Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Когда простых идентификаторов для контроля доступа становится недостаточно, многие думают о внедрении более совершенного решения — Mifare. Но так ли эти устройства безопасны, как обещает производитель? Попробуем разобраться!
Mifare — марка семейства бесконтактных идентификаторов, принадлежащая небезызвестной NXP Semiconductors. Такие карты используют стандарт ISO 14443 Type A и работают на частоте 13,56 МГц.
На ISO 14443 Type A основан и протокол банковских карт EMV. К счастью, взломать его намного сложнее, чем Mifare.
Появилась технология Mifare давно — в далеком 1994 году, но уже в 1996-м ее стали использовать для транспортной системы в Сеуле, а впоследствии — практически везде, где требовались лучшие характеристики, чем мог предоставить EM410X.
Чаще всего идентификаторы Mifare можно встретить в СКУД, системах общественного транспорта, а также всевозможных программах лояльности.
На сегодняшний момент к семейству Mifare относятся следующие идентификаторы.
Идентификатор | Объем памяти (EEPROM) | Размер UID | Криптография |
---|---|---|---|
Mifare Classic | 1/4 Кбайт | 4/7 байт | Crypto1 |
Mifare Ultralight | 64/192 байт | 7 байт | Нет/DES/AES |
Mifare Plus | 2/4 Кбайт | 4/7 байт | Crypto1/AES |
Mifare DESFire | 2/4/8 Кбайт | 7 байт | DES/AES |
Наиболее часто в СКУД встречается Mifare Classic 1K (1 Кбайт памяти, 4-байтный UID), поэтому я буду говорить именно о нем.
Структура данных в Mifare Classic 1K выглядит следующим образом.
Наиболее важен из секторов нулевой, так как в нем, в самом первом блоке (как в секторе, так и во всем идентификаторе), зашита информация об UID и производителе.
Вторая по важности вещь — биты доступа (4 байта), они определяют набор действий, которые можно совершить с помощью ключей A и B (по 6 байт каждый). А именно:
info
Иногда ключ B может иметь «странные» значения, которые невозможно использовать для указанных операций. Этого не стоит пугаться, так как ключ B опциональный и может использоваться для хранения произвольных данных.
Как мы уже выяснили в статье «СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID», ходить с ноутбуком и Proxmark3 наперевес во время проникновения на объект — не лучший вариант. Требуется решение, которое не особо выделяется, в идеале — карточка, которую при необходимости можно сделать похожей на те, что используются в компании.
Что ж, оказывается, есть и такое! Называются подобные идентификаторы Magic card или Chinese backdoor (по второму названию сразу становится ясно, где их можно найти). Они отличаются от обычных тем, что для записи на такой карте доступны все сектора, включая тот, в котором хранится UID. Цены на них, кстати, не особо отличаются от их неперезаписываемых «собратьев», что не может не радовать.
К сожалению, подобные палочки‑выручалочки доступны не для всех идентификаторов Mifare. К примеру, если на Mifare Classic 1K с 4-байтным UID найти «магическую» карту не составляет труда, то для тех же карт, но с 7-байтным UID подобрать китайский аналог намного сложнее.
Плохая новость: некоторые виды идентификаторов Mifare практически невозможно взломать, да и таких масштабных атак, как на EM410X, тут просто не существует.
Хорошая новость: взломать Mifare все‑таки можно и некоторые атаки все еще доступны!
Смешно, но иногда СКУД бывает настроена так, что для идентификации используется лишь 7-байтный UID, общий для всех основанных на стандарте ISO 14443 Type A. В этом случае система функционирует почти так же, как и с EM410X, а следовательно, может сработать перебор идентификаторов, сгенерированных на основе валидного.
Источник: xakep.ru