ご存知かもしれませんが、Mifare Classic カードは約 7 年前にハッキングされました。そのため、誰でも Mifare カードをハッキングして認証キーを抽出し、その内容を読み取ることができます。その後、たとえば携帯電話でそのカードをシミュレートし、携帯電話で NFC テクノロジを使用してカードの代わりに携帯電話を使用できます。このシミュレートされたカードを検出する方法があるかどうか知りたいですか? (Any!) たとえば、モバイルとリーダーとカードとリーダーの間の伝送プロトコルの違い。カードとリーダー間の通信では、プロトコルに基づいてコマンドが APDU 形式で転送されることを知っていT = CL
ます。しかし、NFC通信についてはわかりません。
2 に答える
ほとんどのカード エミュレーション技術 (proxmark、NFC 電話、UID 変更可能カードなど) は完全なエミュレーターを提供しません。
まず、明らかな違いがあります。一部のトランシーバーは、すべての UID、ATQA、または SAK をエミュレートできません (他の回答で述べたように)。しかし、エラーの処理中、または仕様からわずかに外れている場合にも、多くのプロトコルの問題があります。
トランシーバー ドライバーの作業中に気付いたいくつかのこと、およびさまざまなカードでのテスト:
一部のクローン カードは
power up
->WUPA
->SEL
(完全選択コマンド、CRC 付き) シーケンスを正しく処理しません。それらWUPA
は isCL1
(短いアンチコリジョン コマンド) の後の最初の要求を想定するため、正規のカードで動作している間に衝突が発生します。一部のクローン カードは、 ->
SEL
を実行してもまだ応答しますが、ISO14443-3 ステート マシンに書き込みを行うべきではありません (状態でスタックする必要があります)。WUPA
WUPA
IDLE
エラー処理が壊れることがあります (特に Mifare 認証が失敗した場合)。
もちろん、UID を変更できる「中国語」のカードは実際には「魔法の」コマンドのロック解除に応答しますが、本物のカードは応答しません。
そして最後に、NXPはそのカードにオリジナリティチェックを導入しました (彼らはそのように呼んでいます)。これは、カードが本物であることを確認する方法として販売されています (私はそれを使用したことがなく、ドキュメントは公開されていないため、それらの主張についてコメントすることはできません)。 )、NXP は特定の UID が 2 回発行されないことを保証します。
これらすべてを使用すると、おそらく現在のすべてのクローンとエミュレーターの実装を検出して拒否できますが、誰も完全なものを作成しないとは限りません。
すべての「セキュリティ」機能がリバース エンジニアリングされているため、複製不可能なカードに本当に依存している場合、Mifare Classic はおそらく適切なテクノロジではありません。今日、Mifare Classic はクリアテキストと同等のコピー可能なメモリと見なされるべきです。