谈谈Mifare Classic破解

2008年的时候,荷兰恩智浦(NXP)公司开发的RFID产品Mifare
Classic就被破解了,黑历史在这里就不在具体说了,想详细了解可以自己Google百度。现在还是重点说说关于Mifare
Classic破解的内容。

Mifare
Classic提供1k-4k的容量,现在国内采用的多数是Mifare Classic
1k(S50)[后面简称M1卡],而我以后的测试也大多是基于M1卡开展。

大家要先了解M1卡的结构,这能够为后期的破解做铺垫。

M1卡有从0到15共16个扇区,每个扇区配备了从0到3共4个段,每个段可以保存16字节的内容,为什么这里要强调从0开始呢?这跟C语言里面数组下标默认从0开始是差不多的,好计算地址偏移,我们不必太过在意,只是要记住是从0开始,写入数据的时候不要写错地方就可以了。每个扇区的第4个段(也就是3段)是用来保存KeyA,KeyB和控制位的,因为M1卡允许每个扇区有一对独立的密码保护,这样能够更加灵活的控制数据的操作,控制位就是这个扇区各种详细权限计算出来的结果。

每张M1卡都有一个全球唯一的UID号,这个UID号保存在卡的第一个扇区(0扇区)的第一段(0段),也称为厂商段,其中前4个字节是卡的UID,第5个字节是卡UID的校验位,剩下的是厂商数据。并且这个段在出厂之前就会被设置了写入保护,只能读取不能修改,当然也有例外,有种叫UID卡的特殊卡,UID是没有设置保护的,其实就是厂家不按规范生产的卡,M1卡出厂是要求要锁死UID的。下图很清晰的列出了M1卡的结构。

M1卡的结构

M1卡的厂商段

更多的M1卡结构可以下载这两个PDF仔细阅读。
高频IC卡指南
飞利浦官方M1卡文档

看完上面的文档我相信你对M1卡也有了一定的了解,现在就来简单谈谈M1卡的各种破解方法,后面会陆续发布相对应的实际案例。

(1)暴力破解
暴力破解是破解工作永远的话题,只要你拥有庞大的计算资源,管你什么密码都能破解。而且,在CRYPTO1算法的细节没有被泄露之前,最有效的方法就是暴破了。还有一个很重要的原因就是,M1卡是被动卡,需要读卡器为它提供能量,一旦读卡器切断了电源,卡中的临时数据就会丢失,这样就没有办法记录下攻击者究竟输错了多少次密码,卡永远不会因为密码输入错误太多而被锁定,只要攻击者有时间慢慢跟它耗,密码肯定会出来的。

这里列举一些常见的M1卡密钥
FFFFFFFFFFFF
A0A1A2A3A4A5
D3F7D3F7D3F7
000000000000
A0B0C0D0E0F0
A1B1C1D1E1F1
B0B1B2B3B4B5
4D3A99C351DD
1A982C7E459A
AABBCCDDEEFF
B5FF67CBA951
714C5C886E97
587EE5F9350F
A0478CC39091
533CB6C723F6
24020000DBFD
000012ED12ED
8FD0A4F256E9
EE9BD361B01B

(2)重放攻击
重放攻击是基于M1卡的PRNG算法漏洞实现的,当卡接近读卡器获得能量的时候,就会开始生成随机数序列,但这有一个问题,因为卡是被动式卡,本身自己不带电源,所以断电后数据没办法保存,这时基于LSRF的PRNG算法缺陷就出来了,每次断电后再重新接入电,卡就会生成一摸一样的随机数序列,所以我们就有可能把这个序列计算出来,所以只有我们控制好时间,就能够知道在获得能量后的某一刻时间的随机数是多少,然后进行重放攻击,就有可能篡改正常的数据。如果卡的所有权在我们手上的时候,我们甚至不需要浪费太多的时间就可以实现。

(3)克隆卡片
这是一个很简单也很实用的方法,因为M1卡自带扇区可以保存数据,所以大部分的卡片会选择加密扇区后将数据保存在里面,所以我们完全可以克隆一张带有一样数据的克隆卡。这就会用到一种叫uid卡的特殊M1模拟卡,前面说到每张M1卡在0扇区第1段都会有一个全球唯一的UID编号,而且这个块在出厂之后是被厂商设定保护无法修改的,uid卡就是没有设定0扇区保护的卡,所以你可以随意的修改你想要的uid,这样我们就可以克隆出一张连uid都相同的卡片了。

(4)密钥流窃听
利用神器proxmark
3可以嗅探到全部扇区都加密的M1卡,在卡和已经授权的读卡器交换数据的时候进行窃听,就能把tag数据读取出来,利用XOR算key工具就可以把扇区的密钥计算出来,这也是PRNG算法的漏洞所导致的。

(5)验证漏洞
验证漏洞是目前使用最多的M1破解手段,在读卡器尝试去读取一个扇区时,卡会首先发一个随机数给读卡器,读卡器接到随机数之后利用自身的算法加密这个随机数再反馈回给卡,卡再用自己的算法计算一次,发现结果一致的话就认为读卡器是授权了的,然后就用开始自己的算法加密会话并跟读卡器进行传送数据。这时候问题就来了,当我们再次尝试去访问另一个扇区,卡片又会重复刚才那几个步骤,但此时卡跟读卡器之间的数据交换已经是被算法加密了的,而这个算法又是由扇区的密钥决定的,所以密钥就被泄露出来了。因此验证漏洞要求我们至少知道一个扇区的密钥,但目前大部分的扇区都没有全部加密,所以很容易就会被破解。

破解M1卡当然不仅仅只有这几种方法,但对于我们来说已经足够了,目前国内80%的IC卡都是M1卡,例如门禁卡,饭卡,智能电卡之类的。

这里再提供两篇Radboud大学关于破解Mifare的论文,大家可以研究下,的确是受益匪浅。(注意是英语的哦。)
The Mifare Hack
" target="_blank" >Dismantling MIFARE
Classic

谈谈Mifare Classic破解,布布扣,bubuko.com

时间: 2024-10-18 04:24:09

谈谈Mifare Classic破解的相关文章

谈谈 Mifare Classic 破解

2008 年的时候,荷兰恩智浦(NXP)公司开发的 RFID 产品 Mifare Classic 就被破解了,黑历史在这里就不在具体说了,想详细了解可以自己 Google 百度.现在还是重点说说关于 Mifare Classic 破解的内容. Mifare Classic 提供 1 Kb - 4Kb 的容量,现在国内采用的多数是 Mifare Classic 1k(S50)[后面简称 M1 卡],而我以后的测试也大多是基于 M1 卡开展. 大家要先了解 M1 卡的结构,这能够为后期的破解做铺垫.

被破解的mifare classic卡是不是就是MF1 S50卡啊?

M1本来就不安全哟    可参考:M1卡解码测试装置(需提供合法证明)      http://www.eastaegis.com/products/zhinenkatezhongjiju/2010/0108/84.html而且现在也出现了可以改写M1内部物理序列号的芯片  可参考:内部序列号烧码测试装置(需提供合法证明)      http://www.eastaegis.com/products/xinpintuijian/tezhongjiju/2012/0822/174.html 被破解

破解mifare Classic(M1)非接触式射频IC卡--Mifare crack Hack

最近对NFC有点感兴趣,找资料时发现mifare Classic的卡已经被破解了(包括s50.s70),从网上下了Mifare crack Hack开始啃,一个LFSR(线性反馈位移寄存器)就把我弄晕了,文章中说三步认证中第一步卡产生32位随机数时由于卡中只有一个16位的LFSR所以通过这个32位随机数的前16位就能确定后16位. Since nonces are 32 bits long and the LFSR has a 16 bit state, the ?rst half of nT

Mifare Classic的详细破解,含理论、实践、源码

Mifare Classic在08年的时候就已经被破解.一直以来都想实操一下,但是很有不务正业的嫌疑. 最近有朋友问mifare的3次握手具体算法,于是google了一番,总结如下: Practical Attacks on the MIFARE Classic 英国伦敦帝国大学的一份paper,61页,2009年.貌似还是我国武大学生.其中详细介绍了破解的方方面面.基本上理论.软件.硬件.实操都可以参照实施了.其列出的参考文献链接也非常丰富,涵盖了本博文列出的所有链接. Dismantling

使用Proxmark3进行MIFARE Classic卡的安全测试

Proxmark3的MIFARE安全测试是很多朋友都非常重视的一部分,所以我们特地以这个部分进行介绍,告诉大家如何当你完成前期操作之后,进行MIFARE CLassic卡类的安全测试操作. 首先,我们要把高频天线连接到Proxmark3的天线接口.当我们连接完成之后,我们就需要查看一下天线与Proxmark3是否连接正常并且正常电压为多少? 命令:hw tune 这个命令大概需要几秒的时间进行回显 有些朋友会问,当我输入完hw tune之后,是不是接下来就是输入hf tune呢? 我个人认为当你

Hack Mifare Classic 1K/M1、低频卡、Mifare PLUS、Mifare DESFire、UltraLight Based On RC522

catalogue 0. 引言 1. Mifare Classic/M1/IC卡/智能卡 2. 低频卡(125KHz) 3. UID(身份识别卡)卡(TK4100) 4. UltraLight卡 5. 相关工具/设备/模组 6. 消费终端设备安全 7. 我的实验过程 8. 防御 0. 引言 卡的分类种类繁多,同一张卡可以归属于多个类别中,一张卡具备哪种属性取决于卡内的芯片和EPPROM存储,因为制作工艺的不同,有的卡可以做成钥匙扣,有的可以做成卡片 0x1: 钥匙扣 1. ID卡 1) ISO

从乌云的错误漏洞分析看Mifare Classic安全

前言 12年2月初国内著名安全问题反馈平台-乌云发布了有关某公司员工卡的金额效验算法破解的安全问题.从整个漏洞分析来看,漏洞的提交者把员工卡的数据分析得非常仔细,以至很多刚刚接触或者未曾接触的都纷纷赞叹.但从真实的技术角度出发来进行分析的话,从漏洞的标题以及其内部的分析和解决方案都可以看得出,乌云以及漏洞发布者完全不明白究竟哪里才是漏洞!从08年至今时隔四年,国内对于MIFARE Classic安全漏洞在著名的安全问题反馈平台却反映出了国内安全研究者的一种无知. MIFARE安全问题的由来 20

复制MIFARE Classic卡

Mifare Classic 1K智能卡介绍及nfc-tools的使用 [原创]RFID安全之--ACR122U菜鸟初体验-『智能设备』-看雪安全论坛 复制MIFARE Classic小区门禁卡记录 原文地址:https://www.cnblogs.com/shaohef/p/9454580.html

记一次M1卡破解过程——weigr的第一次博文

一次偶然原因,在网上看到关于一些Mifare Classic card卡的破解文章,发现成本不是很高,并且门槛也不太高(本人笨得很,没觉得低)觉得很有意思,准备入坑一波.正好我寝室有饭卡.洗澡卡和直饮卡,为啥不试一试呢,嘿嘿.说干就干! 于是乎就在网上各种收集资料,(本人懒得很,不想去图书馆查资料)首先我们得搞懂M1卡的内部结构是吧,不然无从下手啊,所以我们先从结构说起吧. 可能文章有点长,着急的话可以直接跳过前面三个点 1.M1卡的存储内部结构: M1卡分为16个扇区,每个扇区对应4块(块0-