Hacking RFID, Rompiendo La Seguridad de Mifare (I)

download Hacking RFID, Rompiendo La Seguridad de Mifare (I)

of 2

Transcript of Hacking RFID, Rompiendo La Seguridad de Mifare (I)

  • 8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (I)

    1/2

    Entradas · Comentarios« Siguen siendo *tus* dat os | Home | eMule, pornografía y Justicia »Hac ing !"#$, rompiendo la seguridad de Mifare %#&'or !o(erto )mado , + de Enero de - |

    (Actualización: Ya tenemos el Esquema Nacional de Seguridad y el Esquema Nacional de Interoperabilidad aquí, recién salidos del horno. Real Decreto 3/2010 !/2010, res"ecti#a$ente. %éase la "&'ina del )* del 2+ de enero "ara acceder a los D-s

    En este post y los siguientes de la serie .amos a .er c/mo conseguir romper la seguridad de las ta r0etas de pro1imidad !"#$ (asadas en tecnología Mifare2 Ello conlle.ar3 la lectura y modificaci/n interna de sus datos e incluso el clonado de lasmismas2

    4a tecnología !"#$ %#dentificaci/n Mediante !adio "recuencia&, conforma, 5oy en día, una soluci/n e1tensamente utili6adaen sistemas de pago en transportes p7(licos, controles de acceso a edificios u oficinas, pasaportes, monederos electr/nicos osistemas de control de encendido en autom/.iles entre ot ras aplicaciones2 E1isten di.ersas soluciones como Mifare, 8eelo9o !"#$ EM:- , 9ue permiten al portador interactuar de forma inal3m(rica con los sistemas desplegados2 4a seguridad deeste tipo de tecnologías presenta deficiencias 9ue pueden permitir a usuarios malintencionados reali6ar acciones ilícitascomo fraude en sistemas de pago, (ypass del sistema de encendido de autom/.iles, suplantar la identidad de personas oacceder a 3reas de acceso restringido, entre otras cosas2

    En esta serie de entradas nos .amos a centra r en la tecnología Mifare Classic ya 9ue es una de las m3s utili6adas en entornosde producci/n %sistemas de tic etin' , control de acceso físico, monedero electr/nico, etc2&2 El proceso de an3lisis de la seguridad de este tipo de tar0etas 5a sidoreali6ado por la ;ni.ersidad -?, consiguiendo romper el c ifrado propietario de '5ilips C!@'AB- so(re el cual se (asa Mifare2 @asa( is D ecurit throu'h o scurit mal camino2 El pro(lema .uel.e a residir en la predicti(ilidad del algoritmo de generaci/n de n7meros aleatorios, como ocurre

    en otras tecnologías2

    )ntes de entra r en los detalles t cnicos de las de(ilidades de seguridad, pasaremos a descri(ir su funcionamiento yestructura2 En una ar9uitectura (3sica Mifare encontramos un lector y un ta' o tar0eta, e0erciendo una comunicaci/ndentro del radio de acci/n inal3m(rico %unos F cm&2 Mifare Classic est3 (asado en e l est3ndar #SB -:::G e incorporaun protocolo anticolisiones, es decir, permite tra(a0ar con .arias tar0etas 9ue est n dentro del radio de acci/n dellector al mismo tiempo2 4a principal diferencia de la implementaci/n de '5ilips frente al est3ndar #SB -:::G es 9uela comunicaci/n se produce de forma cifrada tras un proceso de autenticaci/n mutuo lector tar0eta2 Cada = (its detransmisi/n, uno se utili6a para calcular la paridad, pero este es cifrado tam(i n, de0ando la compro(aci/n deintegridad a la capa de aplicaci/n2

    'or lo 9ue a su estructura l/gica se refiere, la tar0eta est3 representada como un mapa de memoria con (lo9ues dedatos de -I (ytes2 Estos (lo9ues de datos se agrupan en sectores2 )9uí 5ay 9ue diferenciar las t ar0etas de - de las de: 2

    4as de -8 tienen -I sectores con : (lo9ues de datos cada uno24as de :8 tienen los G primeros sectores compuestos por : (lo9ues de datos y los = 7ltimos sectores por -I

    (lo9ues de datos2

    'ara am(as, el 7ltimo (lo9ue de datos de cada sector se denomina trailer y es donde se guardar3n las cla.es pri.adas de acceso y los permisos para acceder aese sector, lo .eremos m3s en deta lle a continuaci/n2 'or 7ltimo ca(e destacar 9ue e1iste un (lo9ue espec ial 9ue esta locali6ado en el (lo9ue de datos de lsector , 9ue al(erga la siguiente informaci/n en modo solo lectura

    ;#$ K #dentificador 7nico de la ta r0eta2LCC K (it count c5ec , ca lculado por la sucesi.as B!s de los (ytes de l ;#$2-- (ytes de datos 9ue identifican al fa(ricante del tag2

    4a siguiente figura ilustra el mapa de memoria de una tar0eta Mifare :82

    'ara 9ue el lector pueda leer y escri(ir el contenido de un sector, es decir, cual9uiera de los : (lo9ues de datos 9ue tiene, necesita en primera instancia autenticarsecontra l2 Este proceso se reali6a si y solo si la cla.e utili6ada por el lector coincide con la 9ue e l sector trailer al(erga2 Mifare permite la utili6aci/n de dos cla.es

    por sector, la 8ey ) %I (ytes& y la 8ey L %I (ytes&, donde las condiciones o permisos de acceso al sector los marca la m3scara Access onditions %G (ytes&2 El (yterestante ; no tiene prop/sito específico2 Este sistema permite con una 7nica tar0etadesplegar .arios sistemas 9ue puedan interactuar con ella de forma independiente y sinconocer los datos de otros sec tores2 $e esta manera, por e0emplo, una empresa detelefonía podría desplegar su sistema de monedero electr/nico sin interferir en otrosistema de control de acceso físico implementado por un segundo, entregando al usuarioun 7nico Ao en de actuaci/n2

    En la pr/1ima entrada, profundi6aremos un poco m3s en c/mo Mifare reali6a el procesode autent icaci/n2 'or lo dem3s, pasen un (uen fin de semana2

    ing !"#$, rompiendo la seguridad de Mifare %#& | Security )rt Nor 5ttp OOPPP2securityartPor 2esO - O -O +O5ac ing rfid rompiendo la 222

    I -IO -O - + = p2m2

  • 8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (I)

    2/2

    Q

    >-? "la.io $2 Rarcia, Rer5ard de 8oning Rans, !u(en Mui0rers, 'eter .an !ossum, !oelerdult, !onny Nic5ers Sc5reur, and Lart Jaco(s2 Dis$antelin' 4-AR* lassic , !ad(oud ;ni.ersity Pe( ?, + de Enero de - , - GU pm

    Hola Bmar, como en todas las tecnologías tenemos desarrollos m3s o menos seguros, es de especial importancia la elecci/n de las mismas a la 5ora de implementar entornos de producci/n de cara al p7(lico2 4o 9ue sí 9ue esta claro y como comenta(a en el post es 9ue, la formula DSecurity t5roug5 o(scurity no suele funcionar2

    Rracias por tus comentarios2

    ramado >Pe( ?, + de Enero de - , - pm

    VBlope6 igual igual no sigue, por de pronto e1isten ata9ues implementados como el siguiente 5ttp OOcode2google2comOpOcrapto-O W&

    $ierito% >Pe( ?, + de Enero de - , F G: pm

    >222? A5is post Pas ment ioned on APitter (y Security )rt Nor , .ieritoF, $iego , !oger Car5uatocto, p5r na and ot5ers2 p5r na said Hac ing !"#$, rompiendo laseguridad de Mifare %-OX&5ttp OOtinyurl2comOyanUssg %Spanis5& Yrfid Ymifare >222?

    &'eets t at mention Hacking RFID, rompiendo la seguridad de Mifare (I ) *ecurit rt -ork . &ops /com >Pe( ?, G- de Enero de - , = :U am

    *ocial comments and anal tics for t is post0

    A5is post Pas mentioned on APitter (y SecurityartPor 'rimera entrada de !o(erto so(re una se rie de Hac ing !"#$ 5ttp OO(it2lyOa' -mm

    u er2 4 social comments >Pe( ?, G- de Enero de - , G -U pm

    .ieritoF la 5erramienta 9ue mencionas la comentaremos en las siguientes entradas de la serie2

    Rracias por tus comentarios, gran (log el tuyo .ierito2es

    ramado >Pe( ?, G- de Enero de - , I F+ pmVramado muc5as graciasZ Estar atento a las siguientes entregas &

    $ierito% >Pe( ?, - de "e(rero de - , I F- pm

    ro(erto 9uisiera sa(er mas de donde salen mas economicos comprar los snnifers y los s immer y si puedes negociamos el plano de tu ma9uina receptora de seTalinalam(rica para rfid

    #'tercane >Pe( ?, -F de "e(rero de --, -- G: pm

    Hola 6Ptercane, gracias por tus comentarios2 @o compr el dispositi.o directamente al fa(ricante original 5ttp OOpro1mar G2comO, la .erdad es 9ue est3 (ien de precio2'ara los es9uemas de la antena puedes consultar en sus foros 5ttp OOpro1mar 2orgOforumO, la comunidad suele aporta r sus diseTos2

    ramado >Pe( ?, -I de "e(rero de --, - -G am

    5ola consegui la cla.e de los -F sectores ) , CBMB ';E$B H)CE! ')!) H)CE! ;Pe( ?, : de Mayo de --, = F= am

    R!)C#)S 'B! A; R!)< )@;$) A)4 E[ ')!) E4 B4C)$B CBM'4EAB