Перейти к содержанию
View in the app

A better way to browse. Learn more.

iKey

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Рекомендуемые сообщения

Опубликовано
comment_20718

Всем привет!

Столкнулись с проблемой, просим помочь разобраться.

Есть сеть (электронное оборудование и несколько тысяч карт).

Кто-то или взломал карту (Classic 1K) или воспользовался некоторыми недокументированными возможностями именно китайских карт.

Что-то вроде доступа к картам с измененными ключами с помощью ключей по умолчанию... Такое правда возможно?

Цель - защитится от этого, т. е., заблокировать карту полностью.

Опубликовано
comment_20721

Китайские карты можно прочитать и скопировать почти все. Есть алгоритм MFOC есть MFCUK а есть MFKS. MFCUK ломает опорный сектор в почти любом китайском мифаере, а потом его спокойно доламывает алгоритм MFOC. Если китайские ваши карты, это карты Zero - то их в принципе невозможно защитить от считывания дампа, и там никаких алгоритмов взлома вовсе даже не надо. Есть упёртые китайские карты, которые не ломаются этим способом потому что MFCUK их не берёт. Тогда надо брать спецридер и читать их через MFKS. Есть такие карты китайские которые защищены и от этого. Но от снифа не защищено ничто! Так что имеючи SMKey и вашу карту записанную, человек который очень хочет сделать дубликат - всё равно его сделает! Но можете купить карты ОТР на этом сайте. Записать на них всё что нужно, а остальные сектора закрыть рандомными криптоключами. Ни один алгоритм оффлайнового взлома не сработает тогда. Но опять же снифингом тот кто захочет взломать вашу систему - тот её взломает. Аппараты для этого легальны и есть в свободной продаже.

Опубликовано
comment_20726

Китайские карты можно прочитать и скопировать почти все. Есть алгоритм MFOC есть MFCUK а есть MFKS. MFCUK ломает опорный сектор в почти любом китайском мифаере, а потом его спокойно доламывает алгоритм MFOC. Если китайские ваши карты, это карты Zero - то их в принципе невозможно защитить от считывания дампа, и там никаких алгоритмов взлома вовсе даже не надо. Есть упёртые китайские карты, которые не ломаются этим способом потому что MFCUK их не берёт. Тогда надо брать спецридер и читать их через MFKS. Есть такие карты китайские которые защищены и от этого. Но от снифа не защищено ничто! Так что имеючи SMKey и вашу карту записанную, человек который очень хочет сделать дубликат - всё равно его сделает! Но можете купить карты ОТР на этом сайте. Записать на них всё что нужно, а остальные сектора закрыть рандомными криптоключами. Ни один алгоритм оффлайнового взлома не сработает тогда. Но опять же снифингом тот кто захочет взломать вашу систему - тот её взломает. Аппараты для этого легальны и есть в свободной продаже.

А если доступа к считывателю нет , то процесс будет очень увлекательным :bp: но возможным, хоть ОТР с рандомными криптоключами
Опубликовано
  • Автор
comment_20728

Спасибо большое за помощь :)

 

На данный момент меня интересуют именно "недокументированные возможности" китайских карт. Т. к., вродебы, проблемы именно с ними...

Если их нет и единственный способ получить доступ к данным карты - взлом Crypto1, то это уже другой вопрос. Наверное, нужно дополнительное шифрование данных на картах...

Сниффинг не рассматриваем впринципе...

 

Что можете сказать об этом?

В отличие от NXP, в китайских CL1K нашлось аж 16 команд авторизации.

Впрочем, команд на самом деле 2, как и в картах NXP: PICC_AUTHENT1A = 0x60 или PICC_AUTHENT1B = 0x61, а остальные команды получились в результате неполной дешифрации, т.к. биты b3…b1 игнорируются. Т.е. команда PICC_AUTHENT1A будет выполняться при подаче чётных кодов (0x60, 0x62, 0x64, …, 0x6E), а команда PICC_AUTHENT1B выполнится при подаче нечётных кодов (0x61, 0x63, 0x65, …, 0x6F).

Опубликовано
  • Автор
comment_20729

Если китайские ваши карты, это карты Zero - то их в принципе невозможно защитить от считывания дампа, и там никаких алгоритмов взлома вовсе даже не надо.

Как узнать, они или не они?

 

Но можете купить карты ОТР на этом сайте. Записать на них всё что нужно, а остальные сектора закрыть рандомными криптоключами. Ни один алгоритм оффлайнового взлома не сработает тогда.

Можно, пожалуйста, поподробнее? Почему такие карты трудно взломать?

Опубликовано
comment_20730

все это можно скопировать . скопировать нельзя клиент серверные транспондеры архитектура которых стоит

атомно . как в метро например .

Опубликовано
comment_20731

Всем привет!

Столкнулись с проблемой, просим помочь разобраться.

Есть сеть (электронное оборудование и несколько тысяч карт).

Кто-то или взломал карту (Classic 1K) или воспользовался некоторыми недокументированными возможностями именно китайских карт.

Что-то вроде доступа к картам с измененными ключами с помощью ключей по умолчанию... Такое правда возможно?

Цель - защитится от этого, т. е., заблокировать карту полностью.

 

Вы не с тем сражаетесь !!!

Вам нужно не думать как закрыть карту, а о том как сделать так, чтобы копии не могли работать.

А это можно сделать чисто программными методами.

Например, выбрать блок карты и писать туда при каждом проходе новый код......... :bs:

Опубликовано
  • Автор
comment_20732

Вот, кстати, скриншот экрана с программой, с которой они получили доступ к данным...

https://dropmefiles.com/eZMri

У них самодельное устройство на какой-то неспециализированной плате и ридере для Ардуино с Али.

Опубликовано
  • Автор
comment_20733

Вам нужно не думать как закрыть карту, а о том как сделать так, чтобы копии не могли работать.

А это можно сделать чисто программными методами.

Например, выбрать блок карты и писать туда при каждом проходе новый код......... :bs:

Согласен с Вами, но пока не понял, как предложенный метод работает...

Опубликовано
comment_20734

Согласен с Вами, но пока не понял, как предложенный метод работает...

 

Да очень просто.

При каждом проходе считывается код из блока и сравнивается с кодом в системе.

Если всё совпадает, то человек проходит и в его карту и в систему пишется уже другой код.

Если с карты сделана копия, то она либо вообще не сработает, если человек с исходной картой уже прошёл, либо

сработает, но тогда исходная карта уже не будет работать.

То есть выходим или на человека с клоном, или на того, кто дал скопировать свою карту.

А дальше уже ...................... :ce:

 

Ну это, так сказать, один из многих вариантов................

Опубликовано
comment_20735

 

Да очень просто.

 

:ce: Ага, просто... :038: Не парь людям = мозг ... :bs: На "лету" в карты никто не пишет, нужОн = моторизованный диспенсер ... http://www.диспенсер-карт.рф/ Знаешь скока они стОят ?!

Опубликовано
comment_20736

плюс учтите что уникальные решения которые не копируются за них дерут реальное бабло . мы как то использовали

такое решение но потом компания за новые карты и ПО стала реально драть бабло . попав пару раз на 3 млн руб .

отказались и теперь все как раньше все копируют карты .потому как административно это решить дешевле. чем становиться

заложником неясной фирмы .плюс ПО было немного криволапым .как водится у наших фирм.

Опубликовано
comment_20738

плюс учтите что уникальные решения которые не копируются за них дерут реальное бабло . мы как то использовали

такое решение но потом компания за новые карты и ПО стала реально драть бабло . попав пару раз на 3 млн руб .

отказались и теперь все как раньше все копируют карты .потому как административно это решить дешевле. чем становиться

заложником неясной фирмы .плюс ПО было немного криволапым .как водится у наших фирм.

 

Извините, но это уже чисто ваши недоработки !!!

Надо было как следует составлять ТЗ и договор................. :1112202169:

Опубликовано
comment_20739

Надо было как следует составлять ТЗ и договор................. :1112202169:

:ce: Ну и сколько-лично-ты написал = ТЗ, составил = договоров ?! :cd: Петя, тут-те-не-казюсЪ , тут люди счёту ГРОШика = обучены ... :bz:

Опубликовано
  • Автор
comment_20755

Добавлю по описаню системы. На сегодняшний момент - десятки ридеров и сотни карт. Система оффлайновая. Т. е., ридеры не общаются между собой, нет централизованного сервера.

Вот и не понимаю пока как защитить карты именно от копирования (допустим, уже все сектора будут закрыты новыми ключами, данные будут зашифрованы).

Опубликовано
  • Автор
comment_20756

Мы можем пренебречь защитой от копирования, если это не реализуемо для оффлайновой системы?

Если на карте все зашифровано и, предположить, что это не расшифровать (по причине сложности и неясной экономической целесообразности), то как впринципе карту можно скопировать?

1. Украсть.

2. Уговорить владельца отдать по-хорошему.

3. Считать ридером-сниффером, находясь рядом некоторое время.

Опубликовано
comment_20757

Ещё можно карту "сломать" проксмарком, darkside атакой.

Если её (карту) иметь на руках!

т.е. карту надо:

1. Украсть.

2. Уговорить владельца отдать по-хорошему.

Опубликовано
comment_20758

... то как в-принципе карту можно скопировать?

 

:ce: Ещё-адын, народный = АКЫН ... :cd: Ну если китайцы лепят ЧИПы ( а нафик использовать дорогой-оригинал ?) ,то-что-им мешает понаделать "бэк-дооров" ?! С чем боретесь ? С собственной = жабой ?! :038: Помню-парковку в Домодедово ... :136: Карты (не копируемые), бабло = офигенное ...токма ТАКСИсты, не пальцем деланы ...первый заезжал-и-стоял ...сутками ...куяк = клиент...он набирал номер диспетчера, та гнала следующее такси на ВЪЕЗД...по его карте первый лишенец и выезжал...БЕСПЛАТНО, а второй стоял по карте с мульённым кредитом ... :by: Ну и как = победили ? Прально = билет + видеофиксация номера рыдвана ... :cg1:

Опубликовано
comment_20759

... то как в-принципе карту можно скопировать?

 

:ce: Ещё-адын, народный = АКЫН ... :cd: Ну если китайцы лепят ЧИПы ( а нафик использовать дорогой-оригинал ?) ,то-что-им мешает понаделать "бэк-дооров" ?! С чем боретесь ? С собственной = жабой ?! :038: Помню-парковку в Домодедово ... :136: Карты (не копируемые), бабло = офигенное ...токма ТАКСИсты, не пальцем деланы ...первый заезжал-и-стоял ...сутками ...куяк = клиент...он набирал номер диспетчера, та гнала следующее такси на ВЪЕЗД...по его карте первый лишенец и выезжал...БЕСПЛАТНО, а второй стоял по карте с мульённым кредитом ... :by: Ну и как = победили ? Прально = билет + видеофиксация номера рыдвана ... :cg1:

Вот именно так у нас в Кольцово (на парковке аэропорта) победили халявщиков!

Ну и как = победили ? Прально = билет + видеофиксация номера рыдвана ...

плюс - выезд через 2 шлагбаума последовательно, пока один не закроется, второй не откроется!

Опубликовано
  • Автор
comment_20760

Ну если китайцы лепят ЧИПы ( а нафик использовать дорогой-оригинал ?) ,то-что-им мешает понаделать "бэк-дооров" ?!

 

Ну вот про бэкдоры я вначале и спрашивал... и про то, как с ними бороться...

 

С чем боретесь ? С собственной = жабой ?! :038:

 

Да как бы клиенты сами хотят дешевых карт... от дорогих их морщит...

Опубликовано
comment_20764

Абсолютно верно!

:ce: Ещё = АКЫН ... :bs: Ну-вот-у мня есть изделие. А-у-вас = есть возможность копировать 1990 в любом формате ... :pardon: И чо ? Я сиих-палок-чиста-НЕРЖ сбарыжил вна-статую-вна-РОДИНЕ-героя ... :cd: Хрен-мня-обЪедешь вна кривом Пете ... :bz: Как защитить копеечный ДАЛОС от КОПИрайтос ?! :by:

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.