Hacking RFID, Rompiendo La Seguridad de Mifare (II)
Transcript of Hacking RFID, Rompiendo La Seguridad de Mifare (II)
-
8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)
1/4
Entradas · Comentarios« Quis custodiet ipsos custodes? | Home | Exportación de certificados java »Hacking R!"# rompiendo $a seguridad de %ifare &!!'
(or Ro)erto *mado# + de e)rero de ,-.- |
/ras introducir e$ pasado viernes a$gunos aspectos teóricos re$evantes de R!"# en esta segunda parte entraremos en cuestiones pr0cticas 1ue nos dar0n resu$tadosmu2 interesantes3
Comencemos profundi4ando un poco m0s en como %ifare rea$i4a e$ proceso de autenticación3 En primerainstancia e$ $ector $e comunica a $a tarjeta 1ue 1uiere rea$i4ar una operación so)re un sector de datos determinado
53 E$ tag o tarjeta en ese momento remite un n6mero a$eatorio 5c &5once de$ c$iente' de +, )its a modo de reto# para 1ue sea cifrado con $a c$ave privada compartida previamente3 Como respuesta# e$ $ector remite e$ retocifrado 2 un n6mero a$eatorio 5r &5once de$ $ector' para 1ue e$ tag $o cifre con $a c$ave privada# generando unatrama de 78 )its3 En 6$tima instancia $a tarjeta $e env9a a$ $ector su reto cifrado3 En este momento am)os tienen $a
certe4a de 1ue $os dispositivos son $eg9timos3 "estacar 1ue $os dos 6$timos intercam)ios se rea$i4an 2a de formacifrada# permaneciendo en c$aro tan so$o e$ env9o de $a petición de $ectura 2 5c3 :a figura de $a i41uerda i$ustra e$
proceso de ;ands;ake3
Este proceso de sa$udo a 8 )andas es importante 2a 1ue de %*R@ !!!3 Este dispositivo desarro$$ado por Aonat;an
Best;ues permite rea$i4ar sniffing de varias tecno$og9as R!" desde )aja frecuencia &: ., @;4' a a$tafrecuencia H &.+37 %;4' 2 entre e$$as $a 1ue nos interesa !D>.888+ tipo * so)re $a 1ue se )asa %ifare3 En un
principio e$ (R>%*R@ !!! supondr9a e$ Hardare so)re e$ cua$ se pueden imp$ementar diversas capas f9sicas 2de en$ace# de diferentes protoco$os# simp$emente programando sus integrados con $a especificación 1ue se
re1uiera3
%u2 )ien# pues 2a tenemos e$ dispositivo 1ue nos permitir0capturar e$ ;ands;ake inicia$ entre $a tarjeta 2 e$ $ector# a;ora tan so$o nos fa$ta un $ector %ifare 2 una tarjeta3(ara e$ $ector# en este caso se ;a optado por un >mnike2 +,. 1ue viene con un softare de ejemp$o 1ue permite$a interacción con tags %ifare sin $a necesidad de uti$i4ar su *(! 2 programarse uno mismo e$ código3 (ara $atarjeta se ;a uti$i4ado una %ifare c$assic 8k3 :a captura de $a derec;a muestra $a ma1ueta uti$i4ada3
Como se puede ver $a antena es casera# rea$i4ada a partir de un ca)$e FDG 2 no mu2 profesiona$I pero para $o1ue nos acontece so)ra# consiguiendo inc$uso so)re $os .,-- mJ en e$ test /une &test 1ue imp$ementado en e$firmare de$ (R>%*R@ !!!'3
Co$ocando e$ sniffer entre $a tarjeta 2 e$ $ector podr9amos proceder a rea$i4ar una $ectura de$ sector 8# o)teniendo
$a siguiente tra4a de )2tes &v
-
8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)
2/4
Configuramos crapto. con $os par0metros anterioresN
uint32_t uid = 0x2a698b43;uint32_t tag_challenge = 0x3bae032d;uint32_t nr_enc = 0xc494a1d2;uint32_t reader_response = 0x6e968642;uint32_t tag_response = 0x8466059e;
(asamos a compi$ar $a ap$icaciónN
roberto@haclab!"#$i%are#crapto&'1(1) gcc &o post post(c crapto1(c cr*pto1(c
o)tenemos por fin $a ansiada c$ave N
roberto@haclab!"#$i%are#crapto&'1(1) (#postnt+! ,%c%34c3nt++! 869dbbd5s2! 1159b281s3! 02%bbe4b-ound .e*! /85 cc %9 %% %% %%
Con esta c$ave privada 2a podemos pasar a $eermodificar e$ contenido de $os 8 )$o1ues de datos 1ue componen e$ sector -.# podr9amos por ejemp$o# cam)iar estac$ave privada escri)iendo en e$ )$o1ue de datos trai$er o incrementar e$ va$or de nuestro monedero e$ectrónico3 Cuidado a$ rea$i4ar esta primera operación# 2a 1ue
podr9amos modificar e$ tipo de acceso &+ )2tes de *cces Conditions' 2 dejar e$ sector &todos $os )$o1ues de datos 1ue $o componenS' inservi)$e3 (ara m0s
información so)re estos + )2tes ojear !D>.888+L*# Identif ication cards – Contactless integrated circuit(s) cards – Proximit cards &,--7'3 :o m0s ;a)itua$ esencontrarse con e$ resto de sectores protegidos con $a misma c$ave privada# con $o 1ue se podr9a proceder a rea$i4ar un c$onado comp$eto de $a tarjeta &sa$vo e$ F!"#au1ue norma$mente no $o comprue)an $as ap$icaciones'3
En resumen ;emos visto como es posi)$e comprometer $a seguridad de este tipo de tecno$og9as R!"3 Como apunte fina$# a$arma $a cantidad de empresas 2 entidadesa nive$ mundia$ 1ue uti$i4an %ifare C$assic como sistema de ticketing# monedero e$ectrónico o contro$ de acceso f9sico3 5o vo2 a reve$ar 1ue organismos $o ;acen#
pero m0s de $os 1ue os imagin0is3
Happ2 R!"ingS
.
.
&+5 rating# 5 votes'
32 comentarios a “Hacking RFID, rompiendo la seguridad de Mifare (II!
Estupendo art9cu$o3 Fna duda# 2o siempre ;e pensado 1ue mas a$$0 de este tipo de )ugs criptogr0ficos &interesante como )ien dices para tarjetasLmonedero' $orea$mente interesante es e$ Tc$onadoU de $a F!" de $a tarjeta# 1ue es )0sicamente e$ mecanismo emp$eado en e$ O- V de edificios parkings con tarjetas R!"3 Hacetiempo 1ue tengo Tfic;adoU a$ (R>%*R@ !!! 2 $e2endo especificaciones nunca me ;a 1uedado c$aro si permite ser programado en modo emisor pudiendo poner$eun F!" ar)itrario &teóricamente se supone 1ue si en modo emu$aciónW' =:o ;a)
-
8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)
3/4
5o sa)9a 1ue ;a)9a )ajado de precio# eso son )uenas noticias N"
$ierito5 Xe)Y# 8 de e)rero de ,-.-# ..N,, pm
Ho$a Ro)erto
(rimero de todo fe$icitarte por $as dos entradas3 Est0 mu2 )ien exp$icado 2 me ;a picado $a curiosidad para informarme so)re tecno$og9as %ifare 2 R!"
5o tengo un (rox%ark !!! para ;acer prue)as# 2 me gustar9a sa)er si cada ve4 1ue se $eeescri)e un sector ;ace fa$ta 1ue e$ $ector 2 e$ tag se autenti1uen de nuevo#aun1ue 2a se ;a2a consu$tado ese sector previamente3 En caso de 1ue $o ;a2an imp$ementado por eficiencia# se podr9a acceder a un sector con e$ 1ue se ;a operadosin necesidad de imp$ementar este ata1ue3
* ver 1u< me puedes decir N'
damontero Xe)Y# ,+ de e)rero de ,-.-# NO pm
(ara $eer o escri)ir en un )$o1ue de datos perteneciente a un sector# e$ $ector 2 e$ tag ;an de autenticarse mutuamente usando $a c$ave privada a$macenada en e$trai$er para dic;o sector una ve43 * partir de$ proceso de autenticación correcta para un sector# toda $a comunicación va cifrada3
D$,
ramado Xe)Y# ,+ de e)rero de ,-.-# 7N8. pm
Entonces entiendo 1ue ;ace fa$ta autenticarse cuando se $eeescri)e en cua$1uier )$o1ue de un sector# 2 para eso se uti$i4a $a c$ave de$ trai$er3 Fna ve4 rea$i4ada unaoperación so)re cua$1uier )$o1ue de ese sector# 2a no ;ace fa$ta autenticarse de nuevo 2 só$o se procede a cifrar $a comunicación3
=Correcto?
damontero Xe)Y# ,8 de e)rero de ,-.-# 7N, pm
Correcto# si 1uieres tra)ajar contra# por ejemp$o# un )$o1ue de datos $$amemos$o *# de un sector# te autenticas contra e$ trai$er correspondiente3 Di 1uieres$eerescri)ir en otro )$o1ue de datos G protegido con $a c$ave de su trai$er correspondiente ;as de autenticarte contra
-
8/18/2019 Hacking RFID, Rompiendo La Seguridad de Mifare (II)
4/4
donpi Xe)Y# O de Deptiem)re de ,-.-# .-N++ pm
(ues $a verdad es 1ue 2o me )as< tam)ien en $a información de$ en$ace 1ue ;aces mención ;ttpNcode3goog$e3compproxmark+iki*ntennas 3 (ero ta$ 2 comomuestra ese doc $a tensión 1ue me da)a no supera)a $os Pv# cam)iando e$ mode$ado a$ de $a imagen 1ue ves consegu9 entorno $os .,vL.8v3 5o $e dedi1ue muc;o mastiempo 2a 1ue como te coment< me so)ra)a con esos va$ores3
ramado Xe)Y# .- de Deptiem)re de ,-.-# ON-. am
%uc;as gracias# pro)ar< a imitar $a tu con forma de M3 Di me podr9as proporcionar $a imagen a m0s reso$ución te $o agradecer9a enormementeS
donpi Xe)Y# .. de Deptiem)re de ,-.-# +N,. pm
;o$a me gustaria comprar tu aparato o $os pa$nos de e$ dime como $o ;ago 2 ;are $a transaccion 1ue nosea en targeta si no en efectivo por giro
tercane Xe)Y# .8 de e)rero de ,-..# .,N8+ am
discu$pa sa)es donde podria comprar un proxmark+??? me seria de muc;a a2uda 2a 1ue $o 1uiero imp$ementar en mi negocio 2 no encuentro manera de ad1uirir$oWgracias
-rturo Xe)Y# ,+ de e)rero de ,-..# ON8. pm
:o tienes a1u9 ;ttpNproxmark+3com
ramado Xe)Y# ,8 de e)rero de ,-..# .-N.. am
Ho$a a todos# me gustar9a sa)er si es posi)$e ;acer a$go con e$ Koog$e 5exus D en este sentido3
(or otro $ado me pregunto si no ser9a posi)$e copiar en )rutoI e$ contenido de una ta rjeta a otra# para 1ue funcione como c$on3
.ru/0 Xe)Y# +- de %ar4o de ,-..# 8N. pm
Ho$a Grujo# descono4co 1ue tipo de tecno$og9a R!" imp$ementa e$ 5exus# pero en e$ caso de 1ue fuera %irafe c$assic no ;a)r9a pro)$ema3 (uedes ;acerte una ideauti$i4ando e$ $ector de >mnike2 &;ttpN3;idg$o)a$3comdriver"on$oads3p;p?tec;Cat].O^prod_id].7M ' 2 $as ap$icaciones demo 1ue vienen con ctu)re de ,-..# N-P am
es para una empresa 1ue esto2 comensando es un negocio mu2 am)icioso
-nnimo Xe)Y# ,M de >ctu)re de ,-..# N-M am
;ttpN3proxmark+3com
ramado Xe)Y# ,M de >ctu)re de ,-..# N88 pm
Di# pero dentro de proxmark+3com cua$ de e$$os es e$ correcto 2 nos interesa?
ramonde$esa Xe)Y# .- de 5oviem)re de ,-..# .,N,8 pm
Ho$a# Ramón de proxmark + so$o ;a2 una versión &;asta donde 2o se'# $o tienes con caja exterior 2 sin caja3 /e recomiendo este ;ttpNproxmark+3comitem_pm+3;tm$ cump$e $o comentado en e$ post &2o $o compr< de esa e)'3
Fn sa$udo 2 gracias por tus comentarios3
ramado Xe)Y# .- de 5oviem)re de ,-..# .N-P pm
(ero en $a e) de proxmark+ veo 1ue venden $as antennas tam)ien por 7-usd me pregunto por 1ue todo e$ mundo se $as autofa)rica# si imagino 1ue para a;orrar 7-usd pero una ve4 1ue te gastas +-- usd 7- masW n>? o no esto2 en $o cierto?
Kracias 2 un sa$udo
neofi$e Xe)Y# ., de 5oviem)re de ,-..# N- pm
/ienes ra4ón e$ tema es 1ue $as antenas $as vende desde no ;ace muc;o# cuando 2o $o compr< no vendia estos dispositivos# $a verdad es 1ue merece $a pena# 2a 1 am9 $a mia me dió# a$g6n 1ue otro do$or de ca)e4a3
Da$udos3
Ramado Xe)Y# ., de 5oviem)re de ,-..# PN+- pm
De/a un comentario
*$ias
king R!"# rompiendo $a seguridad de %ifare &!!' | Decurit2 *rt Bork ;ttpN3securit2artork3es,-.--,-+;ackingLrfidLrompiendoL$aL333
M .7-.,-., -O ,O