eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaBramofon i karty zbliżeniowe › Re: Bramofon i karty zbliżeniowe
  • From: Piotr Gałka <p...@C...pl>
    Newsgroups: pl.misc.elektronika
    References: <s...@h...local.domain>
    <4a13b2d2$1@news.home.net.pl> <gv0daa$t4n$1@inews.gazeta.pl>
    <4a13c635$1@news.home.net.pl>
    <o...@p...home.aster.pl>
    Subject: Re: Bramofon i karty zbliżeniowe
    Date: Thu, 21 May 2009 12:56:56 +0200
    Lines: 36
    MIME-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
    Content-Transfer-Encoding: 8bit
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5512
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5579
    NNTP-Posting-Host: 213.192.88.238
    Message-ID: <4a15337d$1@news.home.net.pl>
    X-Trace: news.home.net.pl 1242903421 213.192.88.238 (21 May 2009 12:57:01 +0200)
    Organization: home.pl news server
    X-Authenticated-User: piotr.galka.micromade
    Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!nf1.ipartners.pl!ipartners.pl!news.h
    ome.net.pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:563993
    [ ukryj nagłówki ]


    Użytkownik "Pawel "O'Pajak"" <o...@g...pl> napisał w wiadomości
    news:op.ut8iqvgkichron@p-65ddf670fbef4.home.aster.pl
    ...
    > Powitanko,
    >
    >> można znaleźć ileś bitów klucza, a siłowe znalezienie pozostałych
    >> wymaga 30s specjalizowanemu FPGA lub kilku(nastu) minut na PC.
    >
    > Wszystko zalezy od tego, ile tych bitow uda sie znalesc, a ile trzeba
    > wykombinowac. Biorac pod uwage, ze kazda operacja na karcie trwa 100ms, to
    > nawet jak tych bitow bedzie 20 do odgadniecia, to i tak dosyc dlugo. A
    > przeciez nikt nie kaze zapisywac waznej informacji tylko w 1 sektorze...
    >
    Celem ataku nie jest udanie prawidłowej karty, gdy brakuje nam iluś tam
    bitów poprzez symulowanie kart o kolejnych kombinacjach - faktycznie
    długotrwałe, a do tego czytnik może być zabezpieczony przed tym i po kilku
    nieudanych próbach zablokować się na kilka minut.
    Celem ataku jest znalezienie brakujących bitów klucza kodowego. Niewiele
    wiem i Mifare i nie wczytywałem się w ten opis łamania Mifare, ale raczej
    przypuszczam następujące działanie.
    Mamy złapaną pojedynczą szyfrowaną komunikację karty z czytnikiem i na
    odpowiednim sprzęcie przeglądamy wszystkie kombinacje brakujących bitów
    sprawdzając przy której komunikacja przebiegnie tak jak przebiegła - jedno
    sprawdzenie nie w czasie 100ms, tylko rzędu 1us (na PC) - sprawdzenie 20
    bitów zajmie około 1s, a 30 bitów około 20 minut. Gdyby w tych warunkach
    trzeba było sprawdzić 48 bitów zajęło by to 9 lat. Dlatego kluczowe jest
    wstępne znalezienie kilkunastu bitów, a potem można siłowo (czyli poprzez
    sprawdzenie wszystkich kombinacji).
    Jeśli ten klucz to jedyne zabezpieczenie, to jego znalezienie otwiera drogę
    do dowolnych manipulacji na karcie (bilety, gotówka itd.).
    P.G.





Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: