И так, сегодня я закончил с записью данных на карту в защищенном режиме, и смог подержать CMAC в актуальном режиме. <- 44 03 -> 93 20 <- 88 04 78 8C 78 -> 93 70 88 04 78 8C 78 BC E7 <- 24 D8 36 -> 95 20 <- DA 49 34 80 27 -> 95 70 DA 49 34 80 27 A4 E1 <- 20 FC 70 -> E0 40 3D B5 <- 06 75 77 81 02 80 02 F0 -> 02 5A 01 02 03 91 44 <- 02 00 10 2D -> 03 AA 00 FF 18 <- 03 AF 9A CA 13 AD 7C 4F CF 43 4A 79 B3 BA 1D 2E 7A DE 08 40 -> 02 AF 0E 94 76 8E 77 97 7F 12 FC 50 3A 5F E5 BA CA 26 A2 D8 75 C4 09 B8 3A B8 63 1B E8 19 E2 8E 9A B1 E7 B6 <- 02 00 52 78 F8 D4 2A 6B 3D 44 60 BF 03 2C 15 7E DD A6 6D E4 SessionKey <- 01 02 03 04 35 0E 59 FA 06 07 0A 0B E0 D5 1A 09 Key_0 <- 72 C6 4C 86 1B 27 43 47 CB 13 3F CF DD AC 62 69 Key_1 <- E5 8C 99 0C 36 4E 86 8F 96 26 7F 9F BB 58 C4 D2 Key_2 <- CB 19 32 18 6C 9D 0D 1F 2C 4C FF 3F 76 B1 89 23 Data + CRC32 + PADDING <- 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 5E FB 61 CC 00 00 00 00 00 00 00 00 00 00 00 00 Encripted_data(Data + CRC32 + PADDING <- 02 83 0E 44 89 EB A9 02 D7 6D 3F E0 DB 23 8E F3 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80 IV <- 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80 Command + encrypted_data <- 3D 01 00 00 00 10 00 00 02 83 0E 44 89 EB A9 02 D7 6D 3F E0 DB 23 8E F3 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80 Sending -> 03 3D 01 00 00 00 10 00 00 02 83 0E 44 89 EB A9 02 D7 6D 3F E0 DB 23 8E F3 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80 EB B5 <- 03 00 39 9A 67 6E 0E 80 D8 09 64 54 CMAC <- CB 99 32 18 6C 9D 0D 1F 2C 4C FF 3F 76 B1 89 23 IV <- 39 9A 67 6E 0E 80 D8 09 91 2C 36 23 06 78 7C 97 Data = read 12 bytes <- BD 01 00 00 00 0C 00 00 80 00 00 00 00 00 00 00 XOR Data with IV <- 84 9B 67 6E 0E 8C D8 09 11 2C 36 23 06 78 7C 97 CMAC from data <- 2A 91 20 1B 89 04 C4 14 FB 9B 0D 84 C9 09 D5 56 Send data -> 02 BD 01 00 00 00 0C 00 00 B7 A3 <- 02 00 3D D2 F2 21 8F CA 3C 66 15 B7 D1 DA 67 2F 2D 0B 4D D3 Recived data = NEW IV <- 3D D2 F2 21 8F CA 3C 66 15 B7 D1 DA 67 2F 2D 0B Decrypted Answer <- 01 02 03 04 05 06 07 08 09 10 11 12 4D 44 3A CC IV <- 3D D2 F2 21 8F CA 3C 66 15 B7 D1 DA 67 2F 2D 0B Data = read 12 bytes <- BD 01 00 00 00 0C 00 00 80 00 00 00 00 00 00 00 XOR Data with IV <- 80 D3 F2 21 8F C6 3C 66 95 B7 D1 DA 67 2F 2D 0B CMAC from data <- 9D 21 EC 3F F9 7C 7B 4A 73 7C A3 A4 5D 67 9B 26 Send data -> 03 BD 01 00 00 00 0C 00 00 4A EE <- 03 00 B7 43 79 09 8D 77 A5 16 3B 18 BC 17 B0 73 47 3F BE 1A Recived data = NEW IV <- B7 43 79 09 8D 77 A5 16 3B 18 BC 17 B0 73 47 3F Decrypted Answer <- 01 02 03 04 05 06 07 08 09 10 11 12 4D 44 3A CC
Почему я выделил 84 74 53 DF 64 F0 D3 2D 5A 81 06 E5 6B F7 37 80. Многие не знают как расчитать CMAC поверх криптографии, суть тут в том, что когда вы производите шифрование блока данных, то последний блок является IV. То-есть если бы данные были бы открытыми, и режим передачи был бы открыт, то вам пришлось бы производить калькуляцию CMAC поверх cmd+data+padding.
Вот пример калькуляции для открытых данных. В данном случае 64 байта. Command + data <- 3D 05 00 00 00 34 00 00 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F 30 31 32 33 80 00 00 00 XOR with key_2 <- 3D 05 00 00 00 34 00 00 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 21 22 23 24 25 26 27 D6 00 3A 67 59 6F 6C C9 AE EC 7C 6C CF 63 25 A5 Encrypted <- 4E 4E 80 8E 75 A9 14 3D 17 3B 77 69 00 A6 04 81 2F EB 31 13 73 FC 4B D2 6E 8D 7C 0F F6 D0 0C 0F 09 12 BF FE 46 C2 6A FE 37 FE 26 3D F9 11 42 DE 5F 7B CA 26 9F 97 49 5C 64 BC FB 3D B4 14 49 CA CMAC <- 5F 7B CA 26 9F 97 49 5C 64 BC FB 3D B4 14 49 CA
Однако в режиме криптозащиты, вы калькулируете поверх data+crc32+padding (00 00 00..) и последний блок является IV. Затем вы продолжаете актуализировать CMAC поверх ответа 00 1 - answer = XOR(answer + 80 00 padding) @ key_2. 2 - XOR answer @ IV. И теперь идет AES шифрование, что дает вам актуализированный CMAC.
Вот какое дело. Изначально начал использовать i2c. Не понравилось в общем. Чисто субьективно-тактильные ощущения. В общем перевел на SPI и программа работать отказалась. Потратил день на то что бы выяснить причину. И причина оказалась в слишком большой скорости SPI по отношению к i2c. И дело не в самом стандарте и сложности реализации библиотеки у i2c, но еще и в самом кластере i2c у mfrc522. SPI у него работает быстрее и при этом надежнее.
В итоге все дело оказалось в паузах между запросами. i2c данные гоняет медленно отсюда пауз не требовалось (они создавались искусственно). При переходе на SPI трафик начал бегать быстрее.
Вот эти 250 микросекунд требуется Desfire ev1 на генерацию ответа на REQA.
Естественно не забываем о адресации у SPI. Там 7-ой бит всегда в нуле. у i2c адресация такая же как у UART. (registr<<1)&0x7E - запись ((registr<<1)&0x7E) | 0x80 - чтение Но естественно желательно заранее рассчитать адреса регистров перед запросами.
Уважаемый, у меня есть 52 шт. MFRC530 и 400+ Mifare Light карт, все новое и оригинальное. Если заинтересует - о цене договоримся. Я в Киеве, зачем Вам из Китая возить?
С уважением, Виталий.
P.S. Сорри, странно как-то, пишу в ЛС, а сообщение в форуме появляется, 2 раза пробовал, рез-тат одинаковый!
Открыта удобная площадка с выгодными ценами, поставляющая весь ассортимент продукции, производимой компанией MEAN WELL – от завоевавших популярность и известных на рынке изделий до новинок. MEAN WELL.Market предоставляет гарантийную и сервисную поддержку, удобный подбор продукции, оперативную доставку по России.
На сайте интернет-магазина посетители смогут найти обзоры, интересные статьи о применении, максимальный объем технических сведений.
Уважаемые! У меня мало знаний про RFID но есть MFRC522. Подключаю по UART к pic16f628a. Подскажите пожалуйста, какие команды нужно послать чтобы инициализировать MFRC522 и прочитать номер карты? а то я совсем запутался.... карта Classic
Продукция MOSO предназначена в основном для индустриальных приложений, использует инновационные решения на основе более 200 собственных патентов для силовой электроники и соответствует международным стандартам. LED-драйверы MOSO применяются в системах наружного освещения разных отраслей, включая промышленность, сельское хозяйство, транспорт и железную дорогу. В ряде серий реализована возможность дистанционного контроля и программирования работы по заданному сценарию. Разберем решения MOSO
подробнее>>
olegue
Заголовок сообщения: Re: Ковыряем RFID Mifare и MFRC522
Добавлено: Вт июл 24, 2018 13:25:01
Собутыльник Кота
Карма: 14
Рейтинг сообщений: 121
Зарегистрирован: Сб май 21, 2016 11:04:52 Сообщений: 2977 Откуда: Беларусь
Рейтинг сообщения:0
купил в китает модуль для чтения mifare 1k. К нему шли метка и карта. Под ардуиной это все читается.
а вот ключ от домофона дает вот что ( не читается уже 0 блок)
Read the card Insert card... Card UID: F4 A9 F7 3D PICC type: MIFARE 1KB PCD_Authenticate() failed: Error in communication. PCD_Authenticate() failed: Timeout in communication. PCD_Authenticate() failed: Timeout in communication. PCD_Authenticate() failed: Timeout in communication. PCD_Authenticate() failed: Timeout in communication. PCD_Authenticate() failed: Timeout in communication. PCD_Authenticate() failed: Timeout in communication. PCD_Authenticate() failed: Timeout in communication.
Хотя, если считывать с конца то читается все кроме опятже 0 -го блока
Погуглил я интернет включая эту тему, и получилась в голове такая каша от "любую метку МИфаре 1к можно скопировать" до "но это слишком сложно" может быть есть скетчи под ардуино решающие именно мою проблему?
Уважаемые! У меня мало знаний про RFID но есть MFRC522.
Читайте ветку,- https://radiokot.ru/forum/viewtopic.php ... 7#p3197447 Что до команды - нет такой команды. Кроме того, MFRC522 тот что китайский синий модуль изначально настроен на SPI, и что бы перевести его на UART требуется отпилить одну дорожку. Точно уже не помню.
Погуглил я интернет включая эту тему, и получилась в голове такая каша от "любую метку МИфаре 1к можно скопировать" до "но это слишком сложно" может быть есть скетчи под ардуино решающие именно мою проблему?
[/uquote] 1k можно читать, ломать, писать. Технология взломана. На Github полно библиотек "загрузил и все работает". А если хотите разбираться - читайте данную ветку, я там все подробно изложил.[/uquote]
Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты. Дайте ссылку! Но даже если взломана, то проблема легко решается. Я реализовал самый большой проект в Украине на Mifare. Работает более 10-ти лет, ни одного "подлома и левака"! С уважением!
Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты.Работает более 10-ти лет, ни одного "подлома и левака"!
Ну давайте, расскажите мне как устроена Mifare 1K и как Crypto1 не взломана. И про то как легко решается данная проблема тоже, крайне интересно было бы послушать
И кстати, играясь с Classic выкладывал я по ошибке диаграмму с алгоритмом Crypto1, одно только ее наличие уже свидетельствует о том, что данный закрытый NXP алгоритм был вскрыт и воспроизведен. На данный момент есть разное подмножество утилит способных клонировать карту блоки которой закрыты при помощи Crypto1. Взлом простой и не требует больших вычислительных способностей (хватит и смартфона). В сети полно видео с клонированием этих карт. https://www.youtube.com/watch?v=vAcmEDSTUjw
Странно, что человек так хорошо знающий технологию до этого момент не слышал о том, что технологию которую он использует в своих проектах взломали еще в 2007 году. Да и чего тут удивляться, 48 бит перебрать - достаточно современного целерона со встроенной графикой от Intel.
Последний раз редактировалось maddogmaycry Ср авг 08, 2018 14:08:19, всего редактировалось 1 раз.
О защите не буду рассказывать, так я подписывал NDA (соглашение о не разглашении) с Philips. А проблема решается так: перед записью в карту вся информация криптуется любым алгоритмом (нашим помимо стандартного), мы использовали DES48, т.о. появляется еще один слой ключей. Но мы не использовали покупные ридеры, мы изготовили собственные платы (мы их назвали PCI-Mifarе, вставляется в PCI слот и имеет выход непосредственно на антенну). На плате есть свой МК с закрытой памятью), он то и занимается этим. Ключи нигде не ходят в открытом виде, т.к. на РС они тоже хранятся криптованными. Когда мы запускали систему, в обороте было 10к карт (сейчас на много больше) и 59 серверов. Кроме того предусмотрена оперативная смена ключей, когда пользователь подносит карту к антенне "на лету" можно поменять ключи, конечно при необходимости, если возникло подозрение, что ключ скомпрометирован. Ни одного подлома за 12 лет на таком кол-ве карт! Не вводите людей в оману! Кстати, у меня осталось много комплектовки связанной с Mifare, если интересно - обращайтесь, отдам дешево!
О защите не буду рассказывать, так я подписывал NDA (соглашение о не разглашении) с Philips.
Crypto1 более не подпадает под NDA, так как NXP официально признала и отказалась от Crypto1 в 2007 году из-за взлома алгоритма. Уважаемый, это вы не вводите людей в заблуждение. У вас какая то каша в голове.
Кодируй вы хоть 10 раз информацию перед записью на карту, но если внутренний алгоритм карты позволяет прочитать данную ифнормацию, то и актуальности использования подобной технологии - никакая. Склонировали карту - склонировали все то, что карта отдась вашим "мега серверам". А значит, сама по себе технология не актуальна.
Сессионный ключ, о котором вы пишите - это костыль, который не решает проблему ни легко, как вы выразились, и уж тем более не во всех случаях.
Мне как клиенту глубоко индифферентно, что ваш алгоритм выявил скопированную карту, меня интересует что мои данные защищены на всех уровнях. И зная я что вы используете технологию, которая давно скомпрометирована,- гнал бы ссаной тряпкой.
Ваша защита не взломана только потому, что на данный момент этим никто не занялся и никому это не нужно.
Уважаемый, во 1-х я занимался этой тематикой с 1996, в 2000 мне удалось уговорить заказчика построить такую систему. А именно, 59 серверов на станциях ,118 АРМов, 256 терминалов в турникетах метро, никаких док-тов тогда не было в открытом доступе, только под NDA! Что сейчас там происходит я не знаю, т.к. мы работу сдали в 2006 году. 2-е, имея ВСЕ док-ты от Philips, мы не придумали как взломать систему и получить ключи из-под карты, но тем не менее, мы ввели еще один слой ключей, предполагая что будут попытки взлома. Первые сообщения о том что защита взломана я увидел в 1998 году на зарубежных форумах, но как говорят в народе :"А воз и ныне там"! Ключи можно получить от неблагонадежного персонала при неправильной системе защиты, но в нашей системе защиты ключей нигде нет в открытом виде, поэтому персонал, который "обтирает всю технике своими штанами" не имеет доступа к ним. Криптозащита сертифицирована соответствующими органами. На форуме и в этой тематике я "чисто из любопытства" и попытки распродать остатки моей Mifare - деятельности. Я Вам и так много чего рассказал, посему в полемику вступать не буду. Я на 99,99....% убежден что взлом не возможен, и даже если это так, то Филипс бы вылетел в "трубу", учитывая что они продали 100-ни миллионов карт или как толстый слон растоптал этих взломщиков. Вы даже не удосужились мне ссылки переслать, хотя я их все знаю, туфта там полная! Насчет того, что это никому не надо, глубоко ошибаетесь, на том же Казусе есть группа энТузизистов, которые тоже пытаются поломать Mifare, я там подписан. Но судя по тому как часто оттуда приходят сообщения, люди поняли, что затея бесперспективна. Так что если Вы хотите грызть этот грант, рекомендую купить как минимум 3 накладных челюсти из титана. Когда сотрете 3-ю, поймете, что это напрасная трата времени. Успехов, с уважением!
мы ввели еще один слой ключей, предполагая что будут попытки взлома. Первые сообщения о том что защита взломана я увидел в 1998 году на зарубежных форумах, но как говорят в народе :"А воз и ныне там"!
Я Вас не оскорблял и не вижу повода для хамства в мой адрес! Просто рассказал что делал и что знаю, но далеко не все! Ваше дело, воспринимать или не воспринимать то, что я рассказал.
Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты.Работает более 10-ти лет, ни одного "подлома и левака"!
Ну давайте, расскажите мне как устроена Mifare 1K и как Crypto1 не взломана. И про то как легко решается данная проблема тоже, крайне интересно было бы послушать
И кстати, играясь с Classic выкладывал я по ошибке диаграмму с алгоритмом Crypto1, одно только ее наличие уже свидетельствует о том, что данный закрытый NXP алгоритм был вскрыт и воспроизведен. На данный момент есть разное подмножество утилит способных клонировать карту блоки которой закрыты при помощи Crypto1. Взлом простой и не требует больших вычислительных способностей (хватит и смартфона). В сети полно видео с клонированием этих карт. https://www.youtube.com/watch?v=vAcmEDSTUjw
Странно, что человек так хорошо знающий технологию до этого момент не слышал о том, что технологию которую он использует в своих проектах взломали еще в 2007 году. Да и чего тут удивляться, 48 бит перебрать - достаточно современного целерона со встроенной графикой от Intel.
Простой классический ключ 1k имеет 16 секторов, каждый сектор принадлежит keyA и keyB, если вы знаете, что у вас есть доступ к программному обеспечению для массива данных сектора, которое вы можете видеть, что вы можете клонировать, если знаете сектор keyA и keyB, который содержит папку с программным ключом для Android! Пример старого кода кода кода кода для аутентификации!
Я Вас не оскорблял и не вижу повода для хамства в мой адрес! Просто рассказал что делал и что знаю, но далеко не все! Ваше дело, воспринимать или не воспринимать то, что я рассказал.
Вы точно осознаете что находитесь на техническом форуме с соответствующим контингентом? По всей видимости не совсем. Может я и переборщил с оскорблением, но вы должны понимать что если взялись что то доказывать, то готовьтесь это делать аргументированно. Я и так достаточно времени потратил на попытку донести до вас достаточно простые и очевидные вещи, не смотря на то что мне данная тематика интересна, но вот спорить с кем то о давно очевидных вещах удовольствия не доставляет. Особенно если человек уперся, говорит какими-то загадками.
Я свои аргументы привел - classic непригоден для построения защищенных приложений в сфере авторизации, так как взломан, в сети полно софта. Люди копируют проездные на основе classic, подбирают за считанные минуты ключи к 0 сектору. Подобрав ключ к 0 сектору, далее используя crapto открываются все закрытые сектора одним махом (такова суть обнаруженной в NXP'шном алгоритме ошибки).
Построение защищенного приложения не представляется возможным, но надо видеть, какая конкретно логика присуща вашему аппликейшену. Возможны варианты, когда защита данных на карте избыточна, но в этом случае для вашего приложения скорее всего избыточен будет и сам по себе RFID в принципе.
Опишите приложение, обсудим.
Вот вариант "взлома" защиты построенной на RFID. https://youtu.be/Oq3Y0XdmxkY?t=258 Ошибка в программе - отсутствует проверка длительности времени на ответ от карты. Каким образом Инженер допустил данную ошибку? Одному Богу известно.
Уважаемый, не верю я Вам что взломана! Я хорошо знаю как в Mifare устроена система защиты.Работает более 10-ти лет, ни одного "подлома и левака"!
Ну давайте, расскажите мне как устроена Mifare 1K и как Crypto1 не взломана. И про то как легко решается данная проблема тоже, крайне интересно было бы послушать
И кстати, играясь с Classic выкладывал я по ошибке диаграмму с алгоритмом Crypto1, одно только ее наличие уже свидетельствует о том, что данный закрытый NXP алгоритм был вскрыт и воспроизведен. На данный момент есть разное подмножество утилит способных клонировать карту блоки которой закрыты при помощи Crypto1. Взлом простой и не требует больших вычислительных способностей (хватит и смартфона). В сети полно видео с клонированием этих карт. https://www.youtube.com/watch?v=vAcmEDSTUjw
Странно, что человек так хорошо знающий технологию до этого момент не слышал о том, что технологию которую он использует в своих проектах взломали еще в 2007 году. Да и чего тут удивляться, 48 бит перебрать - достаточно современного целерона со встроенной графикой от Intel.
Простой классический ключ 1k имеет 16 секторов, каждый сектор принадлежит keyA и keyB, если вы знаете, что у вас есть доступ к программному обеспечению для массива данных сектора, которое вы можете видеть, что вы можете клонировать, если знаете сектор keyA и keyB, который содержит папку с программным ключом для Android! Пример старого кода кода кода кода для аутентификации!
Я не буду Вам ничего рассказывать, а тем более доказывать! Если Ваша религия, вера и цель поломать - ломайте Mifare! Я согласен с Вами, что контроллер "сопливый", как и защита карты. Но ее хватает до сих пор! Флаг Вам в руки. Я выпустил в "оборот" несколько миллионов карт. Нет ни одного подлома. Ну нет! Если бы меня поймал Заказчик на том, что я сделал работу не квалифицированно, то я бы давно был в местах "не столь удаленных" и не имел возможности с Вами переписываться. А одно из требований договора было условие - сертифицировать систему защиты в организации подобной Вашей ФСБ, или что-то подобно, название и тонкости уже забыл. Давно это было! Могу Вам подарить "нулевыХ" штук 5 карт, но доставка за Ваш счет.
Я не буду Вам ничего рассказывать, а тем более доказывать!
Вы несколькими постами выше упрекнули меня в том, что я кому то морочу голову, указали мне на то, что технология Classic от NXP не поддается копированию. А теперь великодушно решили, что можете вот так легко выйти сухим из воды. Ни одной цифры я так и не услышал от вас. Только некие доводы о неком загадочном проекте, причем растиражированный до таких масштабов, что никаких сомнений в вашей компетентности ни у кого возникнуть не должно. Но как я уже сказал - форум этот технический, если ввязываетесь в дискуссию, то делайте это объективно.
Цитата:
Если Ваша религия, вера и цель поломать - ломайте Mifare!
В данном топике я делился с людьми собственным опытом работы с классиком, а потом с десфайером. Поднимитесь на несколько ветвей выше. Если вам в этом мерещатся некие религии, веры и цели поломать - уж извините. Вам же я только указал на то, что сама NXP не рекомендует использовать classic в аппликациях, которые необходимо защищать. Я в свою очередь на данный момент не рекомендую RFID вообще как технологию, которая надежно защитит что либо в принципе.
Цитата:
Я согласен с Вами, что контроллер "сопливый", как и защита карты. Но ее хватает до сих пор!
Но ее хватает до сих пор в каком случае? Я просил привести конкретный пример на пальцах,. Но воз как вы выразились и ныне там.
Цитата:
Флаг Вам в руки. Я выпустил в "оборот" несколько миллионов карт. Нет ни одного подлома. Ну нет!
В каких случаях его нет, опять же, я не совсем корректно понимаю о чем мы говорим. О какого рода использовании. Остается только гадать.
Цитирую:"В каких случаях его нет, опять же, я не совсем корректно понимаю о чем мы говорим. О какого рода использовании. Остается только гадать." Отвечаю: Система с использованием Mifere Classiс в качестве платежной карты внедрена в КП "Киевский метрополитен", в эксплуатации более 8-ми лет. Попытки были "взломать" и не платить за проезд, но все ни к чему не привели. Вы зациклились на доступе к ресурсам карты, но совершенно забыли, что это только надводная часть айсберга и Mifer это самый низкий уровень! С какой целью Вы ее ломаете, чего хотите достичь, подарить карты?
"Киевский метрополитен", в эксплуатации более 8-ми лет. Попытки были "взломать" и не платить за проезд, но все ни к чему не привели.
Ой-ли?
Цитата:
Вы зациклились на доступе к ресурсам карты, но совершенно забыли, что это только надводная часть айсберга и Mifer это самый низкий уровень!
C чего вы делаете подобный вывод. Я вполне себе эту область проработал и как аппликации на RFID построены представляю.
Цитата:
С какой целью Вы ее ломаете, чего хотите достичь
"Взлом" карты в данном случае - банальное копирование файловой структуры карты.
1 - RFID Антенна 352 x 332 x 22 mm можно купить http://rfidctp.com/wp-content/uploads/2 ... 356SFA.jpg 2 - Схема на mfrc522/531/etc 3 - Софт. Вывод всех утилит контролируется скриптом на BASH'е (благо все крапто утилиты под линукс).
Время на перебор первого блока от 10 секунд до 10 минут в зависимости от силы поля катушки (см. питание карты) и скорости перебора. Далее крапто открывает все блоки.
Ходим с данным набором по метро в час пик. Захотели - анализируем дампы. Хотя это и не требуется. Есть там алгоритм детектирования клона, нет его, это уже не важно. Кто первый после клонирования по карте прошел, тот и прав. Система скомпрометирована из-за бреши в самой структуре хранения, и алгоритм сервера более не имеет значительной власти над происходящим.
Стоимость вхождения - голый энтузиазм и желание познавать.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 16
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения