-
From: Piotr Gałka <p...@C...pl>
Newsgroups: pl.misc.elektronika
References: <s...@h...local.domain>
<4a13b2d2$1@news.home.net.pl> <gv0daa$t4n$1@inews.gazeta.pl>
<4a13c635$1@news.home.net.pl>
<o...@p...home.aster.pl>
Subject: Re: Bramofon i karty zbliżeniowe
Date: Thu, 21 May 2009 12:56:56 +0200
Lines: 36
MIME-Version: 1.0
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Newsreader: Microsoft Outlook Express 6.00.2900.5512
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5579
NNTP-Posting-Host: 213.192.88.238
Message-ID: <4a15337d$1@news.home.net.pl>
X-Trace: news.home.net.pl 1242903421 213.192.88.238 (21 May 2009 12:57:01 +0200)
Organization: home.pl news server
X-Authenticated-User: piotr.galka.micromade
Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!nf1.ipartners.pl!ipartners.pl!news.h
ome.net.pl!not-for-mail
Xref: news-archive.icm.edu.pl pl.misc.elektronika:563993
[ ukryj nagłówki ]
Użytkownik "Pawel "O'Pajak"" <o...@g...pl> napisał w wiadomości
news:op.ut8iqvgkichron@p-65ddf670fbef4.home.aster.pl
...
> Powitanko,
>
>> można znaleźć ileś bitów klucza, a siłowe znalezienie pozostałych
>> wymaga 30s specjalizowanemu FPGA lub kilku(nastu) minut na PC.
>
> Wszystko zalezy od tego, ile tych bitow uda sie znalesc, a ile trzeba
> wykombinowac. Biorac pod uwage, ze kazda operacja na karcie trwa 100ms, to
> nawet jak tych bitow bedzie 20 do odgadniecia, to i tak dosyc dlugo. A
> przeciez nikt nie kaze zapisywac waznej informacji tylko w 1 sektorze...
>
Celem ataku nie jest udanie prawidłowej karty, gdy brakuje nam iluś tam
bitów poprzez symulowanie kart o kolejnych kombinacjach - faktycznie
długotrwałe, a do tego czytnik może być zabezpieczony przed tym i po kilku
nieudanych próbach zablokować się na kilka minut.
Celem ataku jest znalezienie brakujących bitów klucza kodowego. Niewiele
wiem i Mifare i nie wczytywałem się w ten opis łamania Mifare, ale raczej
przypuszczam następujące działanie.
Mamy złapaną pojedynczą szyfrowaną komunikację karty z czytnikiem i na
odpowiednim sprzęcie przeglądamy wszystkie kombinacje brakujących bitów
sprawdzając przy której komunikacja przebiegnie tak jak przebiegła - jedno
sprawdzenie nie w czasie 100ms, tylko rzędu 1us (na PC) - sprawdzenie 20
bitów zajmie około 1s, a 30 bitów około 20 minut. Gdyby w tych warunkach
trzeba było sprawdzić 48 bitów zajęło by to 9 lat. Dlatego kluczowe jest
wstępne znalezienie kilkunastu bitów, a potem można siłowo (czyli poprzez
sprawdzenie wszystkich kombinacji).
Jeśli ten klucz to jedyne zabezpieczenie, to jego znalezienie otwiera drogę
do dowolnych manipulacji na karcie (bilety, gotówka itd.).
P.G.
Następne wpisy z tego wątku
Najnowsze wątki z tej grupy
- Brak bolca ochronnego ładowarki oznacza pożar
- AMS spalony szybkim zasilaczem USB
- stalowe bezpieczniki
- Wyświtlacz ramki cyfrowej
- bateria na żądanie
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
- reverse engineering i dodawanie elementów do istniejących zamkniętych produktów- legalne?
- Problem z odczytem karty CF
Najnowsze wątki
- 2025-01-26 Brak bolca ochronnego ładowarki oznacza pożar
- 2025-01-24 Elektryfikacja w ODWROCIE
- 2025-01-25 AMS spalony szybkim zasilaczem USB
- 2025-01-24 stalowe bezpieczniki
- 2025-01-23 Zenek Kapelinder - ?
- 2025-01-25 Błonie => Sales Specialist <=
- 2025-01-25 Lublin => iOS Developer (Swift) <=
- 2025-01-24 Warszawa => Java Developer <=
- 2025-01-24 Białystok => iOS Developer (Swift experience) <=
- 2025-01-24 Warszawa => Programista Full Stack (.Net Core) <=
- 2025-01-24 Warszawa => System Architect (background deweloperski w Java) <=
- 2025-01-24 Lublin => Delphi Programmer <=
- 2025-01-24 Kraków => Key Account Manager <=
- 2025-01-24 Lublin => Programista Delphi <=
- 2025-01-24 Wróblewo => Specjalista ds. Analiz Finansowych <=