clayer

Копирование Mifare

Рекомендуемые сообщения

Так открой глаза. Купи прибор за 40$, 10 заготовок за 15$ и проверь. Все инструкции расписаны, программы есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Все так говорят, но вот чего то приходят, копошатся а толку 0)))

Простой копирует, а с защитой чего то никак ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Что значит простой и что значит с защитой? Поясни в терминах Mifare, какие ключи стоят, на какие сектора, чего куда?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Копии ключей сделанных по технологии Ironlogic скопировать смогли, но дверь почему то не открылась ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

"Скопировать смогли" - это значит сделали точную копию на Mifare Zero или просто записали keyA и keyB для нулевого сектора на заготовку с другим UID?

Вероятней всего второе, т.к. если сделать первое не подойти просто не может.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не знаю, час с ноутом и считывателем сидели, так и ушли ни с чем. Говорят что не работает. Скопировали наверно голый ключ, без защиты...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я занимаюсь бизнесом, и мне все равно какая терминология используется. Ключ либо можно скопировать, либо нельзя. Остальное не важно.

Технология описана на сайт Ironlogic

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Выражаясь понятным для бизнесменов языком скажу: технология Ironlogic-защищенный -- полный фуфел. Mifare Classic вообще защитить от копирования невозможно. За то можно защитить от подбора ключей аутентификации. Но мы об этом ни кому не скажем, правда, Nevil ? :ad:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Именно от тебя и идут только слова, т.к. в теме ты не разбираешься, прибора и заготовок у тебя нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Именно от тебя и идут только слова, т.к. в теме ты не разбираешься, прибора и заготовок у тебя нет.

А зачем мне разбираться? Если эта штука заработала бы можно было бы ключи завозить, а так, мальчишки пришли с ноутом и еще какой то фигней, мычали почти час, а толку нет... А как и вы говорили что все умеют )))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ни как он их не копирует. Он лишь читает с КЛАССИКА идентификатор и записывает его на ЗЕРО. Фактически, да, копирует. Практически... поздравляю вас с покупкой 2 UID Programmable card за US $39.95

Спасибо :ca:

Но я купил вот как: 20 ключей за полную стоимость + копир (без карт) нахаляву с условием сделать обзор на муське или тэйкере. Так что я купил только 20 ключей за 32 бакса :)

Продавец в личной переписке уверял, что копир делает полную копию ключа, включая UID. Посмотрим... в любом случае, в копире как минимум есть чем поживиться - PN532/533 с антенной, корпус...

Я вообще думал реализовать копир на RPi, там ничего сложного (libnfc компилится с бубном, правда), платка с PN532 подключается через UART или I2C, подключаются пара-тройка светодиодов и пара кнопок к GPIO для индикации и управления процессом и все помещается в стандартный корпус для RPi (например). Пока только не смог заставить работать mfcuk, но это тоже решаемо, времени просто нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Но я купил вот как: 20 ключей за полную стоимость + копир (без карт) нахаляву с условием сделать обзор на муське или тэйкере. Так что я купил только 20 ключей за 32 бакса :)

Продавец в личной переписке уверял, что копир делает полную копию ключа, включая UID. Посмотрим...

О, как! Тогда с нетерпением ожидаем результаты тестов и обзор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
За то можно защитить от подбора ключей аутентификации.

Это тоже решаемо. Мне попадались карты, ключи аутентификации которых не могли "выдрать" ни mfoc ни mfcuk. Для таких "тяжелых" случаев я использую Kali Linux. Отлично устанавливается на флэшку и загружается с нее. mfoc ни mfcuk уже встроены в дистрибутив + утилита для работы с "проблемными" картами.

P.S. Ниразу не реклама. Мой ACR 122 на 214-ой прошивке удалось запустить только из под Kali без всяких плясок с бубном.

P.P.S. В данном дистрибутиве есть еще много чего интересного, помимо работы с RFID метками :by:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Проблема в том, что ты не понимаешь, что такое защита.

:cd: Нафик ему понимание-вашего заблуждения ?! :ca: Контроль овнофоном количества меток с одинаковым UID стоит = 500 рупелей на панель... :cb:Ничего личного = БИЗНЕСе...)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

mfoc у меня под обоими ОСями работает. А вот от mfcuk ни чего кроме

error 0х03

получить не удалось. С какими параметрами его запускать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

mfcuk.exe -o out_card.mfd -V -1 -R -1 -D -v 1

Вот нету ридера под рукой прямо сейчас проверить. А как же "-С" ?

-C - require explicit connection to the reader. Without this option, the connect
ion is not made and recovery will not occur

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

5. Прописать UID в память домофона

А как Вы собираетесь прописывать в память домофона? Для этого ешё и домофон взламывать придётся.

А зачем? Если мастер не выезжает на адрес программировать метку в домофон, то ни какой базы UID не существует. Есть только база содержащая "число-код" для каждого конкретного CP-Z2 MF. И алгоритм работы не сильно отличается от цифраловского:

1. Получить UID метки.
2. На основе UID и некоего числа cгенерировать KEY A
3. Аутентифицироваться с этим KEY А к блоку 0
4. В случае успеха открыть дверь

Но это только для варианта c домофоном SmartEl. Eltis или Metakom могут работать и с UID.

 

Ну что, товарищи, кто в школе любил алгебру? Я то и сейчас считаю без калькулятора только до двух :ce:

Кто попытается вычислить Y зная X и Z?

 

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

 

Каждый из установщиков способен использовать одну или несколько степеней защиты от копирования, также возможно на этой основе придумать несколько алгоритмов дистанционного добавления ключей в домофон.

 

При таком построении ситемы сам IronLogic не в состоянии сделать копию ключа, работающего в защищённом режиме с CPZ2MF.

Дискредитация одного ключа не даёт возможности автоматически дискредитировать остальные домофоны, работающие с такой защитой.

 

Точнее будет сказать, что стоимость взлома каждого ключа существенно выше экономического выйгрыша от взлома и сейчас без выезда к домофону это сделать невозможно. Если в качестве ключей использовать Mifare+, то и вообще на данный момент случаев взлома M+ я не знаю.

 

Однако всё временно и возможно Philips(NXP) сольёт ещё какую-то информацию по майферу, что бы продвинуть какую-то новую технологию типа NFC и тогда всё станет возможно. ))) А пока курим бамбук в сторонке. ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Выражаясь понятным для бизнесменов языком скажу: технология Ironlogic-защищенный -- полный фуфел. Mifare Classic вообще защитить от копирования невозможно. За то можно защитить от подбора ключей аутентификации. Но мы об этом ни кому не скажем, правда, Nevil ? :ad:

 

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

Как всё это защищает от полного копирования ключа на Mifare Zero с заменой серийника?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ILogic, где же вы были, когда вас не было? :-)

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Согласен, получилось грубо. На тот момент мне это выражение казалось понятным для "бизнесмена". Прошу прощения. В нашей беседе я бы назвал эту защиту бесполезной. И вот почему.

 

Вы подтвердили мою теорию на счёт генерирования ключа А на основе идентификатора и некого числа известного считывателю и программатору. А значит вы не просто "бизнесмен" тупо верящий всему, что на заборе, пардон, сайте написано, а человек адекватный. Человек понимающий, почему нет смысла изменять ключ В в стандартной конфигурации битов доступа. А если так, то и возможность взлома (подбора) этих самых ключей аутентификации для Mifare Classic вы не станете. Осталось поверить в существование полутора долларовых меток Mifare Zero, позволяющих получить 100 процентную копию, то есть клон. И когда вы в это поверите, или проверите и поверите, то поймёте всю бесполезность затеи с зависимостью ключа идентификации от идентификатора метки.

 

Что мы имеем в сухом остатке? Да, Ironlogic не использует защиту Mifare Classic. Но именно дыра в защите Mifare Classic делает защиту Ironlogic бесполезной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

Как всё это защищает от полного копирования ключа на Mifare Zero с заменой серийника?

 

Так никак не защищает, вопрос лишь в том:

1) может ли в системе существовать несколько ключей с одинаковым номером и как долго они будут оба(несколько) работать?

2) сколько времени уходит на вытаскивание всей информации из каждого ключа?

3) не придётся ли ехать к домофону?

 

2) и 3) пока имеют неприемлимую цену, но возможно со временем всё изменится. Задача ставилась не на создание непроходимой защиты, а проходимой за слишком дорогую цену. Но время снижает цены, особенно при наличии спроса... так что капля камень точит ))) дерзайте ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ILogic, где же вы были, когда вас не было? :-)

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Согласен, получилось грубо. На тот момент мне это выражение казалось понятным для "бизнесмена". Прошу прощения. В нашей беседе я бы назвал эту защиту бесполезной. И вот почему.

 

Вы подтвердили мою теорию на счёт генерирования ключа А на основе идентификатора и некого числа известного считывателю и программатору. А значит вы не просто "бизнесмен" тупо верящий всему, что на заборе, пардон, сайте написано, а человек адекватный. Человек понимающий, почему нет смысла изменять ключ В в стандартной конфигурации битов доступа. А если так, то и возможность взлома (подбора) этих самых ключей аутентификации для Mifare Classic вы не станете. Осталось поверить в существование полутора долларовых меток Mifare Zero, позволяющих получить 100 процентную копию, то есть клон. И когда вы в это поверите, или проверите и поверите, то поймёте всю бесполезность затеи с зависимостью ключа идентификации от идентификатора метки.

 

Что мы имеем в сухом остатке? Да, Ironlogic не использует защиту Mifare Classic. Но именно дыра в защите Mifare Classic делает защиту Ironlogic бесполезной.

 

1) я не обещал говорить правду, а всего лишь предположил, а Вы повелись, т.к. это выглядит разумно ))

2) комплект взламывающий Классик лежит на полке уже несколько лет - это действительно работает(но не со всеми кристаллами). Болванки Зеро стоили когда то 100$, а ща уже около 1 $. Ещё в комплекте идёт карта снифер.

3) думаю Вы сами можете придумать несколько способов недопустить существования в системе нескольких ключей с одинаковым UID - для этого не нужен даже майфер и криптозащита - это можно сделать на простом T5577 например или на Майфер UltraL....

4) свет клином не сошёлся на майфер классик, можно использовать уже сейчас М+ и он пока не дискредитирован. В стандарт ISO/IEC 14443 входит много разных меток кроме майфера....

5) судя по прогрессу в автомобильных ключах я предположу, что совсем скоро кто-то сделает ключ для домофона, который скопировать будет не легче, чем у современного Мерседеса, Ауди или БМВ. Дешевле будет панель поменять....

6) мне бы хотелось, что бы всё пришло к "лицензированным/сертифицированным копировщикам" - т.е. неглупые "домофонщики" договорятся с центрами по копированию ключей и те смогут обслуживать клиентов, тем самым сделают приемлимой как цену, так и качество их сервиса. Интерес будут как-то делить. А пока всё это выглядит очень непристойно - одни медвежатник какой-то хотят построить, а другие грабят птичку, которая им позволяет жить и зарабатывать. Птичка сдохнет и копировать будет нечего.... (((

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вступить в беседу

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...