Un resumen es que las tarjetas Mifare Classic guardan cierta información, entre las que se encuentra las claves de cifrado y el UID o identificación del usuario. El funcionanmiento es el siguiente; tarjeta es pasada por un lector de radio frecuencia a una distancia máxima de entre unos 5 y 10cm, en ese momento el lector envía la señal para autenticarse, y la tarjeta le responde con la clave de cifrado, la auntenticación es mutua. Cuando se ha producido la autenticación, el lector manda el UID al la Base de datos donde se almacena toda la información, y el servidor la devuelve mostrando en pantalla los datos, que pueden ser, el saldo, una autorización de acceso, etc.
Imagen 1: Proceso de Autenticación Mifare Classic |
El caso es que para poder clonar las tarjetas, de momento, no he encontrado nada en claro. Si que es cierto que existe gran información, pero está algo desordenada, en este Hilo del foro de elhacker.net se habla bastante de ello, y leyéndolo desde el principio uno se puede hacer a la idea de por donde van los tiros.
Para esta prueba de concepto nos hemos basado en el artículo RFID Cooking with Mifare Classic que podemos encontrar en la wiki de la página de Backtrack-linux.org. Lo que vamos a hacer va ser utilizar un lector grabador ACR122U con el que haremos un volcado de los datos para después modificarlos y hacer los cambios en la tarjeta. Podemos comprarlo en ebay por unos 50$.
Imagen 2: Lector Grabador para tarjetas Mifare Classic 1k y 4k |
Empezaremos utilizando el comando nfc-list para poner el dispositivo a la escucha y ver la información de las tarjetas que pasemos por el lector.
Imagen 3: Lectura de la tarjeta |
Para que este proceso se lleve acabo será necesario mantener la tarjeta encima del lector, hasta que finalmente obtengamos los datos.
Imagen 4: Volcado o Dump de los datos de la tarjeta |
-P Número de intentos por sector (por defecto 20)
-0 Es el nombre y ruta del archivo donde se guardará la información(este parámetro es obligatorio.
El programa empezará a realizar intentos de autenticación por sector, cuando termine la autenticación volcará los datos en el archivo que le especificamos.
Imagen 5: Intento de conexión y autenticación con la tarjeta y volcado de datos |
Imagen 6: Visualizando los datos extraidos con un editor hexadecimal |
Imagen 7: Escribiendo datos en mifare classic |
Los parámetros de este comando indican tan sólo lo que queremos hacer, si leer(r) o escribir(w), y la clave que utilizaremos key(a) o key(b).
A partir de aquí es cuestión de buscar más información para poder hacer un clonado completo de la tarjeta. Mi intención es arrojar algo de luz a este tema.
Referencias:
http://foro.elhacker.net/hacking_avanzado/pruebas_y_chanchullos_con_rfid-t263647.0.html
http://www.securityartwork.es/2010/01/29/hacking-rfid-rompiendo-la-seguridad-de-mifare-i/
http://www.securityartwork.es/2010/02/03/hacking-rfid-rompiendo-la-seguridad-de-mifare-ii/
http://www.securityartwork.es/2010/07/21/hacking-rfid-rompiendo-la-seguridad-de-mifare-iii/
http://www.securityartwork.es/2010/09/15/hacking-rfid-rompiendo-la-seguridad-de-mifare-iv/
http://www.backtrack-linux.org/wiki/index.php/RFID_Cooking_with_Mifare_Classic
http://www.ru.nl/ds/research/rfid/
http://www.sos.cs.ru.nl/applications/rfid/2008-koning-thesis.pdf
http://www.sos.cs.ru.nl/applications/rfid/2008-cardis.pdf
http://www.sos.cs.ru.nl/applications/rfid/2008-privacy.pdf
http://www.sos.cs.ru.nl/applications/rfid/2008-concept.pdf
http://www.sos.cs.ru.nl/applications/rfid/2008-esorics.pdf
No hay comentarios:
Publicar un comentario