-
From: Piotr Gałka <p...@C...pl>
Newsgroups: pl.misc.elektronika
References: <s...@h...local.domain>
<4a13b2d2$1@news.home.net.pl> <gv0daa$t4n$1@inews.gazeta.pl>
<4a13c635$1@news.home.net.pl>
<o...@p...home.aster.pl>
Subject: Re: Bramofon i karty zbliżeniowe
Date: Thu, 21 May 2009 12:56:56 +0200
Lines: 36
MIME-Version: 1.0
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Newsreader: Microsoft Outlook Express 6.00.2900.5512
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5579
NNTP-Posting-Host: 213.192.88.238
Message-ID: <4a15337d$1@news.home.net.pl>
X-Trace: news.home.net.pl 1242903421 213.192.88.238 (21 May 2009 12:57:01 +0200)
Organization: home.pl news server
X-Authenticated-User: piotr.galka.micromade
Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!nf1.ipartners.pl!ipartners.pl!news.h
ome.net.pl!not-for-mail
Xref: news-archive.icm.edu.pl pl.misc.elektronika:563993
[ ukryj nagłówki ]
Użytkownik "Pawel "O'Pajak"" <o...@g...pl> napisał w wiadomości
news:op.ut8iqvgkichron@p-65ddf670fbef4.home.aster.pl
...
> Powitanko,
>
>> można znaleźć ileś bitów klucza, a siłowe znalezienie pozostałych
>> wymaga 30s specjalizowanemu FPGA lub kilku(nastu) minut na PC.
>
> Wszystko zalezy od tego, ile tych bitow uda sie znalesc, a ile trzeba
> wykombinowac. Biorac pod uwage, ze kazda operacja na karcie trwa 100ms, to
> nawet jak tych bitow bedzie 20 do odgadniecia, to i tak dosyc dlugo. A
> przeciez nikt nie kaze zapisywac waznej informacji tylko w 1 sektorze...
>
Celem ataku nie jest udanie prawidłowej karty, gdy brakuje nam iluś tam
bitów poprzez symulowanie kart o kolejnych kombinacjach - faktycznie
długotrwałe, a do tego czytnik może być zabezpieczony przed tym i po kilku
nieudanych próbach zablokować się na kilka minut.
Celem ataku jest znalezienie brakujących bitów klucza kodowego. Niewiele
wiem i Mifare i nie wczytywałem się w ten opis łamania Mifare, ale raczej
przypuszczam następujące działanie.
Mamy złapaną pojedynczą szyfrowaną komunikację karty z czytnikiem i na
odpowiednim sprzęcie przeglądamy wszystkie kombinacje brakujących bitów
sprawdzając przy której komunikacja przebiegnie tak jak przebiegła - jedno
sprawdzenie nie w czasie 100ms, tylko rzędu 1us (na PC) - sprawdzenie 20
bitów zajmie około 1s, a 30 bitów około 20 minut. Gdyby w tych warunkach
trzeba było sprawdzić 48 bitów zajęło by to 9 lat. Dlatego kluczowe jest
wstępne znalezienie kilkunastu bitów, a potem można siłowo (czyli poprzez
sprawdzenie wszystkich kombinacji).
Jeśli ten klucz to jedyne zabezpieczenie, to jego znalezienie otwiera drogę
do dowolnych manipulacji na karcie (bilety, gotówka itd.).
P.G.
Następne wpisy z tego wątku
Najnowsze wątki z tej grupy
- Zlacze w mikrofonie z lat 80-tych
- Żywica żółknie od UV i wody :(
- Zawory termostatyczne
- Schemat automatyki
- Teoretyczne zagadnienie - ogrzewanie budynku
- Zagadka radiowa
- Prostownik
- Nowy akumulator Donut Lab
- Pilot do zamka/bramy
- Jaka myjka ultradźwiękowa?
- Retro organizer ale współcześnie
- Skąd diody LED 1,5V?
- Apollo Comm
- PICkit3 mnie pokonał
- LEDy na choinkę zdechły
Najnowsze wątki
- 2026-01-19 oszustwo samochodowe
- 2026-01-19 Katowice => Solution Architect (Workday) - Legal Systems <=
- 2026-01-18 off-grid
- 2026-01-18 Co grozi Żurkowi za jego działania polityczne?
- 2026-01-17 To się NIE DZIEJE
- 2026-01-17 Czy to się kwalifikuje pod jakiś paragraf?
- 2026-01-17 Piaseczno cd 2
- 2026-01-17 Chlapacze do OPLA ale GUMOWE
- 2026-01-17 Toyota dba o Niemców.
- 2026-01-17 Wrocław => Junior Konsultant wdrożeniowy ERP <=
- 2026-01-17 Zlacze w mikrofonie z lat 80-tych
- 2026-01-17 Warszawa => Inżynier Systemów i Sieci <=
- 2026-01-17 Czy Trenerzy AI już kogoś pozwali za "zatrute ciastka"?
- 2026-01-17 Poznań => Konsultant SAP HCM <=
- 2026-01-17 Niestabilny materiał wybuchowy W AKCJI




Fakturzystka, fakturzysta