2014-07-16 3 views
2

Мне предоставили трассировку проверки подлинности Mifare Classic и задавались вопросом, есть ли какие-либо инструменты или учебные пособия, которые я мог бы использовать для получения ключа?Восстановить ключ Mifare Classic от проверки подлинности

Start | End  | Src | Data 
---------|---------|-----|-------- 
0  | 4704 | Rdr | 60 00 f5 7b 
6708  | 11380 | Tag | 21 91 c4 03 
82240 | 83552 | Rdr | 26 
249792 | 250848 | Rdr | 26 
252020 | 254388 | Tag | 04 00 
333568 | 336032 | Rdr | 93 20 
337204 | 343092 | Tag | 45 c7 a6 23 07 
446208 | 456672 | Rdr | 93 70 45 c7 a6 23 07 f8 f6 
457908 | 461428 | Tag | 88 be 59 
1870544 | 1875248 | Rdr | 60 00 f5 7b 
1877252 | 1881924 | Tag | be fd 8b 22 
1953424 | 1954736 | Rdr | 26 
2120208 | 2121264 | Rdr | 26 
2122452 | 2124820 | Tag | 04 00 
2205152 | 2207616 | Rdr | 93 20 
2208788 | 2214676 | Tag | 45 c7 a6 23 07 
2317024 | 2327488 | Rdr | 93 70 45 c7 a6 23 07 f8 f6 
2328724 | 2332244 | Tag | 88 be 59 
2538400 | 2543104 | Rdr | 60 00 f5 7b 
2545108 | 2549844 | Tag | b3 38 4c d0 
2651552 | 2660864 | Rdr | 55 09 6b fe ec fa ba c2 !crc 
2662100 | 2666836 | Tag | a3! bf! 4f 07 
17282768 |17287536 | Rdr | ef b6 fc 33 !crc 

ответ

2

Бумага Garcia et al.: Dismantling MIFARE Classic (ESORICS 2008) должна дать вам хорошую отправную точку:

"Второй и более эффективная атака использует криптографическую слабость Crypto-1 шифр позволяет нам восстановить внутреннее состояние шифровать, учитывая небольшую часть ключевого потока. Для установки этой атаки одному требуется только одна или две частичные проверки подлинности от считывателя, чтобы восстановить секретный ключ в течение одной секунды на обычном аппаратном обеспечении. Эта атака не требует каких-либо предварительных вычислений и требует всего около 8 МБ памяти для выполнения.

Когда злоумышленник перехватывает связи между меткой и считывателем, одни и те же методы позволяют восстановить все ключей, используемых в трассировке и расшифровать его. Это дает нам достаточно информации для чтения карты, клонирования карты или восстановления карты в предыдущем состоянии . Мы успешно выполнили эти атаки против реальных систем, в том числе Лондонской карты Oyster и голландских OV-Chipkaart. "

Кроме того, CRAPTO1 library (он основан на вышеупомянутом документе и некоторых других открытий) должны дать вам отправную точку, как реализовать инструмент для восстановления ключей от записанных следов MIFARE Classic.

интересные части этой трассы являются:

446208 | 456672 | Rdr | 93 70 45 c7 a6 23 07 f8 f6 

Это выберите команду читателя, из которого вы можете получить UID тега:. 45 c7 a6 23

1870544 | 1875248 | Rdr | 60 00 f5 7b 

Это команда аутентификации с ключом для сектора 0.

1877252 | 1881924 | Tag | be fd 8b 22 

Это случайное число посланного тега в ответ на команду аутентификации. Команда отменяется после того, как тег отправил случайное число.

2538400 | 2543104 | Rdr | 60 00 f5 7b 

Это команда аутентификации с ключом для сектора 0.

2545108 | 2549844 | Tag | b3 38 4c d0 

Это случайное число посланного тега в ответ на команду аутентификации.

2651552 | 2660864 | Rdr | 55 09 6b fe ec fa ba c2 !crc 

Это случайное число читателя (шифруются с ключевым потоком кс) и реакция читателя на вызов тега (случайное число) на основе ключе аутентификации (шифруются с ключевым потоком кс).

2662100 | 2666836 | Tag | a3! bf! 4f 07 

Это ответ тега на вызов читателя (случайное число) на основе ключа аутентификации (шифруется с кс ключевой поток 3).


Интересно, если мой расчет правильный и ключ 36 ... 41!?

Смежные вопросы