego wyżej. W tym konkretnie podanym chyba akurat tego nie ma, ale na liście widziałem filmik, w którym gość skopiował kartę i dla testu zapłacił w kilku miejscach. Może nie zrobi tego pierwszy lepszy elektronik-hobbysta, ale pokazali, że dla chcącego nic trudnego ;)
    Podawanie kasjerowi karty, kiedy masz ją na oku to chyba jednak mniej "straszny" scenariusz, bo przede wszystkim wymaga fizycznego kontaktu z kartą i dostajesz od razu wydruk, na którym widać co kasjer nabił. Gorzej w lokalach, gdzie chcąc zapłacić podajesz kelnerowi kartę, a on znika na chwilę udając się do terminala - chociaż można to obejść udając się grzecznie do kasy w celu uregulowania płatności.
    Ogólnie wiele technologii niesie ze sobą zagrożenie złego wykorzystania i trzeba być po prostu świadomym różnych możliwości. Jeśli dziur jest zbyt dużo, to omijać takie rozwiązania, a jak się da z nimi żyć, to tylko stosować środki zaradcze i już.

    Ale ok, bo offtop nam się robi...

  • #7 28 Sty 2013 14:59
    OldSkull
    Poziom 27  

    @up: dlatego jak się chce z czegoś takiego korzystać, to należy się upewnić z jakiej technologii korzysta. Bo np. taki Mifare Classic (i inne zgodne tylko z ISO14443-3) oficjalnie został złamany i w tej chwili na sklonowanie jej potrzeba około 30 sekund. Natomiast wszelkie "wyższe" modele wymagają do sklonowania znajomości klucza, bo inaczej złamanie kodu na współczesnych komputerach trwa nawet miliony lat ;) a dziury upraszczającej złamanie jeszcze nie odnaleziono (i dobrze, bo obecnie wszystko jest zabezpieczane tymi samymi algorytmami).

    Rzeczywiście bardziej się boję tego, że mając kartę w ręce można dokonywać nią płatności, ale na pocieszenie jak kupujemy przez internet to transakcję zawsze można jakoś prześledzić. Tak samo w restauracjach itp. Bank wie kto i gdzie dokonywał danych transakcji. Ale na pewno znajdzie się tutaj jakieś obejśie przez jakieś dziwne firmy w egzotycznych krajach.

  • #8 29 Sty 2013 23:35
    Lazer
    Poziom 23  

    wracając do tematu to autor tego projektu dał ciała z wsadem...

    RFIDSpoofer_Instructables:3: error: expected constructor, destructor, or type conversion before '<' token
    RFIDSpoofer_Instructables:90: error: 'ROWS' was not declared in this scope
    RFIDSpoofer_Instructables:108: error: 'ROWS' was not declared in this scope
    RFIDSpoofer_Instructables:123: error: 'Keypad' does not name a type
    RFIDSpoofer_Instructables.pde: In function 'void setup()':
    RFIDSpoofer_Instructables:147: error: 'EEPROM' was not declared in this scope
    RFIDSpoofer_Instructables.pde: In function 'void PowerDown()':
    RFIDSpoofer_Instructables:375: error: 'SLEEP_MODE_PWR_DOWN' was not declared in this scope
    RFIDSpoofer_Instructables:375: error: 'set_sleep_mode' was not declared in this scope
    RFIDSpoofer_Instructables:376: error: 'sleep_enable' was not declared in this scope
    RFIDSpoofer_Instructables:377: error: 'sleep_mode' was not declared in this scope
    RFIDSpoofer_Instructables.pde: In function 'void LoadFacility()':
    RFIDSpoofer_Instructables:431: error: 'NO_KEY' was not declared in this scope
    RFIDSpoofer_Instructables:434: error: 'keypad' was not declared in this scope
    RFIDSpoofer_Instructables:470: error: 'EEPROM' was not declared in this scope
    RFIDSpoofer_Instructables.pde: In function 'void LoadCardID()':
    RFIDSpoofer_Instructables:491: error: 'NO_KEY' was not declared in this scope
    RFIDSpoofer_Instructables:494: error: 'keypad' was not declared in this scope
    RFIDSpoofer_Instructables:533: error: 'EEPROM' was not declared in this scope
    RFIDSpoofer_Instructables.pde: In function 'void loop()':
    RFIDSpoofer_Instructables:571: error: 'keypad' was not declared in this scope
    RFIDSpoofer_Instructables:573: error: 'NO_KEY' was not declared in this scope

  • #9 30 Sty 2013 12:34
    Szymon Tarnowski
    Poziom 27  

    Adampro napisał:
    Co do kart płatniczych zbliżeniowych, to one są znacznie bardziej skomplikowane niż najtańsze znaczniki rfid na 125 kHz. Poza imieniem, nazwiskiem i numerem karty(innym niż ten wydrukowany na karcie, służący tylko do transakcji zbliżeniowych) nie można odczytać więcej informacji, a na pewno takich pozwalających na dokonanie takiej transakcji bez wiedzy użytkownika.
    Można odczytać autoryzację do jednej transakcji i później ją wykorzystać do autoryzacji przy pomocy zaemulowanej karty. Zostało to poparte artykułami naukowymi z opisem eksperymentu.

    medicb napisał:
    Bardzo ciekawy projekt, ale lepszy by był na 13,56MHz
    Ten projekt obejmuje tylko jeden standard kart 125kHz, tak samo jak jest wiele standardów 13.56MHz. Akurat standard UNIQUE jest banalny do zaemulowania, tak samo jak część kart ISO15693 które nie mają praktycznie żadnych zabezpieczeń poza numerem seryjnym.

    Zadam może proste pytanie, po co się bawić w tak rozbudowany układ skoro i tak trzeba "odczytać" numer karty a później go wklepać na klawiaturze. A jeśli urządzenie miałoby możliwość odczytu karty to czemu nie od razu programować na czyste karty numery seryjnego karty UNIQUE (jakie czyste karty nie będę wyjaśniał, ale zaręczam że są niewiele droższe).

  • #10 30 Sty 2013 18:17
    medicb
    Poziom 28  

    Swego czasu był na elektrodzie taki projekt który odczytywał i emulował kartę 125kHz. Mnie bardziej interesuje trzynaście mega w mifae. Dobrze wiedzieć, że są czyste transpondery, słyszałem o nich tylko legendy ;)

  • #11 31 Sty 2013 15:11
    Szymon Tarnowski
    Poziom 27  

    medicb napisał:
    Dobrze wiedzieć, że są czyste transpondery, słyszałem o nich tylko legendy ;)
    To nie są "czyste" transpondery, tylko poprostu karty programowalne stosowane np do zamków hotelowych. Można w nich ustawić taką modulację i tak "sformatować" zawartości binarną aby w transmisji przypominały UNIQUE. To nie jest wiedza wymagająca jakiś drogich sprzętów, ostatnio na aledrogo ktoś wystawiał aukcję polegająca na usłudze skopiowania UNIQUE za chyba 30zł od sztuki.
    medicb napisał:
    Mnie bardziej interesuje trzynaście mega w mifae.
    Mifare to też nie jest zbyt bezpieczny system, w pewnych modelach kart można wyciągnąć klucz bez posiadania czytnika z kluczem. We wszystkich modelach zwykłego mifare (1k/4k) można podsłuchać komunikację z czytnikiem i odzyskać klucz do każdego sektora. U chińczyków od ręki za 25$ za sztukę, można kupić karty mifare w których da się zmieniać serial.

  • #12 07 Lut 2013 01:26
    konel83
    Poziom 15  

    Jest jedno bardzo proste zabezpieczenie, przed niepożądaną kopią karty, czy płatnością za naszymi plecami, do portfela wkładamy dwie karty z takim czytnikiem, np kartę płatniczą i legitymację studencką, drugą taką kartę płatniczą, jakąkolwiek inna kartę rfid, wtedy jak zbliżymy cokolwiek do naszego portfela co próbuje skopiować kartę, to nie zadziała bo obydwie się odezwą, sprawdzałem, zapłacić się nie da jak są dwie karty razem, tak samo nie da się otworzyć drzwi jak są razem dwie takie karty. I problem z głowy. Pozostaje kwestia że ktoś nam zabiera kartę do zapłacenie, np kelner, on niestety nie ma prawa żeby tak zrobić. Zbliżyć powinniśmy my i to dopiero w momencie jak na terminalu pokaże się kwota.

  • #13 07 Lut 2013 08:38
    OldSkull
    Poziom 27  

    konel83 napisał:
    Jest jedno bardzo proste zabezpieczenie, przed niepożądaną kopią karty, czy płatnością za naszymi plecami, do portfela wkładamy dwie karty z takim czytnikiem, np kartę płatniczą i legitymację studencką, drugą taką kartę płatniczą, jakąkolwiek inna kartę rfid, wtedy jak zbliżymy cokolwiek do naszego portfela co próbuje skopiować kartę, to nie zadziała bo obydwie się odezwą, sprawdzałem, zapłacić się nie da jak są dwie karty razem, tak samo nie da się otworzyć drzwi jak są razem dwie takie karty. I problem z głowy.

    Widać, że nie wiesz jak funkcjonuje ta technologia. Otóż jeśli są dwie karty to na etapie wykrywania i wyboru karty jest mechanizm antykolizji. Najpierw będzie sprawdzona pierwsza karta, potem druga.
    Jeśli sygnał jest wystarczająco mocny, to można równocześnie przykładać nawet 3-4 karty do zwykłęgo małego czytnika na ścianie.

  • #14 08 Lut 2013 19:53
    Szymon Tarnowski
    Poziom 27  

    konel83 napisał:
    do portfela wkładamy dwie karty z takim czytnikiem, np kartę płatniczą i legitymację studencką, drugą taką kartę płatniczą, jakąkolwiek inna kartę rfid, wtedy jak zbliżymy cokolwiek do naszego portfela co próbuje skopiować kartę, to nie zadziała bo obydwie się odezwą, sprawdzałem, zapłacić się nie da jak są dwie karty razem
    No więc tak, dwie karty UNIQUE na pewno się zakłócą, oraz każda inna karta na 125kHz w obecności karty UNIQUE. Poprostu UNIQUE zawsze wysyła dane jeśli jest w zasięgu pola, inne systemy kart mają funkcje antykolizyjne. Przykładowo w MIFARE można odczytać praktycznie nieskończoną ilość kart w zasięgu, pozostaje tylko problem czasowy oraz implementacji czytnika. Najtańsze czytniki są tak zaprojektowane że wyświetlają błąd albo ignorują wszystkie karty jeśli jest więcej niż jedna w zasięgu.
    Co do systemów PayPass i podobnych to jest to świadomie ograniczone żeby tylko jedna karta była w zasięgu, jeśli czytnik wykryje dwie to wyświetla komunikat błędu.

  • #15 08 Lut 2013 19:58
    Freddy
    Poziom 43  

    OldSkull napisał:
    konel83 napisał:
    Jest jedno bardzo proste zabezpieczenie, przed niepożądaną kopią karty, czy płatnością za naszymi plecami, do portfela wkładamy dwie karty z takim czytnikiem, np kartę płatniczą i legitymację studencką, drugą taką kartę płatniczą, jakąkolwiek inna kartę rfid, wtedy jak zbliżymy cokolwiek do naszego portfela co próbuje skopiować kartę, to nie zadziała bo obydwie się odezwą, sprawdzałem, zapłacić się nie da jak są dwie karty razem, tak samo nie da się otworzyć drzwi jak są razem dwie takie karty. I problem z głowy.

    Widać, że nie wiesz jak funkcjonuje ta technologia. Otóż jeśli są dwie karty to na etapie wykrywania i wyboru karty jest mechanizm antykolizji. Najpierw będzie sprawdzona pierwsza karta, potem druga.
    Jeśli sygnał jest wystarczająco mocny, to można równocześnie przykładać nawet 3-4 karty do zwykłęgo małego czytnika na ścianie.

    Mówisz z teorii, czy z praktyki ?
    Teoria swoje, a praktyka swoje, ja to sprawdziłem osobiście i mówię NIEPRAWDA !

  • #16 11 Lut 2013 08:18
    OldSkull
    Poziom 27  

    A ja mówię z praktyki projektanta i programisty takiego czytnika: PRAWDA, ale... cholernie ciężko tak nastroić antenę, aby potrafiła działać z wieloma kartami. Mam na biurku czytnik, który minimum trzy karty Mifare Classic na raz odczytuje bez problemu (cztery odczytuje tylko czasami), gorzej z DESfire. I mówię o pełnym odczycie z jakiegoś zakresu pamięci razem z uwierzytelnieniem. Jeśli chodzi o SELECT karty to sam robiłem czytnik, który potrafił zrobić antykolizję większej ilości kart, ale później były problemy jakby zasilania brakowało na szyfrowanie informacji.
    Zresztą odczyt dwóch kart na raz jest często wykorzystywany na takiej zasadzie, że są karty funkcyjne i karty użytkowników - i np. ochroniarze mają swoją kartę a oprócz tego kartę do uzbrajania/rozbrajania alarmu, którą sobie przekazują (przez co w danym momencie tylko jedna osoba może uzbroić alarm), a system sprawdza czy dana osoba ma odpowiednie uprawnienia. Jest to tylko jeden z przykładów, ale odcztyt wielu kart na raz jest często wykorzystywany (częściej niż niektórzy myślą).
    Natomiast jeśli zbliżać pojedynczo (ew. po dwie karty), można odczytać tym pierwszym nawet 7-9 kart w zasięgu.

  • #17 11 Lut 2013 18:48
    Freddy
    Poziom 43  

    OldSkull napisał:
    minimum trzy karty Mifare Classic na raz odczytuje bez problemu
    Ale my mówimy o 125kHz, czyli ewentualnie Uniqiue.
    Poza tym stacjonarny czytnik (read/write) odczyta, ale najzwyklejszy (read) w 99% tylko jedną kartę czyta.

  • #18 12 Lut 2013 10:43
    OldSkull
    Poziom 27  

    @up, ale konel83 mówił o kartach do płatności, legitymacjach studenckich, a te nigdy nie są na 125kHz.

    Freddy napisał:
    Poza tym stacjonarny czytnik (read/write) odczyta, ale najzwyklejszy (read) w 99% tylko jedną kartę czyta.

    Tylko i wyłącznie kwestia softu. Poza tym nei rozumiem za bardzo podziału na r/w i r - czytniki stacjonarne w większości mają tylko read (nie liczę elektronicznych biletów i portfeli), a potrafią odczytać wiele kart.

  • #19 12 Lut 2013 14:43
    Szymon Tarnowski
    Poziom 27  

    OldSkull napisał:
    Poza tym nei rozumiem za bardzo podziału na r/w i r - czytniki stacjonarne w większości mają tylko read (nie liczę elektronicznych biletów i portfeli), a potrafią odczytać wiele kart.
    To tak sztuczny podział "marketingowy". Hardwerowo nie ma różnic, a te tzw "czytające" to odczytują tylko UID i nic więcej, czasem nawet nie dokonują autoryzacji kart kluczem.

  • #20 17 Lut 2013 21:25
    gajowy01
    Poziom 12  

    Powątpiewam w uniwersalność opisanego urządzenia. Z opisu wyraźnie wynika, że służy ono wyłącznie do emulacji urządzeń zgodnych z EM4000, co jest dość proste. Bardziej uniwersalnym wydaje się być pełny sampling transmisji, co wymaga nieco innego sprzętu. Właśnie mam kartę (Indala 125kHz), która nie jest rozpoznawana przez czytnik, choć sama transmisja karty jest wykrywana.

  • #22 30 Mar 2013 06:31
    ctk24
    Poziom 16  

    Cytat:
    Przyłożenie nieautoryzowanego identyfikatora nie będzie miało wpływu na stan czytnika.


    A się można pomylić koledzy, otóż nieautoryzowane użycie karty może wysterować alarm. Jeśli oczywiście czytnik zostanie odpowiednio zaprogramowany. Tak np. jest w systemie kontroli dostępu Galaxy.

  • #23 02 Kwi 2013 13:24
    OldSkull
    Poziom 27  

    Zależy od rodzaju czytnika - bo czytniki z komunikacją jednokierunkową (Wiegand, ABA) raczej nie prześlą żadnej informacji, keidy nie odczytają karty. Natomiast czytniki z komunikacją dwukierunkową (np. RS485) mogą robić praktycznie wszystko, ogranicza je jedynie oprogramowanie ich własne, systemu oraz oczywiście siła sygnału i czułość.

  • #24 23 Maj 2013 19:21
    rekinisko
    Poziom 22  

    Na mojej testowej karcie 13.56MHz widnieje napis 89508446, odczytuje z niej klucz 3E F7 59 35. Czy ktoś może mi pomóc rozpisać to na czynniki pierwsze aby zrozumieć co zawarte jest w cyfrach 89508446?

  • #25 24 Maj 2013 11:06
    OldSkull
    Poziom 27  

    ogólnie powinno być tak, że 8950 jest opisane dwoma bajtami, i 8446 drugimi dwoma. Z tym, że pytanie czy tam nie ma żadnych offsetów. Kolejne pytanie: jaki protokół komunikacji, to są już gołe dane, czy po prostu to co odczytałeś fizycznie z linii? Kolejne pytanie co odczytałeś i za pomocą czego? Czy jest to jedynie UID, czy też dane z pamięci karty?

  • #26 24 Maj 2013 13:39
    rekinisko
    Poziom 22  

    Czytnik jest oparty na układzie FM1702 i wykonany jest na płytce produkcji philips, na płytce siedzi jakaś atmega z programem do obsługi całości. Płytka komunikuje się po uarcie z prędkością 9600. Wysyłając do niej hexalnie komendę 02023103 otrzymuję odpowiedz hexalnie 0206313EF7593503 (0206314AFFAC3403 dla innej testowej karty) więc odczytuję tylko klucz 3EF75935 a sufix i prexif dodaje ta atmega i jak przypuszczam nie pochodzi on z karty. Jeżeli czytnik nie widzi żadnej karty to zwraca hexalnie 0203310003 ale to nie istotne. Układ FM1702SL działa z protokołami ISO14443 typ A oraz ISO15693. Gdybym dysponował przebiegiem odczytanym oscyloskopem bezpośrednio z cewki może było by łatwiej :)

    W załączniku na 35 stronie jest jakiś wzór ale nie wiem co to ma być za customer number i to tylko w 8 bitach?

  • #27 24 Maj 2013 14:05
    OldSkull
    Poziom 27  

    Komunikacja widać, że ma logiczny kształt (STX, długość pakietu, dane, ETX). Dostajesz mniejszy pakiet danych, więc tym się nei przejmuj. Ja widzę 4 opcje:
    - 3EF7 oznacza 8950 a 5935 oznacza 8446
    - na odwrót
    - dostajesz tylko UID
    - nr napisany na karcie nei jest numerem karty
    Najgorsze jest to, że mogą dochodzić do danych offsety, obcinanie, odwracanie kolejności bitów w bajcie, odwracanie bajtów itd. Jesteś w stanie dorwać telefon z NFC, którym odczytasz dane z karty? Karta kompatybilna z Mifare Classic?

  • #28 24 Maj 2013 14:28
    rekinisko
    Poziom 22  

    Stawiam na to, że są tam offsety a przynajmniej jedna suma kontrolna tj w przypadku pierwszego postu w tym temacie. Telefon z NFC hmm pewnie tak ale nie mam pojęcia jaki to ma być?

  • #29 24 Maj 2013 14:49
    OldSkull
    Poziom 27  

    Nie wiem jak na inne systemy, ale Google Market ma darmową aplikację od NXP do czytania kart.

  • #30 24 Maj 2013 18:55
    rekinisko
    Poziom 22  

    Odczytałem tą kartę na telefonie u kolegi ale jeszcze nie przesłał mi screena z ekranu. Wiem tyle, że to na bank ISO14443 typ A. Jak tylko dostanę resztę to napiszę.


    Uniwersalny emulator identyfikatorów RFID