-
From: Piotr Gałka <p...@C...pl>
Newsgroups: pl.misc.elektronika
References: <s...@h...local.domain>
<4a13b2d2$1@news.home.net.pl> <gv0daa$t4n$1@inews.gazeta.pl>
<4a13c635$1@news.home.net.pl>
<o...@p...home.aster.pl>
Subject: Re: Bramofon i karty zbliżeniowe
Date: Thu, 21 May 2009 12:56:56 +0200
Lines: 36
MIME-Version: 1.0
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Newsreader: Microsoft Outlook Express 6.00.2900.5512
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5579
NNTP-Posting-Host: 213.192.88.238
Message-ID: <4a15337d$1@news.home.net.pl>
X-Trace: news.home.net.pl 1242903421 213.192.88.238 (21 May 2009 12:57:01 +0200)
Organization: home.pl news server
X-Authenticated-User: piotr.galka.micromade
Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!nf1.ipartners.pl!ipartners.pl!news.h
ome.net.pl!not-for-mail
Xref: news-archive.icm.edu.pl pl.misc.elektronika:563993
[ ukryj nagłówki ]
Użytkownik "Pawel "O'Pajak"" <o...@g...pl> napisał w wiadomości
news:op.ut8iqvgkichron@p-65ddf670fbef4.home.aster.pl
...
> Powitanko,
>
>> można znaleźć ileś bitów klucza, a siłowe znalezienie pozostałych
>> wymaga 30s specjalizowanemu FPGA lub kilku(nastu) minut na PC.
>
> Wszystko zalezy od tego, ile tych bitow uda sie znalesc, a ile trzeba
> wykombinowac. Biorac pod uwage, ze kazda operacja na karcie trwa 100ms, to
> nawet jak tych bitow bedzie 20 do odgadniecia, to i tak dosyc dlugo. A
> przeciez nikt nie kaze zapisywac waznej informacji tylko w 1 sektorze...
>
Celem ataku nie jest udanie prawidłowej karty, gdy brakuje nam iluś tam
bitów poprzez symulowanie kart o kolejnych kombinacjach - faktycznie
długotrwałe, a do tego czytnik może być zabezpieczony przed tym i po kilku
nieudanych próbach zablokować się na kilka minut.
Celem ataku jest znalezienie brakujących bitów klucza kodowego. Niewiele
wiem i Mifare i nie wczytywałem się w ten opis łamania Mifare, ale raczej
przypuszczam następujące działanie.
Mamy złapaną pojedynczą szyfrowaną komunikację karty z czytnikiem i na
odpowiednim sprzęcie przeglądamy wszystkie kombinacje brakujących bitów
sprawdzając przy której komunikacja przebiegnie tak jak przebiegła - jedno
sprawdzenie nie w czasie 100ms, tylko rzędu 1us (na PC) - sprawdzenie 20
bitów zajmie około 1s, a 30 bitów około 20 minut. Gdyby w tych warunkach
trzeba było sprawdzić 48 bitów zajęło by to 9 lat. Dlatego kluczowe jest
wstępne znalezienie kilkunastu bitów, a potem można siłowo (czyli poprzez
sprawdzenie wszystkich kombinacji).
Jeśli ten klucz to jedyne zabezpieczenie, to jego znalezienie otwiera drogę
do dowolnych manipulacji na karcie (bilety, gotówka itd.).
P.G.
Następne wpisy z tego wątku
Najnowsze wątki z tej grupy
- supercap
- Procesor NMOS i karta CF
- Jak sprawdzic uC
- radyjko znalazłem
- Telewizor przestał widzieć sygnał z anteny
- LED
- System operacyjny dla 6800?
- Przyłączenie działki do sieci elektrycznej
- Działalność nierejestrowana/definicja sprzętu elektronicznego/misie i kolejki
- Smukły, długi ściągacz izolacji do kynaru
- rezystor 3 omy 400W
- [newbie] Jaki multimetr za 2-4 stówy?
- szafka sieciowa
- Raspberry Pi 5 + dyski SATA
- lutownica na węgiel
Najnowsze wątki
- 2024-05-26 O co chodzi?
- 2024-05-26 PJ autobus-tramwaj
- 2024-05-26 Renault Trafic i lampka z czerwonym STOP
- 2024-05-26 cena pięciocyfrowa
- 2024-05-26 Re: Jak dobra KE "okrada" złą Rosję "dla Ukrainy"
- 2024-05-25 supercap
- 2024-05-25 Sulzbach => Technischer Rollouter (d/m/w) <=
- 2024-05-25 Warszawa => Senior Account Manager <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Mid PHP Developer (Laravel) <=
- 2024-05-25 Warszawa => Interactive/Experience Designer <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Warszawa => SAP WM Consultant / Execution <=
- 2024-05-25 Warszawa => Key Account Manager <=
- 2024-05-25 Re: znów ten wrocław