-
Data: 2009-05-21 10:56:56
Temat: Re: Bramofon i karty zbliżeniowe
Od: Piotr Gałka <p...@C...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]
Użytkownik "Pawel "O'Pajak"" <o...@g...pl> napisał w wiadomości
news:op.ut8iqvgkichron@p-65ddf670fbef4.home.aster.pl
...
> Powitanko,
>
>> można znaleźć ileś bitów klucza, a siłowe znalezienie pozostałych
>> wymaga 30s specjalizowanemu FPGA lub kilku(nastu) minut na PC.
>
> Wszystko zalezy od tego, ile tych bitow uda sie znalesc, a ile trzeba
> wykombinowac. Biorac pod uwage, ze kazda operacja na karcie trwa 100ms, to
> nawet jak tych bitow bedzie 20 do odgadniecia, to i tak dosyc dlugo. A
> przeciez nikt nie kaze zapisywac waznej informacji tylko w 1 sektorze...
>
Celem ataku nie jest udanie prawidłowej karty, gdy brakuje nam iluś tam
bitów poprzez symulowanie kart o kolejnych kombinacjach - faktycznie
długotrwałe, a do tego czytnik może być zabezpieczony przed tym i po kilku
nieudanych próbach zablokować się na kilka minut.
Celem ataku jest znalezienie brakujących bitów klucza kodowego. Niewiele
wiem i Mifare i nie wczytywałem się w ten opis łamania Mifare, ale raczej
przypuszczam następujące działanie.
Mamy złapaną pojedynczą szyfrowaną komunikację karty z czytnikiem i na
odpowiednim sprzęcie przeglądamy wszystkie kombinacje brakujących bitów
sprawdzając przy której komunikacja przebiegnie tak jak przebiegła - jedno
sprawdzenie nie w czasie 100ms, tylko rzędu 1us (na PC) - sprawdzenie 20
bitów zajmie około 1s, a 30 bitów około 20 minut. Gdyby w tych warunkach
trzeba było sprawdzić 48 bitów zajęło by to 9 lat. Dlatego kluczowe jest
wstępne znalezienie kilkunastu bitów, a potem można siłowo (czyli poprzez
sprawdzenie wszystkich kombinacji).
Jeśli ten klucz to jedyne zabezpieczenie, to jego znalezienie otwiera drogę
do dowolnych manipulacji na karcie (bilety, gotówka itd.).
P.G.
Następne wpisy z tego wątku
Najnowsze wątki z tej grupy
- Brak bolca ochronnego ładowarki oznacza pożar
- AMS spalony szybkim zasilaczem USB
- stalowe bezpieczniki
- Wyświtlacz ramki cyfrowej
- bateria na żądanie
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
- reverse engineering i dodawanie elementów do istniejących zamkniętych produktów- legalne?
- Problem z odczytem karty CF
Najnowsze wątki
- 2025-01-26 Brak bolca ochronnego ładowarki oznacza pożar
- 2025-01-24 Elektryfikacja w ODWROCIE
- 2025-01-25 AMS spalony szybkim zasilaczem USB
- 2025-01-24 stalowe bezpieczniki
- 2025-01-23 Zenek Kapelinder - ?
- 2025-01-25 Błonie => Sales Specialist <=
- 2025-01-25 Lublin => iOS Developer (Swift) <=
- 2025-01-24 Warszawa => Java Developer <=
- 2025-01-24 Białystok => iOS Developer (Swift experience) <=
- 2025-01-24 Warszawa => Programista Full Stack (.Net Core) <=
- 2025-01-24 Warszawa => System Architect (background deweloperski w Java) <=
- 2025-01-24 Lublin => Delphi Programmer <=
- 2025-01-24 Kraków => Key Account Manager <=
- 2025-01-24 Lublin => Programista Delphi <=
- 2025-01-24 Wróblewo => Specjalista ds. Analiz Finansowych <=