NFC глазами хакера. Разбираем атаки на СКУД системы Mifare

Содержание статьи

  • Структура данных
  • «Магические» карты
  • Атаки на Mifare
  • Эмуляция и брутфорс UID
  • Брутфорс и стандартные ключи
  • Crypto1
  • Nested
  • Hardnested
  • Dark side
  • Получение ключей из ридера
  • Как защищаться?

Ког­да прос­тых иден­тифика­торов для кон­тро­ля дос­тупа ста­новит­ся недос­таточ­но, мно­гие дума­ют о внед­рении более совер­шенно­го решения — Mifare. Но так ли эти устрой­ства безопас­ны, как обе­щает про­изво­дитель? Поп­робу­ем разоб­рать­ся!

Mifare — мар­ка семей­ства бес­контак­тных иден­тифика­торов, при­над­лежащая небезыз­вес­тной NXP Semiconductors. Такие кар­ты исполь­зуют стан­дарт ISO 14443 Type A и работа­ют на час­тоте 13,56 МГц.

На ISO 14443 Type A осно­ван и про­токол бан­ков­ских карт EMV. К счастью, взло­мать его нам­ного слож­нее, чем Mifare.

По­яви­лась тех­нология Mifare дав­но — в далеком 1994 году, но уже в 1996-м ее ста­ли исполь­зовать для тран­спортной сис­темы в Сеуле, а впос­ледс­твии — прак­тичес­ки вез­де, где тре­бова­лись луч­шие харак­терис­тики, чем мог пре­дос­тавить EM410X.

Ча­ще все­го иден­тифика­торы Mifare мож­но встре­тить в СКУД, сис­темах общес­твен­ного тран­спор­та, а так­же все­воз­можных прог­раммах лояль­нос­ти.

На сегод­няшний момент к семей­ству Mifare отно­сят­ся сле­дующие иден­тифика­торы.

Иден­тифика­тор Объ­ем памяти (EEPROM) Раз­мер UID Крип­тогра­фия
Mifare Classic 1/4 Кбайт 4/7 байт Crypto1
Mifare Ultralight 64/192 байт 7 байт Нет/DES/AES
Mifare Plus 2/4 Кбайт 4/7 байт Crypto1/AES
Mifare DESFire 2/4/8 Кбайт 7 байт DES/AES

На­ибо­лее час­то в СКУД встре­чает­ся Mifare Classic 1K (1 Кбайт памяти, 4-бай­тный UID), поэто­му я буду говорить имен­но о нем.

 

Структура данных

Струк­тура дан­ных в Mifare Classic 1K выг­лядит сле­дующим обра­зом.

На­ибо­лее важен из сек­торов нулевой, так как в нем, в самом пер­вом бло­ке (как в сек­торе, так и во всем иден­тифика­торе), зашита информа­ция об UID и про­изво­дите­ле.

Вто­рая по важ­ности вещь — биты дос­тупа (4 бай­та), они опре­деля­ют набор дей­ствий, которые мож­но совер­шить с помощью клю­чей A и B (по 6 байт каж­дый). А имен­но:

  • чте­ние бло­ка;
  • за­пись в блок;
  • уве­личе­ние или умень­шение зна­чения бло­ка.

info

Иног­да ключ B может иметь «стран­ные» зна­чения, которые невоз­можно исполь­зовать для ука­зан­ных опе­раций. Это­го не сто­ит пугать­ся, так как ключ B опци­ональ­ный и может исполь­зовать­ся для хра­нения про­изволь­ных дан­ных.

 

«Магические» карты

Как мы уже выяс­нили в статье «СКУД гла­зами хакера. Ата­куем сис­темы кон­тро­ля дос­тупа на осно­ве RFID», ходить с ноут­буком и Proxmark3 напере­вес во вре­мя про­ник­новения на объ­ект — не луч­ший вари­ант. Тре­бует­ся решение, которое не осо­бо выделя­ется, в иде­але — кар­точка, которую при необ­ходимос­ти мож­но сде­лать похожей на те, что исполь­зуют­ся в ком­пании.

Что ж, ока­зыва­ется, есть и такое! Называ­ются подоб­ные иден­тифика­торы Magic card или Chinese backdoor (по вто­рому наз­ванию сра­зу ста­новит­ся ясно, где их мож­но най­ти). Они отли­чают­ся от обыч­ных тем, что для записи на такой кар­те дос­тупны все сек­тора, вклю­чая тот, в котором хра­нит­ся UID. Цены на них, кста­ти, не осо­бо отли­чают­ся от их непере­запи­сыва­емых «соб­рать­ев», что не может не радовать.

К сожале­нию, подоб­ные палоч­ки‑выруча­лоч­ки дос­тупны не для всех иден­тифика­торов Mifare. К при­меру, если на Mifare Classic 1K с 4-бай­тным UID най­ти «магичес­кую» кар­ту не сос­тавля­ет тру­да, то для тех же карт, но с 7-бай­тным UID подоб­рать китай­ский ана­лог нам­ного слож­нее.

 

Атаки на Mifare

Пло­хая новость: некото­рые виды иден­тифика­торов Mifare прак­тичес­ки невоз­можно взло­мать, да и таких мас­штаб­ных атак, как на EM410X, тут прос­то не сущес­тву­ет.

Хо­рошая новость: взло­мать Mifare все‑таки мож­но и некото­рые ата­ки все еще дос­тупны!

 

Эмуляция и брутфорс UID

Смеш­но, но иног­да СКУД быва­ет нас­тро­ена так, что для иден­тифика­ции исполь­зует­ся лишь 7-бай­тный UID, общий для всех осно­ван­ных на стан­дарте ISO 14443 Type A. В этом слу­чае сис­тема фун­кци­они­рует поч­ти так же, как и с EM410X, а сле­дова­тель­но, может сра­ботать перебор иден­тифика­торов, сге­нери­рован­ных на осно­ве валид­ного.

Источник: xakep.ru

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *