Hacking RFID, Rompiendo La Seguridad de Mifare (II)

download Hacking RFID, Rompiendo La Seguridad de Mifare (II)

of 4

Transcript of Hacking RFID, Rompiendo La Seguridad de Mifare (II)

  • 8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)

    1/4

     Entradas  · Comentarios« Quis custodiet ipsos custodes? | Home | Exportación de certificados java »Hacking R!"# rompiendo $a seguridad de %ifare &!!'

    (or Ro)erto *mado# + de e)rero de ,-.- |

    /ras introducir e$ pasado viernes a$gunos aspectos teóricos re$evantes de R!"# en esta segunda parte entraremos en cuestiones pr0cticas 1ue nos dar0n resu$tadosmu2 interesantes3

    Comencemos profundi4ando un poco m0s en como %ifare rea$i4a e$ proceso de autenticación3 En primerainstancia e$ $ector $e comunica a $a tarjeta 1ue 1uiere rea$i4ar una operación so)re un sector de datos determinado

     53 E$ tag o tarjeta en ese momento remite un n6mero a$eatorio 5c &5once de$ c$iente' de +, )its a modo de reto# para 1ue sea cifrado con $a c$ave privada compartida previamente3 Como respuesta# e$ $ector remite e$ retocifrado 2 un n6mero a$eatorio 5r &5once de$ $ector' para 1ue e$ tag $o cifre con $a c$ave privada# generando unatrama de 78 )its3 En 6$tima instancia $a tarjeta $e env9a a$ $ector su reto cifrado3 En este momento am)os tienen $a

    certe4a de 1ue $os dispositivos son $eg9timos3 "estacar 1ue $os dos 6$timos intercam)ios se rea$i4an 2a de formacifrada# permaneciendo en c$aro tan so$o e$ env9o de $a petición de $ectura 2 5c3 :a figura de $a i41uerda i$ustra e$

     proceso de ;ands;ake3

    Este proceso de sa$udo a 8 )andas es importante 2a 1ue de %*R@ !!!3 Este dispositivo desarro$$ado por Aonat;an

    Best;ues permite rea$i4ar sniffing de varias tecno$og9as R!" desde )aja frecuencia &: ., @;4' a a$tafrecuencia H &.+37 %;4' 2 entre e$$as $a 1ue nos interesa !D>.888+ tipo * so)re $a 1ue se )asa %ifare3 En un

     principio e$ (R>%*R@ !!! supondr9a e$ Hardare so)re e$ cua$ se pueden imp$ementar diversas capas f9sicas 2de en$ace# de diferentes protoco$os# simp$emente programando sus integrados con $a especificación 1ue se

    re1uiera3

    %u2 )ien# pues 2a tenemos e$ dispositivo 1ue nos permitir0capturar e$ ;ands;ake inicia$ entre $a tarjeta 2 e$ $ector# a;ora tan so$o nos fa$ta un $ector %ifare 2 una tarjeta3(ara e$ $ector# en este caso se ;a optado por un >mnike2 +,. 1ue viene con un softare de ejemp$o 1ue permite$a interacción con tags %ifare sin $a necesidad de uti$i4ar su *(! 2 programarse uno mismo e$ código3 (ara $atarjeta se ;a uti$i4ado una %ifare c$assic 8k3 :a captura de $a derec;a muestra $a ma1ueta uti$i4ada3

    Como se puede ver $a antena es casera# rea$i4ada a partir de un ca)$e FDG 2 no mu2 profesiona$I pero para $o1ue nos acontece so)ra# consiguiendo inc$uso so)re $os .,-- mJ en e$ test /une &test 1ue imp$ementado en e$firmare de$ (R>%*R@ !!!'3

    Co$ocando e$ sniffer entre $a tarjeta 2 e$ $ector podr9amos proceder a rea$i4ar una $ectura de$ sector 8# o)teniendo

    $a siguiente tra4a de )2tes &v

  • 8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)

    2/4

    Configuramos crapto. con $os par0metros anterioresN

    uint32_t uid = 0x2a698b43;uint32_t tag_challenge = 0x3bae032d;uint32_t nr_enc = 0xc494a1d2;uint32_t reader_response = 0x6e968642;uint32_t tag_response = 0x8466059e;

    (asamos a compi$ar $a ap$icaciónN

    roberto@haclab!"#$i%are#crapto&'1(1) gcc &o post post(c crapto1(c cr*pto1(c

    o)tenemos por fin $a ansiada c$ave N

    roberto@haclab!"#$i%are#crapto&'1(1) (#postnt+! ,%c%34c3nt++! 869dbbd5s2! 1159b281s3! 02%bbe4b-ound .e*! /85 cc %9 %% %% %%

    Con esta c$ave privada 2a podemos pasar a $eermodificar e$ contenido de $os 8 )$o1ues de datos 1ue componen e$ sector -.# podr9amos por ejemp$o# cam)iar estac$ave privada escri)iendo en e$ )$o1ue de datos trai$er o incrementar e$ va$or de nuestro monedero e$ectrónico3 Cuidado a$ rea$i4ar esta primera operación# 2a 1ue

     podr9amos modificar e$ tipo de acceso &+ )2tes de *cces Conditions' 2 dejar e$ sector &todos $os )$o1ues de datos 1ue $o componenS' inservi)$e3 (ara m0s

    información so)re estos + )2tes ojear !D>.888+L*# Identif ication cards – Contactless integrated circuit(s) cards – Proximit cards &,--7'3 :o m0s ;a)itua$ esencontrarse con e$ resto de sectores protegidos con $a misma c$ave privada# con $o 1ue se podr9a proceder a rea$i4ar un c$onado comp$eto de $a tarjeta &sa$vo e$ F!"#au1ue norma$mente no $o comprue)an $as ap$icaciones'3

    En resumen ;emos visto como es posi)$e comprometer $a seguridad de este tipo de tecno$og9as R!"3 Como apunte fina$# a$arma $a cantidad de empresas 2 entidadesa nive$ mundia$ 1ue uti$i4an %ifare C$assic como sistema de ticketing# monedero e$ectrónico o contro$ de acceso f9sico3 5o vo2 a reve$ar 1ue organismos $o ;acen#

     pero m0s de $os 1ue os imagin0is3

    Happ2 R!"ingS

    .

    .

     &+5 rating# 5 votes'

    32 comentarios a “Hacking RFID, rompiendo la seguridad de Mifare (II!

    Estupendo art9cu$o3 Fna duda# 2o siempre ;e pensado 1ue mas a$$0 de este tipo de )ugs criptogr0ficos &interesante como )ien dices para tarjetasLmonedero' $orea$mente interesante es e$ Tc$onadoU de $a F!" de $a tarjeta# 1ue es )0sicamente e$ mecanismo emp$eado en e$ O- V de edificios parkings con tarjetas R!"3 Hacetiempo 1ue tengo Tfic;adoU a$ (R>%*R@ !!! 2 $e2endo especificaciones nunca me ;a 1uedado c$aro si permite ser programado en modo emisor pudiendo poner$eun F!" ar)itrario &teóricamente se supone 1ue si en modo emu$aciónW' =:o ;a)

  • 8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)

    3/4

     5o sa)9a 1ue ;a)9a )ajado de precio# eso son )uenas noticias N"

    $ierito5 Xe)Y# 8 de e)rero de ,-.-# ..N,, pm

    Ho$a Ro)erto

    (rimero de todo fe$icitarte por $as dos entradas3 Est0 mu2 )ien exp$icado 2 me ;a picado $a curiosidad para informarme so)re tecno$og9as %ifare 2 R!"

     5o tengo un (rox%ark !!! para ;acer prue)as# 2 me gustar9a sa)er si cada ve4 1ue se $eeescri)e un sector ;ace fa$ta 1ue e$ $ector 2 e$ tag se autenti1uen de nuevo#aun1ue 2a se ;a2a consu$tado ese sector previamente3 En caso de 1ue $o ;a2an imp$ementado por eficiencia# se podr9a acceder a un sector con e$ 1ue se ;a operadosin necesidad de imp$ementar este ata1ue3

    * ver 1u< me puedes decir N'

    damontero Xe)Y# ,+ de e)rero de ,-.-# NO pm

    (ara $eer o escri)ir en un )$o1ue de datos perteneciente a un sector# e$ $ector 2 e$ tag ;an de autenticarse mutuamente usando $a c$ave privada a$macenada en e$trai$er para dic;o sector una ve43 * partir de$ proceso de autenticación correcta para un sector# toda $a comunicación va cifrada3

    D$,

    ramado Xe)Y# ,+ de e)rero de ,-.-# 7N8. pm

    Entonces entiendo 1ue ;ace fa$ta autenticarse cuando se $eeescri)e en cua$1uier )$o1ue de un sector# 2 para eso se uti$i4a $a c$ave de$ trai$er3 Fna ve4 rea$i4ada unaoperación so)re cua$1uier )$o1ue de ese sector# 2a no ;ace fa$ta autenticarse de nuevo 2 só$o se procede a cifrar $a comunicación3

    =Correcto?

    damontero Xe)Y# ,8 de e)rero de ,-.-# 7N, pm

    Correcto# si 1uieres tra)ajar contra# por ejemp$o# un )$o1ue de datos $$amemos$o *# de un sector# te autenticas contra e$ trai$er correspondiente3 Di 1uieres$eerescri)ir en otro )$o1ue de datos G protegido con $a c$ave de su trai$er correspondiente ;as de autenticarte contra

  • 8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)

    4/4

    donpi Xe)Y# O de Deptiem)re de ,-.-# .-N++ pm

    (ues $a verdad es 1ue 2o me )as< tam)ien en $a información de$ en$ace 1ue ;aces mención ;ttpNcode3goog$e3compproxmark+iki*ntennas 3 (ero ta$ 2 comomuestra ese doc $a tensión 1ue me da)a no supera)a $os Pv# cam)iando e$ mode$ado a$ de $a imagen 1ue ves consegu9 entorno $os .,vL.8v3 5o $e dedi1ue muc;o mastiempo 2a 1ue como te coment< me so)ra)a con esos va$ores3

    ramado Xe)Y# .- de Deptiem)re de ,-.-# ON-. am

    %uc;as gracias# pro)ar< a imitar $a tu con forma de M3 Di me podr9as proporcionar $a imagen a m0s reso$ución te $o agradecer9a enormementeS

    donpi Xe)Y# .. de Deptiem)re de ,-.-# +N,. pm

    ;o$a me gustaria comprar tu aparato o $os pa$nos de e$ dime como $o ;ago 2 ;are $a transaccion 1ue nosea en targeta si no en efectivo por giro

    tercane Xe)Y# .8 de e)rero de ,-..# .,N8+ am

    discu$pa sa)es donde podria comprar un proxmark+??? me seria de muc;a a2uda 2a 1ue $o 1uiero imp$ementar en mi negocio 2 no encuentro manera de ad1uirir$oWgracias

    -rturo Xe)Y# ,+ de e)rero de ,-..# ON8. pm

    :o tienes a1u9 ;ttpNproxmark+3com

    ramado Xe)Y# ,8 de e)rero de ,-..# .-N.. am

    Ho$a a todos# me gustar9a sa)er si es posi)$e ;acer a$go con e$ Koog$e 5exus D en este sentido3

    (or otro $ado me pregunto si no ser9a posi)$e copiar en )rutoI e$ contenido de una ta rjeta a otra# para 1ue funcione como c$on3

    .ru/0 Xe)Y# +- de %ar4o de ,-..# 8N. pm

    Ho$a Grujo# descono4co 1ue tipo de tecno$og9a R!" imp$ementa e$ 5exus# pero en e$ caso de 1ue fuera %irafe c$assic no ;a)r9a pro)$ema3 (uedes ;acerte una ideauti$i4ando e$ $ector de >mnike2 &;ttpN3;idg$o)a$3comdriver"on$oads3p;p?tec;Cat].O^prod_id].7M ' 2 $as ap$icaciones demo 1ue vienen con ctu)re de ,-..# N-P am

    es para una empresa 1ue esto2 comensando es un negocio mu2 am)icioso

    -nnimo Xe)Y# ,M de >ctu)re de ,-..# N-M am

    ;ttpN3proxmark+3com

    ramado Xe)Y# ,M de >ctu)re de ,-..# N88 pm

    Di# pero dentro de proxmark+3com cua$ de e$$os es e$ correcto 2 nos interesa?

    ramonde$esa Xe)Y# .- de 5oviem)re de ,-..# .,N,8 pm

    Ho$a# Ramón de proxmark + so$o ;a2 una versión &;asta donde 2o se'# $o tienes con caja exterior 2 sin caja3 /e recomiendo este ;ttpNproxmark+3comitem_pm+3;tm$ cump$e $o comentado en e$ post &2o $o compr< de esa e)'3

    Fn sa$udo 2 gracias por tus comentarios3

    ramado Xe)Y# .- de 5oviem)re de ,-..# .N-P pm

    (ero en $a e) de proxmark+ veo 1ue venden $as antennas tam)ien por 7-usd me pregunto por 1ue todo e$ mundo se $as autofa)rica# si imagino 1ue para a;orrar 7-usd pero una ve4 1ue te gastas +-- usd 7- masW n>? o no esto2 en $o cierto?

    Kracias 2 un sa$udo

    neofi$e Xe)Y# ., de 5oviem)re de ,-..# N- pm

    /ienes ra4ón e$ tema es 1ue $as antenas $as vende desde no ;ace muc;o# cuando 2o $o compr< no vendia estos dispositivos# $a verdad es 1ue merece $a pena# 2a 1 am9 $a mia me dió# a$g6n 1ue otro do$or de ca)e4a3

    Da$udos3

    Ramado Xe)Y# ., de 5oviem)re de ,-..# PN+- pm

    De/a un comentario

     *$ias

    king R!"# rompiendo $a seguridad de %ifare &!!' | Decurit2 *rt Bork ;ttpN3securit2artork3es,-.--,-+;ackingLrfidLrompiendoL$aL333

    M .7-.,-., -O ,O