Может ли студенческий билет, содержащий NFC-чипом будут клонироваться?

Глава нашего отдела информационных технологий и сетей класса в мой колледж дал мне и другому студенту задачу; он сказал нам, что если бы мы могли клонировать NFC теги в наш студенческий's используемый для входа в систему на время, он даст один из нас неограниченный доступ к цветных принтеров за год. Его главный девиз, что он всегда, хотя переговоры поощряет студентов, чтобы узнать с помощью экспериментов вне зависимости от того, идеи студентов будут работать или нет. Он хочет нас испытать неудачи, а также успехи через наши собственные попытки.

Я'm немного скептически относиться к тому, будет ли она работать, потому что я'ве читать форумы в интернете, которые говорят, что это тщетные попытки, потому что нет авторитетного учебного заведения или бизнес-оставили бы их NFC теги беззащитен и полностью уязвим для полного клонирования.

Сканирование карты с моего телефона, я вижу, что он использует Mifare классический 1K бирка.

<ИМГ СРЦ="и https://i.stack.imgur.com/TvqwC.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/Babb5.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/GD4Pq.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/BtQQc.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/mAwsN.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/lJ9QJ.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/Ge1AJ.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/CfM93.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/KOTjf.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/lAfGJ.png" ширина=на"200" и> <ИМГ СРЦ="и https://i.stack.imgur.com/HZ34e.png" ширина=на"200" и>

Кто-нибудь есть идея, как повторить его? Есть некоторые дешевые теги на eBay, но мне интересно, если я должен беспокоиться, если он'ы даже не возможно клонировать его.

Комментарии к вопросу (15)

Многие NFC с поддержкой смартфонов могут писать на эти карты с Приложение, как [MifareClassicTool][1]. Однако я'вэ нашел несколько телефонов, кажется, чтобы быть в состоянии сделать это, когда на самом деле пытается писать в сектор-0 кирпичи карты. Может быть стоит попробовать одну или две карты и, если это не't работа купить выделенный разъем USB, писатель.

В первую очередь огромное количество Mifare классический системах использовать только ID карты. Это хранится в секторе-0, который теоретически только для чтения. Конечно, много онлайн-источников с радостью продаст вам карты, где эта запись. Запись на карты себе является тривиальным.

Шифрование на картах была сломана, и снова могут быть просто трещины на смартфон, как видно на Википедии: безопасность классикой Mifare, Mifare и desfire и Mifare сверхлегкий. Мой университет использовал те же карты. Как это делал Оракул объекте я работал в...

[1]: https://play.google.com/store/apps/details?id=de.syss.MifareClassicTool&модели HL=en_GB

Комментарии (4)

Я недавно клонировали классический тегов технологии Mifare. Сканирование у вас там показывает нет информации, хранящейся на ваши теги, только в первом секторе. Это'т читаем, что приложение, потому что это не использовать ключ по умолчанию.

Я предлагаю вам сначала попробовать его с классический инструмент формата Mifare во-первых, используя расширенные ключи файл. Есть некоторые общие ключи есть, но тег может использовать другой.

Если это не'т работу, вам понадобится MFOC или MFCUK с выделенного считывателя, или модифицированная версия классического инструмента карточка (Google его) с вашим телефоном, чтобы напасть на карточке. Это может занять до 8 часов с выделенным (интерфейс USB / интерфейсы UART / SPI и т. д. Я использовать Raspberry Pi с помощью ридера подключен по SPI) читателя, и даже больше с классическим инструментом технологии Mifare.

Затем вы можете использовать указанные выше инструменты, чтобы сделать дамп тег, предоставляя вам получить ключ.

Если есть только данные, хранящиеся в верхнем ряду сектора 0 (не включая нижний ряд), это означает, что читатели только посмотрите на ID карты. Если ваш телефон коренится, вы можете использовать это приложение для эмуляции карты (ID-это первые 4 байта сектор 0). Я лично не проверял это, так как мой телефон не укоренены.

Почти все Mifare классический теги не позволяют писать в сектор 0 (уникальный идентификатор хранится), так что идентификатор может быть использован для целей безопасности. Однако вы можете купить некоторые теги (например на eBay), которые позволяют писать в сектор 0.

Некоторые из них позволят вам писать их с классическими инструмент формата Mifare, а другие выиграли'т. Это потому, что они требуют специальную команду разблокировки, который заблокирован на телефонах. Вам понадобится специальный ридер (чипсет PN532 хорошо работает), чтобы писать на них и NFC-инструменты, которые вы, вероятно, придется компилировать самостоятельно, но как это сделать гиды.

Комментарии (0)

Если это Mifare классический, то, что действительно должно быть тяжело.

Генеральной атаки на карты Mifare's сломанный криптосистема была примерно с 2007 года. Взгляните на это, если вы хотите: киберпреступник говорить слайдов

Это действительно, скорее всего, легко можно. Есть множество туториалов по этому поводу. Только помните: если ваш ID/все, что не сохраняется в сегменте данных, но только в блоке 0 (карта'идентификатор), это не для записи на большинстве карт. Есть китайские модели (насколько я знаю), что позволит записать в блок 0. Если ваш колледж просто использует карты'ы ID и делает все остальное внутри (как на основе БД), вам понадобится такая карта.

См. также: "Как взломать классические карты и quot стандарта Mifare;

Комментарии (0)

Я'вэ пытался подобную вещь в моей старой школе, и после нескольких месяцев исследований, вот что я нашел:

  1. Напишите сектора 0 и надеяться на лучшее, может быть, это's просто идентификатор, который's важный.
  2. MFCUK, никогда не получил вокруг, чтобы пробовать это на себе, но если я правильно помню, он будет использовать уязвимости классической и выяснить ключевые.
  3. Грубой силы, Mifare классический инструмент, есть расширенная версия приложения, что вы'придется скачать через GitHub, но позвольте'ы в глаза, вы'повторно, вероятно, не будете иметь много удачи с этим вариантом...
Комментарии (0)