Перейти к содержанию

Рекомендуемые сообщения

  • Ответов 3.3 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_12087

Все так говорят, но вот чего то приходят, копошатся а толку 0)))

Простой копирует, а с защитой чего то никак ...

Опубликовано
comment_12090

"Скопировать смогли" - это значит сделали точную копию на Mifare Zero или просто записали keyA и keyB для нулевого сектора на заготовку с другим UID?

Вероятней всего второе, т.к. если сделать первое не подойти просто не может.

Опубликовано
comment_12091

Не знаю, час с ноутом и считывателем сидели, так и ушли ни с чем. Говорят что не работает. Скопировали наверно голый ключ, без защиты...

Опубликовано
comment_12093

Я занимаюсь бизнесом, и мне все равно какая терминология используется. Ключ либо можно скопировать, либо нельзя. Остальное не важно.

Технология описана на сайт Ironlogic

Опубликовано
comment_12094

Выражаясь понятным для бизнесменов языком скажу: технология Ironlogic-защищенный -- полный фуфел. Mifare Classic вообще защитить от копирования невозможно. За то можно защитить от подбора ключей аутентификации. Но мы об этом ни кому не скажем, правда, Nevil ? :ad:

Опубликовано
comment_12097

Именно от тебя и идут только слова, т.к. в теме ты не разбираешься, прибора и заготовок у тебя нет.

А зачем мне разбираться? Если эта штука заработала бы можно было бы ключи завозить, а так, мальчишки пришли с ноутом и еще какой то фигней, мычали почти час, а толку нет... А как и вы говорили что все умеют )))

Опубликовано
comment_12101

Ни как он их не копирует. Он лишь читает с КЛАССИКА идентификатор и записывает его на ЗЕРО. Фактически, да, копирует. Практически... поздравляю вас с покупкой 2 UID Programmable card за US $39.95

Спасибо :ca:

Но я купил вот как: 20 ключей за полную стоимость + копир (без карт) нахаляву с условием сделать обзор на муське или тэйкере. Так что я купил только 20 ключей за 32 бакса :)

Продавец в личной переписке уверял, что копир делает полную копию ключа, включая UID. Посмотрим... в любом случае, в копире как минимум есть чем поживиться - PN532/533 с антенной, корпус...

Я вообще думал реализовать копир на RPi, там ничего сложного (libnfc компилится с бубном, правда), платка с PN532 подключается через UART или I2C, подключаются пара-тройка светодиодов и пара кнопок к GPIO для индикации и управления процессом и все помещается в стандартный корпус для RPi (например). Пока только не смог заставить работать mfcuk, но это тоже решаемо, времени просто нет.

Опубликовано
comment_12102

Но я купил вот как: 20 ключей за полную стоимость + копир (без карт) нахаляву с условием сделать обзор на муське или тэйкере. Так что я купил только 20 ключей за 32 бакса :)

Продавец в личной переписке уверял, что копир делает полную копию ключа, включая UID. Посмотрим...

О, как! Тогда с нетерпением ожидаем результаты тестов и обзор.

Опубликовано
comment_12104
За то можно защитить от подбора ключей аутентификации.

Это тоже решаемо. Мне попадались карты, ключи аутентификации которых не могли "выдрать" ни mfoc ни mfcuk. Для таких "тяжелых" случаев я использую Kali Linux. Отлично устанавливается на флэшку и загружается с нее. mfoc ни mfcuk уже встроены в дистрибутив + утилита для работы с "проблемными" картами.

P.S. Ниразу не реклама. Мой ACR 122 на 214-ой прошивке удалось запустить только из под Kali без всяких плясок с бубном.

P.P.S. В данном дистрибутиве есть еще много чего интересного, помимо работы с RFID метками :by:

Опубликовано
comment_12107

Проблема в том, что ты не понимаешь, что такое защита.

:cd: Нафик ему понимание-вашего заблуждения ?! :ca: Контроль овнофоном количества меток с одинаковым UID стоит = 500 рупелей на панель... :cb:Ничего личного = БИЗНЕСе...)))

Опубликовано
comment_12109

mfoc у меня под обоими ОСями работает. А вот от mfcuk ни чего кроме

error 0х03

получить не удалось. С какими параметрами его запускать?

Опубликовано
comment_12126

mfcuk.exe -o out_card.mfd -V -1 -R -1 -D -v 1

Вот нету ридера под рукой прямо сейчас проверить. А как же "-С" ?

-C - require explicit connection to the reader. Without this option, the connect
ion is not made and recovery will not occur

Опубликовано
comment_12133

5. Прописать UID в память домофона

А как Вы собираетесь прописывать в память домофона? Для этого ешё и домофон взламывать придётся.

А зачем? Если мастер не выезжает на адрес программировать метку в домофон, то ни какой базы UID не существует. Есть только база содержащая "число-код" для каждого конкретного CP-Z2 MF. И алгоритм работы не сильно отличается от цифраловского:

1. Получить UID метки.
2. На основе UID и некоего числа cгенерировать KEY A
3. Аутентифицироваться с этим KEY А к блоку 0
4. В случае успеха открыть дверь

Но это только для варианта c домофоном SmartEl. Eltis или Metakom могут работать и с UID.

 

Ну что, товарищи, кто в школе любил алгебру? Я то и сейчас считаю без калькулятора только до двух :ce:

Кто попытается вычислить Y зная X и Z?

 

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

 

Каждый из установщиков способен использовать одну или несколько степеней защиты от копирования, также возможно на этой основе придумать несколько алгоритмов дистанционного добавления ключей в домофон.

 

При таком построении ситемы сам IronLogic не в состоянии сделать копию ключа, работающего в защищённом режиме с CPZ2MF.

Дискредитация одного ключа не даёт возможности автоматически дискредитировать остальные домофоны, работающие с такой защитой.

 

Точнее будет сказать, что стоимость взлома каждого ключа существенно выше экономического выйгрыша от взлома и сейчас без выезда к домофону это сделать невозможно. Если в качестве ключей использовать Mifare+, то и вообще на данный момент случаев взлома M+ я не знаю.

 

Однако всё временно и возможно Philips(NXP) сольёт ещё какую-то информацию по майферу, что бы продвинуть какую-то новую технологию типа NFC и тогда всё станет возможно. ))) А пока курим бамбук в сторонке. ))

Опубликовано
comment_12134

Выражаясь понятным для бизнесменов языком скажу: технология Ironlogic-защищенный -- полный фуфел. Mifare Classic вообще защитить от копирования невозможно. За то можно защитить от подбора ключей аутентификации. Но мы об этом ни кому не скажем, правда, Nevil ? :ad:

 

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Опубликовано
comment_12137

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

Как всё это защищает от полного копирования ключа на Mifare Zero с заменой серийника?

Опубликовано
comment_12139

ILogic, где же вы были, когда вас не было? :-)

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Согласен, получилось грубо. На тот момент мне это выражение казалось понятным для "бизнесмена". Прошу прощения. В нашей беседе я бы назвал эту защиту бесполезной. И вот почему.

 

Вы подтвердили мою теорию на счёт генерирования ключа А на основе идентификатора и некого числа известного считывателю и программатору. А значит вы не просто "бизнесмен" тупо верящий всему, что на заборе, пардон, сайте написано, а человек адекватный. Человек понимающий, почему нет смысла изменять ключ В в стандартной конфигурации битов доступа. А если так, то и возможность взлома (подбора) этих самых ключей аутентификации для Mifare Classic вы не станете. Осталось поверить в существование полутора долларовых меток Mifare Zero, позволяющих получить 100 процентную копию, то есть клон. И когда вы в это поверите, или проверите и поверите, то поймёте всю бесполезность затеи с зависимостью ключа идентификации от идентификатора метки.

 

Что мы имеем в сухом остатке? Да, Ironlogic не использует защиту Mifare Classic. Но именно дыра в защите Mifare Classic делает защиту Ironlogic бесполезной.

Опубликовано
comment_12140

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

Как всё это защищает от полного копирования ключа на Mifare Zero с заменой серийника?

 

Так никак не защищает, вопрос лишь в том:

1) может ли в системе существовать несколько ключей с одинаковым номером и как долго они будут оба(несколько) работать?

2) сколько времени уходит на вытаскивание всей информации из каждого ключа?

3) не придётся ли ехать к домофону?

 

2) и 3) пока имеют неприемлимую цену, но возможно со временем всё изменится. Задача ставилась не на создание непроходимой защиты, а проходимой за слишком дорогую цену. Но время снижает цены, особенно при наличии спроса... так что капля камень точит ))) дерзайте ))

Опубликовано
comment_12141

ILogic, где же вы были, когда вас не было? :-)

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Согласен, получилось грубо. На тот момент мне это выражение казалось понятным для "бизнесмена". Прошу прощения. В нашей беседе я бы назвал эту защиту бесполезной. И вот почему.

 

Вы подтвердили мою теорию на счёт генерирования ключа А на основе идентификатора и некого числа известного считывателю и программатору. А значит вы не просто "бизнесмен" тупо верящий всему, что на заборе, пардон, сайте написано, а человек адекватный. Человек понимающий, почему нет смысла изменять ключ В в стандартной конфигурации битов доступа. А если так, то и возможность взлома (подбора) этих самых ключей аутентификации для Mifare Classic вы не станете. Осталось поверить в существование полутора долларовых меток Mifare Zero, позволяющих получить 100 процентную копию, то есть клон. И когда вы в это поверите, или проверите и поверите, то поймёте всю бесполезность затеи с зависимостью ключа идентификации от идентификатора метки.

 

Что мы имеем в сухом остатке? Да, Ironlogic не использует защиту Mifare Classic. Но именно дыра в защите Mifare Classic делает защиту Ironlogic бесполезной.

 

1) я не обещал говорить правду, а всего лишь предположил, а Вы повелись, т.к. это выглядит разумно ))

2) комплект взламывающий Классик лежит на полке уже несколько лет - это действительно работает(но не со всеми кристаллами). Болванки Зеро стоили когда то 100$, а ща уже около 1 $. Ещё в комплекте идёт карта снифер.

3) думаю Вы сами можете придумать несколько способов недопустить существования в системе нескольких ключей с одинаковым UID - для этого не нужен даже майфер и криптозащита - это можно сделать на простом T5577 например или на Майфер UltraL....

4) свет клином не сошёлся на майфер классик, можно использовать уже сейчас М+ и он пока не дискредитирован. В стандарт ISO/IEC 14443 входит много разных меток кроме майфера....

5) судя по прогрессу в автомобильных ключах я предположу, что совсем скоро кто-то сделает ключ для домофона, который скопировать будет не легче, чем у современного Мерседеса, Ауди или БМВ. Дешевле будет панель поменять....

6) мне бы хотелось, что бы всё пришло к "лицензированным/сертифицированным копировщикам" - т.е. неглупые "домофонщики" договорятся с центрами по копированию ключей и те смогут обслуживать клиентов, тем самым сделают приемлимой как цену, так и качество их сервиса. Интерес будут как-то делить. А пока всё это выглядит очень непристойно - одни медвежатник какой-то хотят построить, а другие грабят птичку, которая им позволяет жить и зарабатывать. Птичка сдохнет и копировать будет нечего.... (((

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...