Андрей Смирнов
Время чтения: ~16 мин.
Просмотров: 60

Как работает ключ mifare и как его скопировать.

Карты стандарта MIFARE®: общая информация

Технические решения бренда ESMART

Виды бесконтактных карт стандарта MIFARE®

Эмуляция зоны MIFARE® в решениях ESMART® Доступ

Считыватели и карты MIFARE® в СКУД

Защита от копирования

RFID карта стандарта MIFARE® – это технологический прорыв в производстве смарт-карт. Это современная система доступа, с возможностью опциональной защиты от копирования. Чипы для карт производит международная компания NXP Semiconductors. Есть также и другие производители чипов для карт, преимущественно китайские, выпускающие дешевые поддельные чипы. Однако они отличаются нестабильной работой, и в таком случае они уже не могут считаться оригинальными MIFARE®.

Карты стандарта MIFARE®: общая информация

MIFARE® – международная торговая марка смарт-карт компании NXP Semiconductors. Продукт соответствует стандарту ISO/IEC 14443 Type A.

Технические характеристики:

  1. частота работы 13,56 МГц;
  2. бесконтактная система передачи данных;
  3. пассивная метка – не требует источника питания;
  4. в зависимости от модели чипа возможна увеличенная дальность считывания (до 1,5м для ICODE SLIX 2);
  5. отдельные модели защищены шифрованием 3DES или AES;
  6. возможна опция антиколлизии для отдельных чипов: можно работать с конкретной картой,
  7. даже если в области считывания их несколько;
  8. многие чипы семейства MIFARE® обеспечивают многофункциональность: интеграцию транспортных карт, доступа в офис и других видов RFID идентификации.

Технические решения бренда ESMART

ESMART – ведущий производитель идентификаторов и считывателей для систем контроля и управления доступом в России. Компания разрабатывает и реализует уникальные проекты в области защиты информации.

Сфера деятельности ESMART:

  1. производство считывателей, карт, RFID брелоков и RFID браслетов для использования в СКУД (системах контроля физического доступа);
  2. разработка программного обеспечения;
  3. создание решений в области информационной безопасности.

Полностью сертифицированная продукция компании производится в Зеленограде. Поставляется в российские удостоверяющие центры и используется в государственных и корпоративных проектах.

ESMART производит защищенные идентификаторы ESMART® Доступ с защитой от перехвата сигнала по воздуху, клонирования и взлома карты. Уникальным решением компании являются защищенные СКУД с использованием считывателей ESMART® Reader и RFID идентификаторов ESMART® Доступ: RFID брелоков, RFID браслетов, смарт-карт с криптозащитой. Безопасность обеспечивают шифрование AES (или ГОСТ), диверсификация ключа шифрования, CMAC-подпись идентификатора и защита от replay атак.

Виды бесконтактных карт стандарта MIFARE®

Все перечисленные ниже модели идут на оригинальном чипе:

  1. Ultralight выпускаются с криптографической защитой 3DES (ULTRALIGHT™ C) и без (ULTRALIGHT EV1™);
  2. Classic – самый распространенный продукт, одна из самых первых разработок — устанавливаются в бесконтактные смарт-карты с 1995 года;
  3. Plus – более усовершенствованные чипы с активной защитой передачи данных. Характеризуется наличием нескольких уровней безопасности, включая усовершенствованный стандарт шифрования (AES) и исключительно гибкую интеграцию в существующие системы на основе MIFARE Classic;
  4. DESfire – самые надежные, в то же время самые дорогостоящие модели, применяются в европейских системах контроля доступа. Чип соответствует требованиям всех 4 уровней стандарта ISO / IEC 14443A и использует дополнительные команды ISO / IEC 7816-4.

—>

Наиболее распространенные модели чипов без криптографической защиты позволяют легко скопировать идентификатор доступа. Поэтому корпорация NXP постоянно разрабатывает новые технологии защиты для роста безопасности в мире.

Новой разработкой является чип NXP JCOP J3H. Он используется в решениях ESMART для обеспечения безопасного доступа.

Технология безопасного доступа ESMART® Доступ обеспечивает безопасную аутентификацию смарт-карт, брелоков AIRTAG® и RFID-браслетов SILITAG® за счет шифрования AES, диверсификации ключа шифрования, CMAC подписи идентификатора и защиты от replay атак. При этом на чипе остается свободным место, где эмулируется зона MIFARE®.

Подобные идентификаторы интегрируют высокую безопасность доступа в офисы со всеми видами идентификации в мегаполисе, от электронного ключа домофона и транспорта, до транспорта, бонусных и топливных карт. RFID брелоки AIRTAG® с NXP JCOP J3H используются для бесконтактных платежей, заменяя традиционные банковские карты.

MIFARE® в решениях ESMART® Доступ

Устройства с технологией MIFARE® на частоте 13,56 МГц занимают второе место по распространенности после EM Marine – низкочастотных идентификаторов для применения в системах СКУД первых поколений. Однако самые современные версии чипов NXP обладают более надежной защитой от копирования.

В основе технологии заложен стандарт ISO 14443, благодаря чему считыватели и карты MIFARE® совместимы с другими устройствами. Идентификатор может быть встроен в качестве виртуальной карты в мобильные телефоны с NFC или BLE (Bluetooth Low Energy).

В России для систем СКУД, в основном, применяют чипы Plus и Classic. Они имеют свой идентификационный номер (UID-номер). Он доступен для чтения с микрочипа. Память постоянно перезаписывается. Однако доступ к данным запрещен. Считать и записать информацию возможно только при знании ключа доступа, а передаваемые данные между считывателем и картой защищены.

Считыватель MIFARE® может читать сам UID-код, а может считывать информацию из памяти устройства. Некоторые дешевые считыватели аналогичного производства могут читать только UID.

Требуется предварительная подготовка, чтобы считыватель MIFARE® читал информацию с памяти. Такая установка заранее встраивается в программное обеспечение для контроллеров СКУД. В устройства заносится секретный код. Требуется запустить программу и прогнать все карты, прежде чем выдавать их пользователям.

Считыватели и карты MIFARE® в СКУД

Не все производители считывателей полностью поддерживают работу с стандартами MIFARE®. К тому же они должны быть настроены для надежного функционирования. Могут применяться RFID карты c самыми защищенными чипами, но контроллеры будут читать только UID номера. Такая работа не будет эффективной. Кроме того, смарт-карты с дешевыми чипами легко копируются, что делает незащищенные системы контроля доступа СКУД абсолютно бесполезными.

Поэтому компания ESMART производит считыватели, которые полностью сопряжены для работы с картами по технологии ESMART® Доступ с шифрованием AES или ГОСТ, а, значит, считываемые данные и доступ в охраняемое помещение надежно защищены. Злоумышленники не смогут клонировать идентификаторы ESMART® Доступ, а также перехватить сигнал по воздуху или взломать карту. Защищенные от копирования карты вместе с защищенными считывателями производятся Группой Компаний ISBC на собственном производстве в Зеленограде под брендом ESMART. Они пользуются высоким спросом и предлагаются заказчикам по лучшим ценам от производителя.

Проекты ГК ISBC:

  1. RFID карты, брелоки и браслеты «Москвенок» По ним можно и проходить в школу, и питаться в школьной столовой, и оплачивать проезд в общественном транспорте.
  2. RFID брелоки AIRTAG®. Отличаются компактностью, надежностью и высокой прочностью по сравнению с традиционными RFID картами. Могут использоваться для бесконтактных банковских платежей и других видов RFID-идентификации.
  3. RFID-браслеты SILITAG®. Они удобны для идентификации в отелях, клубах, фитнес-залах, на массовых мероприятиях, банкетах.
  4. Многофункциональная СКУД ESMART® Доступ для Студии Артемия Лебедева. Кастомизированы не только смарт-карты, но и считыватели ESMART® Reader, на передней панели которых размещен логотип заказчика.
  5. Электромеханические замки Гардиан КИБЕР с технологией ESMART® Доступ. Решение позволяет превращает смартфон в электронный ключ от дома с защитой от перехвата сигнала по воздуху, клонирования и взлома идентификатора. Двойная идентификация и шифрование AES значительно повышают безопасность квартир и домов.

Защитить данные от передачи несложно: достаточно в один из блоков памяти записать идентификатор и придумать к нему ключ для закрытия доступа. Считыватель тогда настраивается на чтение идентификационного номера с помощью такого же ключа.

Кому доверить написание криптоключа? Ведь если он будет известен третьим лицам, то и в защите данных нет никакого смысла. Внедрение ключа в карту и прошивка его в контроллер не доверяется ни поставщикам, ни монтажникам СКУД.

Производитель карт берет ответственность на себя. Создаются специальные мастер-карты, на которые записывается вся необходимая информация. Операторы прошивают устройства с помощью этих мастер-карт. Таким образом, все данные находятся под защитой.

ESMART заботится о сохранности информации, поэтому все ключи и пароли хранит в строгой секретности и не доверяет третьим лицам. Использование технологии ESMART® Доступ с защитой от перехвата сигнала по воздуху, клонирования и взлома карты обеспечивает безопасность бизнес-центров, офисов, предприятий и организаций. Использование защищенных систем контроля и учета доступа, совместимых с картами MIFARE® и обеспечивающих защищенную идентификацию по смартфону, позволяет развивать существующие системы безопасности предприятий и создавать новые.

Как это работает?

Как я писал, в предыдущем посте. (http://pikabu.ru/story/nfc_prostyim_yazyikom_4986958)

Визуально разделенный тандем смарт карты и считывателя, по факту они являются одним устройством, которое работает по специальным протоколам передачи данных (вспомните приставки и картриджи).

Я не зря сравнил NFC и приставку. Как и в картриджах, в NFC смарт карте может быть записано ЧТО угодно и как угодно, в рамках стандарта карты, но об этом позже.

Считыватели.

По стандарту (но не по факту), все считыватели NFC полностью поддерживают частоту 13,56 мегагерц, и могут считывать

пассивные смарт карты до 20 см (все зависит от антенны).

Производители, делая свои считыватели, любят использовать чип NXP (PN5хх серию).

Остановимся и мы на чипе PN532 (в принципе 32 и старше совместимы)

Ну, ладно, ладно, что дальше?

Можно собрать свой считыватель: купить чип и спаять плату (первое фото). По факту NXP чип — микрокомпьютер без обвязки, в котором уже есть самые

распространенные интерфейсы, для его полноценного использования. Так что проблем с его подключением быть не должно.

Однако, не все мы умеем паять, проектировать и так далее, но не стоит отчаиваться! На это же есть российский

американский и китайский производитель (второе фото, считыватель изготовленный китайской компанией).

Существуют 2 типа считывателей: основанные только на чипах NXP (как на фото) которые позволяют вам делать всё что угодно, и специализированные считыватели со своими мозгами (фирмы ACS например, они тоже популярны), программисты ACS в удобной для пользователя форме, дают всё что необходимо.

У последних имеется второй контроллер, с памятью (опционально), драйвером и так далее, более того, прошивки второго (ведущего) контроллера часто закрыты для конечного пользователя, и не позволяют сделать многих вещей (например прямое обращение к регистрам чипа PN).

Снифферы делятся на активные и пассивные соответственно.

Для решивших хакнуть пару карт — сниффер пассивный стоит около 50-60 баксов, активный может стоить до 300 баксов.

Более того, вы должны хорошо понимать, как работает шифрование, авторизация и так далее.Смарт карты.

Как и считывателей, карт тоже имеется два типа: пассивные и активные.

Пассивные — это самые обычные в нашем понимании смарт карты, о которых пойдет дальше речь.

Общий процесс взаимодействия смарт карты и считывателя.

1 — смарт карта не поднесена к считывателю, ничего не происходит. Считыватель ждет карту.

2 — человек подносит карту к считывателю, на карту наводится ЭДС и карта, тут же отправляет считывателю свой идентификационный номер.

3 — считыватель каким то образом обрабатывает его и совершает какое то действие (определено стандартом и разработчиком).

4 — человек убирает карту, на карту не наводится ЭДС. Считыватель начинает снова «ждать карту»

Всё как в консолях! Вы втыкаете картридж, играете, а потом вытаскиваете картридж.

Внимание! Если считыватель никак не отреагировал на вашу смарт карту — это не значит, Структура карт на простом примере.

Для начала, существуют карты с авторизацией и без авторизации.

Одна из самых простых карт без авторизации Mifare Ultralight

В этой карте находится 48 ячеек памяти которые пользователь может изменять без особых последствий, так же в памяти хранится идентификатор,

и lock поля (например запретить чтение памяти, оставить только запись, или запретить запись оставить только чтение).

Чистая карта идет только с номером карты (идентификатором, уникальным причем), а область из 48 ячеек памяти записаны какой нибудь последовательностью (тестовый прогон).

Теперь разберем карту с аутентификацией Mifare Ultralight C —

в ячейках памяти добавляется блок аутентификации, который открыт только на запись (его невозможно прочитать).

Стоит отметить, что количество ячеек и блоков аутентификации может быть сколько угодно (как и блоков памяти, все зависит от типа карты).

Клонирование карт Карты без авторизации — можно полностью скопировать и эмулировать (например вышеуказанный Mifare Ultralight), они представляют собой самую низкую степень защиты, а основные заботы по определению «копий/клонов» берет на себя разработчик,

создавая так называемые «Черные Списки». Часто на этих картах записана компания которая выдала её, и ничего больше. Выбор на эти карты падает ввиду их цены.

Хотя разработчик может записать в блок карты какое то зашифрованное слово, которое, отталкиваясь от каких то параметров карты проведет авторизацию.Карты с авторизацией — значительно увеличивают защищенность карты и вот просто так взять и скопировать её не получится. Например Mifare Ultralight C (3DES)- обладает защищенным блоком памяти в где лежит ключ для доступа к блокам данных (это все настраивается, но часто закрывают блоки памяти). Гарантированный взлом Ultralight C произойдет через 150-300 лет. Существуют Mifare Plus карты, в которых реализовано шифрование AES128, гарантированный взлом произойдет через 1020000000000000 лет (даже если брать что ключ

где то в середине, то вы все равно будете ждать довольно долго).

Опережая все вопросы — НЕЛЬЗЯ клонировать карту не зная ключа авторизации. Совсем.

ссылка на библиотеку PN532 https://github.com/X286/nfc_py

17

Передовая технология MIFARE разрабатывалась специалистами для обеспечения безопасного доступа во многих сферах человеческой деятельности. Главные критерии ключей – конфиденциальность и безопасность гарантируются благодаря использованию особых алгоритмов сокрытия данных.

Системы идентификации RFID Mifare получили широкое распространение в системах платежей, на режимных объектах и в домофонах с криптографической защитой. Самыми часто встречающимися вариантами систем считаются MF Classic и Plus.

Содержание

Основные характеристики

Изготовление ключей основывается на использовании главных критериев моделей бесконтактных карт ISO 14443. Этот стандарт позволяет использовать ключ вместе с остальными технологиями доступа.

Сейчас в банковские карты массово внедряют технологию MF-идентифицирования. Также во многих современных телефонах есть встроенная программа NFC, позволяющая осуществлять беспроводную передачу данных на небольшом радиусе.

Брелок Mifare и ключ-карты Mifare – крайне удобные устройства с возможностью бесконтактного распознавания. Они характеризуются следующими преимуществами:

  • Для них не нужны отдельные источники питания, которые требовали бы постоянной замены.
  • Не нужно контактировать со считывающим устройством, процесс осуществляется на расстоянии до 10 см.
  • Данные ключа считываются быстрее, чем за секунду.
Разновидность брелка Mifare

Как работает

Каждый ключ Mifare оснащен индивидуальным номером идентификации, памятью с возможностью перезаписывания. Идентификационный номер не нуждается в защите и не является секретным. В некоторых случаях указывается на брелоке или карте. Доступ к памяти ключа надежно защищен.

Считывание данных из карты памяти и запись информации на нее осуществляется исключительно при наличии специальных кодов доступа. Данные, которые передаются между ключом и считывателем зашифрованы. Считыватели одновременно распознают как UID-код, так и информацию, расположенную в зашифрованной памяти. Недорогие системы доступа не обладают такой возможностью и считывают только UID.

UID – это не секретный идентификатор, поэтому сделать дубликат ключа не составит труда. Нужно лишь переписать данные UID, которые обеспечивают доступ в данное место. Дорогие считывающие системы поддерживают работу с двумя способами идентификации одновременно – с памятью и UID, поэтому копирование Mifare, взлом или кража данных в таких системах становится практически невозможной задачей.

Копирование идентификатора

Самые простые системы Mifare можно взломать, сделав дубликаты ключей. SMKey отлично подойдет для такой цели. Копирование ключей Mifare происходит следующим образом:

  • Копировальщик делает дубликаты меток с закрытыми отделами.
  • Полученные данные после используются для переноса на заготовки под ключ, заменяющие оригинальные брелоки.

Процесс копирования

Изначально на основании всей информации из считывателя рассчитывается криптоключ. Mifare-ключи не нужно подбирать, поэтому процесс осуществляется гораздо быстрее чем обычно. При помощи программы производится копирование основных меток MF Classic 1K и Ultralight. Частота выполнения процедуры составляет 13,56 МГц.

Метки MF Classic копируются, после чего программа-дубликатор брелоков от домофона Mifare записывает все полученные данные на заготовленный брелок. MF Zero и MF OTP считаются самыми популярными моделями для заготовок. Они позволяют однократно записать UID, благодаря чему можно обходить фильтры систем считывание идентификационных данных Iron Logiс. Дублированные метки Ultralight переписываются на заготовки типа MF UL.

SMKey – копировальщик информации с электронных ключей торговой марки Mifare, владеющий встроенной картой памяти, рассчитанной на 100 ячеек. При помощи него возможно считывать и записывать данные с различных ключей, осуществляя копирование карт Mifare.

Вся дублированная база данных может храниться на пользовательском компьютере с целью создания следующих дубликатов ключей. Это делается при помощи особой программы iKeyBase, работающей под основными операционными системами.

На видео: Как работать с SMKey

Как программируют брелоки

Специальное оборудование под названием программатор Mifare карт позволяет легко программировать брелоки для работы с системами доступа на основе криптоключей MF.

Важно! Понадобится не только программатор, но и готовая запрограммированная карта объекта.

Чтобы осуществить простой процесс программирования брелока, нужно сделать следующие действия:

  1. К оборудованию нужно поднести готовую карту объекта, чтобы он смог считать и запомнить все необходимые данные.
  2. Далее подносится заготовка ключа, которую нужно запрограммировать.
  3. Информация с устройства тут же переписывается на брелок.

Важно! Без данных, расположенных на ключ-карте невозможно запрограммировать новый объект, сделав из него ключ от домофона.

Можно ли взломать кодировку и каким образом?

Процесс взлома Мифайр карты займет немало времени и сил. Однако сделать это возможно. Для примера возьмем использование считывателя бесконтактных карт RD-03AB, обеспеченного специальным программным обеспечением.

Для взлома часто используют три основных программы:

  1. Mfoc производит взлом только при условии наличия хотя бы одного известного криптоключа.
  2. Mfcuk взламывает ключи Мифайр при помощи накопления информации Random генератора при помощи четырехбитных ответов процесса активации данных.
  3. Mfks применяется с целью восстановления ключей Мифайр на считывающих устройствах нового поколения.

Как взломать?

Для получения доступа к криптоключам необходим считыватель бесконтактных карт RD-03AB, а также готовая карта доступа. Чтобы подключить считывающее устройство к пользовательскому компьютеру, нужно использовать один из имеющихся портов: USB или COM.

Для программирования единственного криптоключа уходит до 30 минут. По окончании систему можно остановить и начать работу с другой программой – Mfoc.

Внимание! Эта программа выполняет алгоритмы гораздо быстрее, поэтому перед взломом Mifare ключей стоит удостовериться в возможности изъятия данных с карты-идентификатора.

Для чего нужно сделать следующие действия:

  • Запустить программу Mfks, применить опцию «verbose_level 2», после чего нужно подождать в течение 40 минут. Если процесс не увенчался успехом, то его стоит прекратить.
  • Программа Mfcuk запускается с этой же опцией, после чего длительное время ожидаются результаты. Скорость накопления данных статистики может меняться и составить до нескольких дней.

Обе программы могут взломать огромное количество криптоключей, однако в некоторых случаях их бывает недостаточно – идентификаторы просто не поддаются взлому и дублированию.

На видео: Клонирование Mifare карт с помощью Nfc модуля ACR122U

Выводы

Использование ключей Mifare повысило уровень безопасности на множестве объектов, таких как закрытые предприятия, строения жилого сектора, в домофонах которых технология Mifare активно используется уже долгое время.

Даже несмотря на высокий уровень безопасности существуют способы ее обхода. При выполнении взлома и дублирования ключей нужно помнить, что копия ключа от домофона не может использоваться в корыстных целях.

Используемые источники:

  • https://esmart.ru/app_area/skud/schityvateli-i-karty-standarta-mifare/
  • https://pikabu.ru/story/nfc_blizhe_k_telu_4989630
  • https://bezopasnik.info/%d0%ba%d0%b0%d0%ba-%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%d0%b5%d1%82-%d0%ba%d0%bb%d1%8e%d1%87-mifare-%d0%b8-%d0%ba%d0%b0%d0%ba-%d0%b5%d0%b3%d0%be-%d1%81%d0%ba%d0%be%d0%bf%d0%b8%d1%80%d0%be%d0%b2%d0%b0/

Рейтинг автора
5
Подборку подготовил
Максим Уваров
Наш эксперт
Написано статей
171
Ссылка на основную публикацию
Похожие публикации