2

ご存知かもしれませんが、Mifare Classic カードは約 7 年前にハッキングされました。そのため、誰でも Mifare カードをハッキングして認証キーを抽出し、その内容を読み取ることができます。その後、たとえば携帯電話でそのカードをシミュレートし、携帯電話で NFC テクノロジを使用してカードの代わりに携帯電話を使用できます。このシミュレートされたカードを検出する方法があるかどうか知りたいですか? (Any!) たとえば、モバイルとリーダーとカードとリーダーの間の伝送プロトコルの違い。カードとリーダー間の通信では、プロトコルに基づいてコマンドが APDU 形式で転送されることを知っていT = CLます。しかし、NFC通信についてはわかりません。

4

2 に答える 2

2

ほとんどのカード エミュレーション技術 (proxmark、NFC 電話、UID 変更可能カードなど) は完全なエミュレーターを提供しません。

まず、明らかな違いがあります。一部のトランシーバーは、すべての UID、ATQA、または SAK をエミュレートできません (他の回答で述べたように)。しかし、エラーの処理中、または仕様からわずかに外れている場合にも、多くのプロトコルの問題があります。

トランシーバー ドライバーの作業中に気付いたいくつかのこと、およびさまざまなカードでのテスト:

  • 一部のクローン カードはpower up-> WUPA-> SEL(完全選択コマンド、CRC 付き) シーケンスを正しく処理しません。それらWUPAは is CL1(短いアンチコリジョン コマンド) の後の最初の要求を想定するため、正規のカードで動作している間に衝突が発生します。

  • 一部のクローン カードは、 ->SELを実行してもまだ応答しますが、ISO14443-3 ステート マシンに書き込みを行うべきではありません (状態でスタックする必要があります)。WUPAWUPAIDLE

  • エラー処理が壊れることがあります (特に Mifare 認証が失敗した場合)。

  • もちろん、UID を変更できる「中国語」のカードは実際には「魔法の」コマンドのロック解除に応答しますが、本物のカードは応答しません。

  • そして最後に、NXPはそのカードにオリジナリティチェックを導入しました (彼らはそのように呼んでいます)。これは、カードが本物であることを確認する方法として販売されています (私はそれを使用したことがなく、ドキュメントは公開されていないため、それらの主張についてコメントすることはできません)。 )、NXP は特定の UID が 2 回発行されないことを保証します。

これらすべてを使用すると、おそらく現在のすべてのクローンとエミュレーターの実装を検出して拒否できますが、誰も完全なものを作成しないとは限りません。

すべての「セキュリティ」機能がリバース エンジニアリングされているため、複製不可能なカードに本当に依存している場合、Mifare Classic はおそらく適切なテクノロジではありません。今日、Mifare Classic はクリアテキストと同等のコピー可能なメモリと見なされるべきです。

于 2016-11-10T20:41:34.267 に答える
1

ISO 14443 から SAK 値 (Select Acknowledge、Type A) を確認できます
。値 0x28 および 0x38 は、Mifare エミュレートを意味します。
NXP によるその他の値: AN10833
および別の表: ISO14443A

于 2015-07-08T16:26:56.007 に答える