Перейти к содержанию
View in the app

A better way to browse. Learn more.

iKey

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Рекомендуемые сообщения

  • Ответов 3.4 тыс
  • Просмотры 1.4 млн
  • Создана
  • Последний ответ

Топ авторов темы

Популярные посты

  • По просьбам трудящихся версия с возможностью сохранения/загрузки содержимого меток

  • Ой, братцы! Меня ща разорвёт от информации, которую я получил в ходе опытов с Mifare. Вот уже двое суток я являюсь обладателем ACR122U-A9 (firmware 214). Что я могу сказать интересного? Всего три ключ

  • Ингредиенты:   1 ACR122U-A9, 1 компьютер с ОС Windows, 1 клонируемая карта (точнее, карта с которой нужно узнать "KEY A" для нулевого сектора) 1 карта клон (например из комплекта с ридером)   Подготов

Изображения в теме

Опубликовано
comment_12088

Что значит простой и что значит с защитой? Поясни в терминах Mifare, какие ключи стоят, на какие сектора, чего куда?

Опубликовано
comment_12090

"Скопировать смогли" - это значит сделали точную копию на Mifare Zero или просто записали keyA и keyB для нулевого сектора на заготовку с другим UID?

Вероятней всего второе, т.к. если сделать первое не подойти просто не может.

Опубликовано
comment_12091

Не знаю, час с ноутом и считывателем сидели, так и ушли ни с чем. Говорят что не работает. Скопировали наверно голый ключ, без защиты...

Опубликовано
comment_12093

Я занимаюсь бизнесом, и мне все равно какая терминология используется. Ключ либо можно скопировать, либо нельзя. Остальное не важно.

Технология описана на сайт Ironlogic

Опубликовано
comment_12094

Выражаясь понятным для бизнесменов языком скажу: технология Ironlogic-защищенный -- полный фуфел. Mifare Classic вообще защитить от копирования невозможно. За то можно защитить от подбора ключей аутентификации. Но мы об этом ни кому не скажем, правда, Nevil ? :ad:

Опубликовано
comment_12097

Именно от тебя и идут только слова, т.к. в теме ты не разбираешься, прибора и заготовок у тебя нет.

А зачем мне разбираться? Если эта штука заработала бы можно было бы ключи завозить, а так, мальчишки пришли с ноутом и еще какой то фигней, мычали почти час, а толку нет... А как и вы говорили что все умеют )))

Опубликовано
comment_12101

Ни как он их не копирует. Он лишь читает с КЛАССИКА идентификатор и записывает его на ЗЕРО. Фактически, да, копирует. Практически... поздравляю вас с покупкой 2 UID Programmable card за US $39.95

Спасибо :ca:

Но я купил вот как: 20 ключей за полную стоимость + копир (без карт) нахаляву с условием сделать обзор на муське или тэйкере. Так что я купил только 20 ключей за 32 бакса :)

Продавец в личной переписке уверял, что копир делает полную копию ключа, включая UID. Посмотрим... в любом случае, в копире как минимум есть чем поживиться - PN532/533 с антенной, корпус...

Я вообще думал реализовать копир на RPi, там ничего сложного (libnfc компилится с бубном, правда), платка с PN532 подключается через UART или I2C, подключаются пара-тройка светодиодов и пара кнопок к GPIO для индикации и управления процессом и все помещается в стандартный корпус для RPi (например). Пока только не смог заставить работать mfcuk, но это тоже решаемо, времени просто нет.

Опубликовано
comment_12102

Но я купил вот как: 20 ключей за полную стоимость + копир (без карт) нахаляву с условием сделать обзор на муське или тэйкере. Так что я купил только 20 ключей за 32 бакса :)

Продавец в личной переписке уверял, что копир делает полную копию ключа, включая UID. Посмотрим...

О, как! Тогда с нетерпением ожидаем результаты тестов и обзор.

Опубликовано
comment_12104
За то можно защитить от подбора ключей аутентификации.

Это тоже решаемо. Мне попадались карты, ключи аутентификации которых не могли "выдрать" ни mfoc ни mfcuk. Для таких "тяжелых" случаев я использую Kali Linux. Отлично устанавливается на флэшку и загружается с нее. mfoc ни mfcuk уже встроены в дистрибутив + утилита для работы с "проблемными" картами.

P.S. Ниразу не реклама. Мой ACR 122 на 214-ой прошивке удалось запустить только из под Kali без всяких плясок с бубном.

P.P.S. В данном дистрибутиве есть еще много чего интересного, помимо работы с RFID метками :by:

Опубликовано
comment_12107

Проблема в том, что ты не понимаешь, что такое защита.

:cd: Нафик ему понимание-вашего заблуждения ?! :ca: Контроль овнофоном количества меток с одинаковым UID стоит = 500 рупелей на панель... :cb:Ничего личного = БИЗНЕСе...)))

Опубликовано
comment_12109

mfoc у меня под обоими ОСями работает. А вот от mfcuk ни чего кроме

error 0х03

получить не удалось. С какими параметрами его запускать?

Опубликовано
comment_12126

mfcuk.exe -o out_card.mfd -V -1 -R -1 -D -v 1

Вот нету ридера под рукой прямо сейчас проверить. А как же "-С" ?

-C - require explicit connection to the reader. Without this option, the connect
ion is not made and recovery will not occur

Опубликовано
comment_12133

5. Прописать UID в память домофона

А как Вы собираетесь прописывать в память домофона? Для этого ешё и домофон взламывать придётся.

А зачем? Если мастер не выезжает на адрес программировать метку в домофон, то ни какой базы UID не существует. Есть только база содержащая "число-код" для каждого конкретного CP-Z2 MF. И алгоритм работы не сильно отличается от цифраловского:

1. Получить UID метки.
2. На основе UID и некоего числа cгенерировать KEY A
3. Аутентифицироваться с этим KEY А к блоку 0
4. В случае успеха открыть дверь

Но это только для варианта c домофоном SmartEl. Eltis или Metakom могут работать и с UID.

 

Ну что, товарищи, кто в школе любил алгебру? Я то и сейчас считаю без калькулятора только до двух :ce:

Кто попытается вычислить Y зная X и Z?

 

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

 

Каждый из установщиков способен использовать одну или несколько степеней защиты от копирования, также возможно на этой основе придумать несколько алгоритмов дистанционного добавления ключей в домофон.

 

При таком построении ситемы сам IronLogic не в состоянии сделать копию ключа, работающего в защищённом режиме с CPZ2MF.

Дискредитация одного ключа не даёт возможности автоматически дискредитировать остальные домофоны, работающие с такой защитой.

 

Точнее будет сказать, что стоимость взлома каждого ключа существенно выше экономического выйгрыша от взлома и сейчас без выезда к домофону это сделать невозможно. Если в качестве ключей использовать Mifare+, то и вообще на данный момент случаев взлома M+ я не знаю.

 

Однако всё временно и возможно Philips(NXP) сольёт ещё какую-то информацию по майферу, что бы продвинуть какую-то новую технологию типа NFC и тогда всё станет возможно. ))) А пока курим бамбук в сторонке. ))

Опубликовано
comment_12134

Выражаясь понятным для бизнесменов языком скажу: технология Ironlogic-защищенный -- полный фуфел. Mifare Classic вообще защитить от копирования невозможно. За то можно защитить от подбора ключей аутентификации. Но мы об этом ни кому не скажем, правда, Nevil ? :ad:

 

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Опубликовано
comment_12137

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

Как всё это защищает от полного копирования ключа на Mifare Zero с заменой серийника?

Опубликовано
comment_12139

ILogic, где же вы были, когда вас не было? :-)

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Согласен, получилось грубо. На тот момент мне это выражение казалось понятным для "бизнесмена". Прошу прощения. В нашей беседе я бы назвал эту защиту бесполезной. И вот почему.

 

Вы подтвердили мою теорию на счёт генерирования ключа А на основе идентификатора и некого числа известного считывателю и программатору. А значит вы не просто "бизнесмен" тупо верящий всему, что на заборе, пардон, сайте написано, а человек адекватный. Человек понимающий, почему нет смысла изменять ключ В в стандартной конфигурации битов доступа. А если так, то и возможность взлома (подбора) этих самых ключей аутентификации для Mifare Classic вы не станете. Осталось поверить в существование полутора долларовых меток Mifare Zero, позволяющих получить 100 процентную копию, то есть клон. И когда вы в это поверите, или проверите и поверите, то поймёте всю бесполезность затеи с зависимостью ключа идентификации от идентификатора метки.

 

Что мы имеем в сухом остатке? Да, Ironlogic не использует защиту Mifare Classic. Но именно дыра в защите Mifare Classic делает защиту Ironlogic бесполезной.

Опубликовано
comment_12140

Кроме описанного у Вас и на сайте Ironlogic алгоритма считыватель CPZ2MF позволяет использовать несколько карт объекта одновременно, при этом авторизуется каждой картой объекта свой сектор, а не только нулевой. Кроме того и ключ-метка может содержать ключевую информацию с нескольких "карт объекта" - теоретически до 16-ти. Получается такая табличка примерно 16 на 10 вариантов. Если предположить, что зависимость KeyA от UID носит характер AES-256 или DES-256, то задачка не для "пионеров".

Как всё это защищает от полного копирования ключа на Mifare Zero с заменой серийника?

 

Так никак не защищает, вопрос лишь в том:

1) может ли в системе существовать несколько ключей с одинаковым номером и как долго они будут оба(несколько) работать?

2) сколько времени уходит на вытаскивание всей информации из каждого ключа?

3) не придётся ли ехать к домофону?

 

2) и 3) пока имеют неприемлимую цену, но возможно со временем всё изменится. Задача ставилась не на создание непроходимой защиты, а проходимой за слишком дорогую цену. Но время снижает цены, особенно при наличии спроса... так что капля камень точит ))) дерзайте ))

Опубликовано
comment_12141

ILogic, где же вы были, когда вас не было? :-)

Зря Вы так - не так уж и плоха защита от IronLogic, тем более, что она не использует защиту Mifare Classic в качестве защиты.... )))

Согласен, получилось грубо. На тот момент мне это выражение казалось понятным для "бизнесмена". Прошу прощения. В нашей беседе я бы назвал эту защиту бесполезной. И вот почему.

 

Вы подтвердили мою теорию на счёт генерирования ключа А на основе идентификатора и некого числа известного считывателю и программатору. А значит вы не просто "бизнесмен" тупо верящий всему, что на заборе, пардон, сайте написано, а человек адекватный. Человек понимающий, почему нет смысла изменять ключ В в стандартной конфигурации битов доступа. А если так, то и возможность взлома (подбора) этих самых ключей аутентификации для Mifare Classic вы не станете. Осталось поверить в существование полутора долларовых меток Mifare Zero, позволяющих получить 100 процентную копию, то есть клон. И когда вы в это поверите, или проверите и поверите, то поймёте всю бесполезность затеи с зависимостью ключа идентификации от идентификатора метки.

 

Что мы имеем в сухом остатке? Да, Ironlogic не использует защиту Mifare Classic. Но именно дыра в защите Mifare Classic делает защиту Ironlogic бесполезной.

 

1) я не обещал говорить правду, а всего лишь предположил, а Вы повелись, т.к. это выглядит разумно ))

2) комплект взламывающий Классик лежит на полке уже несколько лет - это действительно работает(но не со всеми кристаллами). Болванки Зеро стоили когда то 100$, а ща уже около 1 $. Ещё в комплекте идёт карта снифер.

3) думаю Вы сами можете придумать несколько способов недопустить существования в системе нескольких ключей с одинаковым UID - для этого не нужен даже майфер и криптозащита - это можно сделать на простом T5577 например или на Майфер UltraL....

4) свет клином не сошёлся на майфер классик, можно использовать уже сейчас М+ и он пока не дискредитирован. В стандарт ISO/IEC 14443 входит много разных меток кроме майфера....

5) судя по прогрессу в автомобильных ключах я предположу, что совсем скоро кто-то сделает ключ для домофона, который скопировать будет не легче, чем у современного Мерседеса, Ауди или БМВ. Дешевле будет панель поменять....

6) мне бы хотелось, что бы всё пришло к "лицензированным/сертифицированным копировщикам" - т.е. неглупые "домофонщики" договорятся с центрами по копированию ключей и те смогут обслуживать клиентов, тем самым сделают приемлимой как цену, так и качество их сервиса. Интерес будут как-то делить. А пока всё это выглядит очень непристойно - одни медвежатник какой-то хотят построить, а другие грабят птичку, которая им позволяет жить и зарабатывать. Птичка сдохнет и копировать будет нечего.... (((

Для публикации сообщений создайте учётную запись или авторизуйтесь

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.