Mifare Classic在08年的时候就已经被破解。一直以来都想实操一下,但是很有不务正业的嫌疑。
最近有朋友问mifare的3次握手具体算法,于是google了一番,总结如下:
- Practical Attacks on the MIFARE Classic
- 英国伦敦帝国大学的一份paper,61页,2009年。貌似还是我国武大学生。其中详细介绍了破解的方方面面。基本上理论、软件、硬件、实操都可以参照实施了。其列出的参考文献链接也非常丰富,涵盖了本博文列出的所有链接。
- Dismantling MIFARE Classic
- 荷兰Radboud大学,详细介绍了Mifare Classic的Crypto1算法。偏理论。也分析了该算法的弱点,给出了攻击方法。
- Crypto1
- 维基百科的算法页面
- Crapto1
- Open implementations of attacks against the crypto1 cipher
- 开源的攻击代码,C语言
- Proxmark 3
- 配套的攻击设备,其中一种
- 用普通PCSC读卡器也可以攻击,方法不一
- 使用方法可以去freebuf看视频
- 智能卡面临低廉破解威胁 看MC的前缘今世
- 一篇相关的新闻报道,可以看看Mifare Classic的使用广泛程度。
- 某公司员工卡金额校验算法破解
- 乌云上的Mifare Classic的破解实例,BAT中的某家公司
- RadioWar
- RadioWar专注研究无线类安全方面的团队,我们主要专注于研究2.4GHz无线网络安全、RFID安全、NFC安全以及移动终端等等。
- 他们还开了淘宝店!!!
- 生财有道啊O_O
总结: Mifare Classic的破解,涉及到算法知识并不浅显。 网上很多破解介绍只不过是各种对卡一无所知的小白的操作过程流水账而已。 建议还是多看看原始出处的论文。
时间: 2024-11-07 02:15:26