Как записать rfid карту
Перейти к содержимому

Как записать rfid карту

  • автор:

RFID запись.

Третий урок из цикла «Всё про RFID».
Сегодня мы продолжим изучать RFID считыватель на базе микросхемы RC522.
В первой части была теория, во второй мы сделали электронный rfid замок с доступом по карте или брелоку. Теперь настала очередь рассмотреть запись на карту.

Давайте представим, что мы некое предприятие и у нас есть группа сотрудников и нам надо выпустить именные карты для допуска этих сотрудников в офис.
В этом уроке мы научимся писать на карту свою фамилию и имя, номер офиса, а в следующем уроке добавим время прихода и ухода.

Чтение и запись rfid меток не сложный процесс. Надо просто понять принцип и знать структуру rfid карты, а с модулем RFID RC522 и Ардуино – это вообще просто, так как большинство функций прописано в библиотеке MFRC522.h.
Rfid карта состоит из секторов и блоков, подробнее смотрите урок 1.

сектора и блоки
Сначала посмотрим, как подключить модуль считывания RC522 к Ардуино. Для тех, кто смотрел предыдущий урок и не поленился собрать свой замок мои поздравления. Напишите кто собрал замок.
Объяснять схему не буду, и так всё понятно. Если что не понятно пишите в комментариях.

подключение

Сначала посмотрим, что получилось, а потом рассмотрим скетч.

Сначала давайте посмотрим дамп карты. Для этого загружаем из скетч dumpinfo.

Прикладываем карту к считывателю и ждём пока не считаются все данные.
Нас интересуют сектора 1 и 2.

В нулевом блоке хранится служебная информация. Эта информация не перезаписываемая и прошита производителем. По крайней мере на картах которые идут в комплекте с модулем. Существуют карты где и эту информацию можно перезаписывать.
В первых 4 байтах находится серийный номер карты, а в оставшихся байтах информация о производителе.

В первом блоке сейчас находятся нули, это говорит о том что там нет информации. Её также нет и во втором и четвёртом блоке. Эти блоки мы будем использовать для записи и хранения нашей информации.

дамп-карты
Сначала запускаем Пример 1.
пример-1
Нас просят поднести карту для считывания.
Что же, давайте так и сделаем.
Дождёмся окончания.
Что мы здесь видим, точнее, увижу только я, так как у вас пока чистая карта и вы ничего не увидите, ну кроме НОМЕРА КАРТЫ.

  • В сектор 1 у меня записана ФАМИЛИЯ.
  • В секторе 2 ИМЯ
  • Третий сектор использовать нельзя, так как это трейлер.
  • А в четвёртом секторе НОМЕР КАБИНЕТА.

Давайте рассмотрим скетч.
скетч
Как подключен модуль rc522 я рассказывать не буду. Давайте сразу перейдём к считыванию секторов.
В самом начале мы должны проверить ключ карты и если он совпадает, то продолжаем работу.
По умолчанию для новой карты ключ равен FFFFFF.
Потом ждём пока не появится новая карта.
Выводим номер КАРТЫ в шестнадцатеричной системе. С этим всё понятно из предыдущего урока.
Код для вывода фамилии, имени и кабинета одинаков.
Меняется только номер блока. Поэтому я расскажу только про фамилию.

  • Создаём массив – буфер — для хранения значений.
  • Указываем номер блока.
  • Затем в статус загружаем разные значения.

Такие как — Ключ карты, номер блока, UID карты.
Если всё правильно то можно работать дальше, а если нет, то выскочит ошибка и скетч прекратит работу.
Дальше мы в цикле выводим все 16 байт из блока.

И так со всеми блоками, то есть с блоками 1, 2 и 4.
Со считыванием разобрались, теперь давайте разбираться с записью.

Загружаем скетч Пример 2.
запись на карту
Поднести карту.

Кстати там есть ограничение на время ожидания ввода текста. Я установил 60 секунд.
ограничение
Сначала вводим ФАМИЛИЮ и символ «решётка». Этот символ даёт знать, что ввод окончен и надо обработать текст. Нажимаем ENTER.
Затем вводим ИМЯ и снова вводим решётку и нажимаем ENTER.
Теперь вводим номер кабинета, решётку и ENTER.
И если после каждого ввода у вас не было ошибок и вы видите надпись УБЕРИТЕ КАРТУ, то значит всё прошло хорошо, и теперь можно перейти к ПРИМЕРУ 1 и считать ваши записи с карты.
Записывать на карту можно до 200 тыс. раз, так что можете тренироваться и не ограничивать себя.

Ну вот и всё. Всё работает. И как всегда в конце урока я прошу вас поставить лайк этому видео если оно вам понравилось. И жду ваших комментариев.
Следующее видео будет про копирование и клонирование карт.
И чем больше ваших положительных отзывов, тем быстрее оно выйдет.
До встречи в следующих уроках.
Как и обещал, хочу рассказать про русский шрифт. Если вы будете делать записи на латинице, то в каждом блоке вы можете сохранить до 16 символов. А вот если вы будете писать на кириллице, то всего лишь 8 букв.
Это потому, что для хранения будут использован формат Unicode , а он требует для хранения 2 байта.
Постскриптум.
Я ещё написал код для очистки блоков карт. Правда, это только набросок, но он вполне рабочий.

Как записать RFID RC522 (методика записи)

RFID-RC522
У меня на плате модуля RFID-RC522 разломался смд конденсатор, обозначен на плате C11. Не могу найти.

RC522 RFID программатор
Простите за глупый вопрос, но можно ли с Ардуино сделать программатор для RC522-поддерживаемых.

Ethernet shield и RFID-RC522
Итак, доброго времени суток. Возникла такая проблема: RFID модуль работает нормально, все.

RFID-RC522 не видит карт на arduino Leonardo
Здравствуйте. Я любитель, так что не судите строго. Собрал я как то на Arduino Leonardo устройство.

Сообщение от Рыжий Лис
Сообщение от Рыжий Лис

Разве это не ключ?

Сообщение от n971030

Сообщение от Витальич

Дауж..Рыжий лис видемо по другим форумам не ходит. и то что это давно не секрет не в курсе. Да и к тому же давно их подломали..и давно уже используются другие типы карты.. а если лис не вкурсе то эта библиотека RF522 поддерживает карты M C1K /4K а другие не поддерживает а библиотека перестала разрабатываться официальная последняя версия 1.3.6!

Вот она. (пусть читает) да и к тому же код открытый и т.п. и .т.д.
MFRC522-1.3.6.rar

привет ребята, есть у кого готовый скетч или его часть, для записи в определенный сектор определенной инфы?
ключи у меня есть, так как карта моя, моя задача, просто генерировать некоторую инфу и писать ее в сектор!
спасибо если что)

UPD. приношу извинения не прогрузился первый пост)))))0

Проблема с RFID модулем RC522 в Arduino и форматом карты MIFARE Classic 1K
Добрый день! Столкнулся с такой проблемой. К плате Arduino Uno подключен RFID-модуль RC522.

RFID RC522 протокол обмена
Переделал модуль как в этой статье. Хочу подключить модуль к PIC через UART. Пытался нагуглить, но.

Arduino + rfid rc522
Добрый день, подскажите как можно сделать так чтобы когда карта есть 3пин на HIGH когда нет LOW, .

ГоЛоволомка с косяком библиотеки RFID для RC522 (для проффесионалов)
Есть RFID RC522 решил ее покаыварять на стабильность работы. Все подключил все с виду работает.

RFID для записи и чтения
Подскажите софт для записи и чтения с карт 1) SL500L-1105 — наш картридер 2) 6.0 — версия DLL.

Какие бывают RFID протоколы и как их похекать с помощью Flipper Zero

Flipper Zero RFID

Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13],[14],[15],[16],[17],[18],[19]

RFID – это технология для бесконтактных радио-меток, используемых повсюду: в домофонах, платежных картах, проездных, пропусках в офисы, для учета домашних животных, автомобилей и т.д. Есть два основных типа RFID меток, которые мы используем в обычной жизни: низкочастотные и высокочастотные.

  • Низкочастотные (Low Frequency: 125 кГц) — имеют большую дальность чтения. Небезопасные и тупые. Используются в примитивных системах контроля доступа: домофонах, офисных пропусках, абонементах в спортзал.
  • Высокочастотные (High Frequency: 13,56 МГц) — имеют меньшую дальность работы по сравнению с низкочастотными, и могут иметь сложные протоколы, средства шифрования, аутентификации, криптографии. Используются в бесконтактных банковских картах, проездных билетах, безопасных пропусках.

Как устроены RFID-метки

RFID чип включается, когда на него подается питание от радиополя считывателя

RFID-метка обычно не имеет собственного питания. Пока она не находится в поле действия считывателя, чип внутри метки полностью выключен. Как только метка попадает в зону действия считывателя, ее антенна поглощает энергию излучения считывателя, и на чип подается питание. В этот момент чип включается и начинает общение со считывателем. При этом, антенна RFID-метки настроена только на определенную частоту, поэтому метка сможет активироваться только в поле действия подходящего считывателя.

Какие бывают RFID-метки

Внешний вид RFID-меток может быть совершенно разный: толстые/тонкие карты, брелоки для домофонов, браслеты, кольца, монеты и даже наклейки. При этом только по внешнему виду нельзя однозначно сказать, на какой частоте и по какому протоколу работает метка.


Внешне RFID-метки могут выглядеть по-разному

Часто производители RFID-брелков используют одинаковые пластиковые корпуса для меток разных частотных диапазонов, поэтому бывает, что две метки, выглядящие абсолютно одинаково, работают в разных диапазонах. Это важно учитывать, когда пытаетесь определить на глаз, что за метка перед вами. В статье мы будем рассматривать 2 самых популярных типа RFID-меток, которые используются в системах контроля доступа. Флиппер поддерживает оба этих диапазона.

Отличия RFID 125 кГц и 13.56 МГц

Проще всего понять в каком диапазоне работает RFID-метка по виду антенны. У низкочастотных меток (125 кГц) антенна сделана из очень тонкой проволоки, буквально тоньше волоса, и огромного числа витков. Поэтому такая антенна выглядит как цельный кусок металла. У высокочастотных карт (13.56 МГц) антенна имеет намного меньше витков и более толстую проволоку или дорожки. Так что между витками видны зазоры.

Если просветить карту фонариком, можно узнать на какой частоте она работает

Чтобы увидеть антенну внутри RFID-карты, можно просветить ее фонариком. Если у антенны всего несколько крупных витков — это скорее всего высокочастотная карта. Если антенна выглядит как цельный кусок металла без просветов — это низкочастотная карта.

Антенны у низкочастотных карт из очень тонкой проволоки, а у высокочастотных из более толстой

Низкочастотные метки обычно используются в системах, которые не требуют особенной безопасности: домофонные ключи, абонементы в спортзал и т.д. Из-за большей дальности действия их удобно применять в качестве пропусков на автомобильные парковки: водителю не нужно близко прислонять карту к считывателю, она срабатывает издалека. При этом, низкочастотные метки очень примитивны, у них низкая скорость передачи данных, из-за этого в них нельзя реализовать сложный двусторонний обмен данными, вроде проверки баланса и криптографии. Низкочастотные метки передают только свой короткий ID без всяких средств аутентификации.

Высокочастотные метки используются для более сложного взаимодействия между картой и считывателем, когда нужна криптография, долгий двусторонний обмен, аутентификация и т.д., например для банковских карт, надежных пропусков.

Сравнение RFID-меток 125 кГц и 13,56 МГц

Низкочастотные метки 125 кГц

  • Дальнобойность — большая дальность действия таких меток достигается за счет низкой частоты. Существуют считыватели карт EM-Marin и HID, который работают на расстоянии около метра. Их часто применяют на автомобильных парковках.
  • Примитивный протокол — из-за низкой скорости передачи данных, такие метки могут передать только свой короткий ID. В большинстве случаев не используются никакие средства аутентификации и защиты данных. Как только карта попадает в поле действия считывателя, она начинает передавать свой идентификатор.
  • Низкая безопасность — из-за примитивности протокола, такие метки легко скопировать или прочитать у владельца из кармана.

Высокочастотные метки 13,56 МГц

  • Малая дальность — высокочастотные метки специально разработаны так, чтобы их нужно было прикладывать вплотную к считывателю. Это сделано в том числе для защиты от несанкционированного считывания. Максимальная дальность считывания, которую я видел у пассивных таких карт — около 15 см на специальных дальнобойных считывателях.
  • Продвинутые протоколы — скорость передачи данных до 424 kbps позволяет реализовать сложные протоколы обмена данными с полноценным двусторонним обменом: криптографию, передачу файлов и т.д.
  • Безопасность — высокочастотные бесконтактные карты не уступают контактным смарт-картам. Существуют карты, поддерживающие стойкие алгоритмы шифрования, вроде AES, и реализующие ассиметричную криптографию с открытым ключом.

Как устроен RFID во Flipper Zero

Работа RFID-антенны во Flipper Zero

Флиппер поддерживает низкочастотные и высокочастотные метки. Для поддержки обеих частот, мы разработали двухдиапазонную RFID антенну, расположенную на нижней крышке устройства.

Для высокочастотных протоколов (NFC) во Флиппере установлен отдельный NFC-контроллер ST25R3916. Он реализует всю физическую часть работы с картами: чтение, эмуляцию. Низкочастотные протоколы 125 kHz у нас реализованы полностью программно — Флиппер «дрыгает» ногой микроконтроллера для передачи и принимает низкочастотный сигнал через аналоговую схему прямо на ногу GPIO.

[Видео] Расположение платы с антеннами RFID во Flipper Zero

Сверху плата с антеннами экранирована слоем ферромагнетика — он изолирует остальную электронику от наводок, перенаправляя высокочастотное поле в другую сторону, что дополнительно увеличивает дальность работы.

Антенна на этапе сборки вклеивается в нижнюю крышку Флиппера и подключается к плате через подпружиненные контакты. Это сильно облегчает процесс сборки, так как не требует подключения шлейфов или UFL разъемов к антенной плате.

Низкочастотные протоколы 125 кГц

В низкочастотных метках хранятся короткие ID карты, длиной в несколько байт. Эти ID прописываются в базу данных контроллера или домофона. При этом карта просто передает свой ID любому желающему, как только на нее подано электричество. Часто ID карты написан на ней самой и его можно сфотографировать и ввести вручную во Флиппер.

  • EM-Marin — EM4100, EM4102. Самый популярный протокол в СНГ. Очень простой и стабильный в работе, может считываться с расстояния метра.
  • HID Prox II — низкочастотный протокол от компании HID Global. Более распространен на западе, но встречается и в СНГ. Более сложный в работе, считыватели и карты относительно дорогие.
  • Indala — очень старый низкочастотный протокол, придуманный компанией Motorola, но потом выкупленный HID. Встречается реже двух предыдущих, выходит из использования, но по-прежнему иногда встречается.

В реальной жизни низкочастотных протоколов намного больше, но все они так или иначе являются вариацией этих трех, по крайней мере используют ту же модуляцию на физическом уровне. На момент написания этой статьи Флиппер умеет читать, сохранять, эмулировать и записывать все три этих протокола. Наверняка найдутся низкочастотные протоколы, которые пока не поддерживаются Флиппером, но так как подсистема 125 kHz реализована программно, мы сможем добавить новые протоколы в будущем.

EM-Marin

[Видео] Считывание Флиппером меток EM-Marin

В СНГ наиболее распространен RFID-формат EM-Marin. Он прост и не защищен от копирования. EM-Marin обычно выполнен на базе чипа EM4100. Существуют и другие чипы, работающие по тому же принципу, например EM4305 – в отличие от EM4100 его можно перезаписывать.

Для считывания низкочастотной карты нужно зайти в меню Флиппера 125 kHz RFID —> Read и приложить метку к задней крышке. Флиппер определит протокол метки самостоятельно и отобразит его название вместе с ID карты. Так как за один проход, Флиппер пытается по очереди пробовать все типы протоколов, это занимает время. Например, для считывания карт Indala требуется несколько секунд.

Уникальный код EM-Marin на карте и на Флиппере

Уникальный код EM4100 состоит из 5 байт. Иногда он написан на RFID-карте. Уникальный код может быть записан сразу в нескольких форматах: десятичном и текстовом. Флиппер использует шестнадцатеричный формат при отображении уникального кода. Но на картах EM-Marin обычно написаны не все 5 байт, а только младшие 3 байта. Остальные 2 байта придется перебирать, если нет возможности считать карту.

[Видео] Открываем домофон, эмулируя RFID 125 кГц

Для эмуляции RFID-метки нужно перейти в меню 125 kHz RFID —> Saved , выбрать нужную метку, после чего нажать Emulate .

Некоторые домофоны пытаются защищаться от дубликатов ключей и пытаются проверять, не является ли ключ записанным на болванку. Для этого домофон перед чтением посылает команду записи, и, если запись удалась, считает такой ключ поддельным. При эмуляции ключей Флиппером домофон не сможет отличить его от оригинального ключа, поэтому таких проблем не возникнет.

HID Prox

[Видео] Считывание Флиппером меток HID26

Компания HID Global — самый крупный производитель RFID оборудования в мире. У них есть несколько фирменных низкочастотных и высокочастотных RFID-протоколов. Наиболее популярный низкочастотный HID-протокол это 26-битный H10301 (HID26, он же HID PROX II). Уникальный код в нем состоит из 3 байт (24 бита), еще 2 бита используются для контроля четности (проверки целостности).

На некоторых HID26 картах написаны цифры – они обозначают номер партии и ID карты. Полностью узнать 3 байта уникального кода по этим цифрам нельзя, на карте написаны лишь 2 байта в десятичной форме: Card ID.

Структура данных HID26 на карте и при чтении Флиппером

Из низкочастотных протоколов семейства HID, Флиппер пока умеет работать только с HID26. В дальнейшем мы планируем расширить этот список. HID26 наиболее популярен, так как совместим с большинством СКУДов.

[Видео] Флиппер эмулирует низкочастотную карту и открывает турникет

Indala

RFID-протокол Indala был разработан компанией Motorola, и потом куплен HID. Это очень старый протокол, и современные производители СКУД его не используют. Но в реальной жизни Indala все еще изредка встречается. На момент написания статьи, Флиппер умеет работать с протоколом Indala I40134.

[Видео] Флиппером читает карту Indala

Так же, как HID26, уникальный код карт Indala I40134 состоит из 3 байт. К сожалению, структура данных в картах Indala это не публичная информация, и все, кто вынужден поддерживать этот протокол, сами придумывают, какой порядок байт выбрать, и как интерпретировать сигнал на низком уровне.

Все эти протоколы настолько простые, что ID карты можно просто ввести вручную, не имея оригинальной карты под рукой. Можно тупо прислать текстовый ID карты, и владелец Флиппера сможет ввести его вручную.

Ввод ID карты вручную

[Видео] Ввод ID карты Indala вручную без оригинальной карты

Чтобы добавить ID карты вручную, нужно зайти в меню 125 kHz RFID —> Add manually , выбрать протокол и ввести ID карты. Добавленная карта сохранится на SD-карту, и ее можно будет использовать для эмуляции или записи на болванку.

Запись болванки 125 кГц

Существуют специальные типы карт болванок, на которые можно записать любой из трех протоколов описанных выше (EM-Marin, HID Prox, Indala). Самый популярный тип болванок — это T5577. Для записи болванки нужно перейти в меню 125 kHz RFID —> Saved , выбрать нужный ключ и нажать Write .

[Видео] Запись болванки T5577

Низкочастотные болванки типа T5577 имеют много разновидностей. Например, существуют варианты, которые маскируются от проверок считывателей, которые пытаются выяснить, является ли эта карта клоном или нет.

Высокочастотные карты 13,56 МГц

Высокочастотные метки 13,56 МГц состоят из целого стека стандартов и протоколов — весь этот стек принято называть технологией NFC, что не всегда правильно. Основная часть протоколов основана на стандарте ISO 14443 — это базовый набор протоколов физического и логического уровня, на котором стоят высокоуровневые протоколы, и по мотивам которых созданы альтернативные низкоуровневые стандарты, например ISO 18092.

Наиболее часто встречаемой является реализация ISO 14443-A, ее используют почти все исследуемые мною проездные, пропуска и банковские карты.

Упрощенная архитектура технологии NFC

Упрощенно архитектура NFC выглядит так: на низкоуровневой базе ISO 14443 реализован транспортный протокол, он выбирается производителем. Например, компания NXP придумала свой высокоуровневый транспортный протокол карт Mifare, хотя на канальном уровне, карты Mifare основаны на стандарте ISO 14443-A.

Флиппер умеет взаимодействовать как с низким уровнем протоколов ISO 14443, так и с протоколами передачи данных Mifare Ultralight и EMV банковских карт. Сейчас мы работаем над добавлением поддержки протоколов Mifare Classic и NFC NDEF. Подробный разбор применяемых стандартов и протоколов NFC заслуживает большой отдельной статьи, которую мы планируем сделать позднее.

Голый UID стандарта ISO 14443-A

[Видео] Чтение UID высокочастотной метки неизвестного типа

Все высокочастотные карты, работающие на базе ISO 14443-A, имеют уникальный идентификатор чипа — UID. Это серийный номер карточки, подобно MAC-адресу сетевой карты. UID бывает длиной 4, 7 и очень редко 10 байт. UID не защищен от чтения и не является секретным, иногда он даже написан на карточке.

В реальности существуют много СКУД-ов, использующих UID для авторизации доступа. Такое встречается, даже когда RFID-метки имеют криптографическую защиту. По уровню безопасности это мало чем отличается от тупых низкочастотных карт 125 кГц. Виртуальные карты (например, Apple Pay) намеренно используют динамический UID, чтобы владельцы телефонов не использовали платежное приложение как ключ для дверей.

[Видео] iPhone каждый раз генерирует случайный виртуальной UID карты в ApplePay

Так как UID это низкоуровневый атрибут, то возможна ситуация, когда UID прочитан, а высокоуровневый протокол передачи данных еще неизвестен. Во Флиппере реализованы чтение, эмуляция и ручное добавление UID, как раз для примитивных считывателей, которые используют UID для авторизации.

Различие чтения UID и данных внутри карты

Чтение NFC разделено на два типа – низкоуровневое и высокоуровневое

Чтение меток 13,56 МГц во Флиппере можно разделить на 2 части:

  • Низкоуровневое — первичное чтение только UID, SAK и ATQA. На основе этих данных Флиппер пытается предположить, на каком высокоуровневом протоколе работает карта. Это угадывание не может быть на 100% точным, это только предположение.
  • Высокоуровневое — чтение данных в памяти карты используя конкретный высокоуровневый протокол, например, чтение данных в картах Mifare Ultralight, чтение содержимого секторов Mifare Classic, чтение реквизитов банковской карты PayPass/Apple Pay

Для чтения карты с помощью конкретного высокоуровневого протокола нужно перейти в NFC —> Run special action и выбрать необходимый тип метки.

Для определения типа метки и чтения UID нужно перейти в NFC -> Read card . Пока Флиппер умеет определять Mifare Ultralight и EMV bank card.

Mifare Ultralight

[Видео] Чтение данных с карты Mifare Ultralight

Mifare — семейство бесконтактных смарт-карт, имеющих собственные разные высокоуровневые протоколы. Mifare Ultralight — самый простой тип карт из семейства. В базовой версии он не использует криптографическую защиты и имеет только 64 байта встроенной памяти. Флиппер поддерживает чтение и эмуляцию Mifare Ultralight. Такие метки иногда используют как домофонные брелки, пропуска и проездные. Например, московские транспортные билеты «единый» и «90 минут» выполнены как раз на основе карт Mifare Ultralight.

Банковские карты EMV (PayPass, Apple Pay)

[Видео] Чтение данных из банковской карты

EMV (Europay, Mastercard, and Visa) — международный набор стандартов банковских карт. Подробнее про работу бесконтактных банковских карт можно почитать в статье Павла zhovner Как украсть деньги с бесконтактной карты и Apple Pay.

Банковские карты — это полноценные смарт-карты со сложными протоколами обмена данными, поддержкой ассиметричного шифрования. Помимо чтения UID, с банковской картой можно обменяться сложными данными, в том числе вытащить полный номер карты (16 цифр на лицевой стороне карты), срок действия карты, иногда имя владельца и даже историю последних покупок.

Стандарт EMV имеет разные высокоуровневые реализации, поэтому данные, которые можно достать из карт могут отличаться. CVV (3 цифры на обороте карты) считать нельзя никогда.

Банковские карты защищены от replay-атак, поэтому скопировать ее Флиппером, а затем эмулировать и оплатить покупку в магазине у вас не получится.

Виртуальная карта ApplePay VS Физическая банковская карта

Сравнение безопасности виртуальных и физических банковских карт

В сравнении с пластиковой банковской картой, виртуальная карта в телефоне выдает меньше информации и более безопасна для платежей оффлайн.

Как шаг за шагом скопировать или клонировать карты доступа и брелоки?

Вы научитесь клонировать карты (NFC или RFID-клонер) прямо на рабочем столе!

Влияние карт RFID и брелоков RFID

IDTechEx обнаружила, что в 2015 году общий рынок RFID оценивался в 10.1 миллиарда долларов. Родительский каталог для NFC оценивался в 10.1 млрд долларов — с 9.5 млрд долларов в 2014 году до 8.8 млрд долларов в 2013 году.

Этот размер рынка включает в себя все метки, считыватели и программное обеспечение, предназначенные для RFID-карт и брелоков, включая все форм-факторы. IDTechEx заявляет, что к 13.2 году рынок вырастет до $2020 млрд.. Индустрия безопасности претерпела значительные изменения благодаря достижениям в области технологий.

Например, защита дверей эволюционировала от простых навесных замков и ключей до карт и брелков с поддержкой RFID, которые можно провести и активировать, а также электрических замков для открывания дверей.

Хотя эта технология впечатляет, она требует постоянного развития и адаптации для защиты от злоумышленников.

Любая новая технология с момента ее представления широкой публике уязвима для манипуляций и взлома злоумышленниками. Отличным примером этого являются RFID-метки 2013 года.

В то время технология RFID распространилась во многих секторах со скоростью лесного пожара — технологические компании, больницы и многие другие использовали карты 125 кГц для доступа к дверям, защищенным электрическими замками.

Большинство из них использовали Карта протокола EM4100 (карта 125 кГц) или CMOS Карта на основе ИС, на которой информация о метке или брелоке хранится открыто. Поскольку у этих ИС не было ни шифрования, ни аутентификации, они передавали свою информацию, как только поблизости оказывался читатель.

Это представляло огромную угрозу безопасности для компаний, имеющих дело с конфиденциальной информацией и продуктами.

По сути, любой, у кого есть подходящее оборудование, может украсть или скопировать эти карты и брелоки, независимо от того, авторизован он или нет.

Как их можно скопировать?

В предыдущих сообщениях нашего блога рассказывается, как можно взломать карты HID и как протокол Wiegand, используемый считывателями HID, может быть скопирован клонерами карт HID. В этом посте не так много технических подробностей, но он должен быть быстрым и простым способом понять компонент копирования карт.

Как скопировать карты 125 кГц? — Старый способ:

Подобно тому, что показано здесь, считыватель может легко скопировать идентификатор существующего 125 кГц EM4100 или чипа с аналогичным протоколом и скопировать его на другую карту или брелок.

Один из первых, кто атаковал этот стандарт безопасности в 2013 был Фрэнсис Браун— управляющий партнер охранной фирмы Bishop Fox. Браун намеренно проверил безопасность стандарта и разработал считывающее/записывающее устройство на основе Arduino, которое могло копировать существующие метки и брелки 125 кГц.

Прошло пять лет с тех пор, как Браун разработал свой инструмент для взлома этих систем, и многие компании перешли на более безопасный стандарт с более высокой частотой.

Однако многие предприятия не обновили и не использовали карты и брелоки EM125 4100 кГц, что сделало их уязвимыми для атак.

Как скопировать карты 125 кГц с помощью копира RFID?

«Ручной RFID-писатель» (Купи один здесь всего за 11 долларов) работает следующим образом:

  • Включите устройство, поднесите совместимую карту EM4100 или брелок к рукоятке и нажмите кнопку «Читать».
  • Затем устройство подаст звуковой сигнал, если это удастся, замените скопированный тег пустым и нажмите «Записать».
  • Информация, хранящаяся на исходной бирке или брелоке, затем будет скопирована на новое устройство.

Сделанный! Не верите, как это легко? Вот видео, чтобы показать вам:

Вот как легко скопировать или клонировать карту доступа или RFID-брелок.

Как скопировать карты HID и получить их на свой телефон?

Люди задают такие вопросы, как: «Как можно использовать NFC мобильного телефона в качестве бесконтактной карты HID (используемой у дверей корпоративного офиса)? «Можно ли использовать NFC-передатчик iPhone 6 в качестве бесконтактного кард-ридера?» и так далее.

В следующем сегменте мы сосредоточимся на вашей типичной карте HID, которая работает на частоте 13.56 МГц и немного более продвинута для копирования:

Почему эти карты сложнее скопировать?

Поскольку частота значительно выше, чем у версии 125 кГц, количество битов, которые можно отправить в секунду, значительно выше. Это означает, что данных на чипе, который нужно зашифровать, будет больше, что сделает его более безопасным.

Теперь, когда для этих карт доступно шифрование, они обмениваются данными со считывающим устройством для отправки сигнала, и считыватель считывает его. Однако, в отличие от предыдущего, он больше не рекламирует все свои данные; вместо этого он передает только общедоступные данные, такие как свой идентификатор и имя.

Как мы их копируем?

Чтобы получить доступ к конфиденциальной информации, вы должны предоставить этому сектору памяти правильный ключ, иначе он будет пустым.

Несмотря на то, что эти карты гораздо более безопасны, как только вы узнаете алгоритм шифрования, вы сможете расшифровать их и получить доступ к конфиденциальной информации. При этом люди также могут относительно легко клонировать эти карты.

Поскольку большинство Android-смартфонов под управлением ОС Android имеют NFC, чтение этих карт, а иногда и их клонирование, не составляет труда.

—(Если вы не хотите заказывать оборудование на eBay, пропустите эту часть и узнайте, как сделать дубликат карты с помощью смартфона и приложения)—

  1. Подготовьтесь к копированию карт HID — необходимые инструменты: Нам нужно несколько дешевых компонентов от eBay— продается под «считывателем NFC». Вы также можете проверьте считыватель NFC на Alibaba для больших объемов. Я получил свой считыватель/запись NFC на NewEgg, где он указан как инструмент считывания/записи «NFC ACR122U RFID». Он работает на Windows, Mac и большинстве систем Linux.
  2. Если у вас есть инструмент копирования, вам нужен компьютер на базе Windows. Установите его драйверы и начните использовать. Вам также понадобится компьютер для запуска программного обеспечения, и, следуя этому руководству, вы сможете взломать карты Mifare Classic 1K. Вот руководство BlackHat.

Подожди! Надеюсь, вы еще не заказали NFC-ридер, потому что если у вас Android, вы также можете сделать это со своим телефоном!

Клонирование карт Mifare NFC с помощью мобильного телефона:

Вот самый простой способ скопировать карты NFC на телефон:

Хотя руководство BlackHat работает хорошо, оно может разочаровать, так как вам нужно собрать некоторые компоненты и взломать руководство в течение часа или двух, чтобы увидеть некоторые результаты.

Самый простой способ клонировать карты Mifare NFC Classic 1K — использовать смартфон Android с возможностями NFC. Это верно; ваш мобильный телефон может быть использован для нарушения безопасности компании, если они используют эти типы карт (система безопасности RFID).

Просто скачайте «Классический инструмент Mifare» для Android. Совет для профессионалов: мне потребовалось некоторое время, чтобы понять, почему это не работает, но вы должны включить NFC. Зайдите в настройки и найдите NFC; включить его. Мы можем начать клонирование карт, которые никогда не меняли свой пароль сектора по умолчанию.

Как приложение используется для копирования карты?

Приложение поставляется с ключами по умолчанию, установленными производителем карт NFC; Вы не поверите, сколько людей никогда не удосужились это изменить. Тим Тьювес имеет отличное руководство по клонированию карт NFC с помощью смартфона с поддержкой NFC. Следующие изображения взяты из его руководства, которое можно найти здесь.

Взлом NFC через приложение:

Как только мы прочитаем ключ или брелок, который нам нужен, мы можем сохранить всю информацию в файле. Затем мы можем записать эту информацию обратно на пустую карту, фактически клонируя оригинал или брелок. На рисунке 5 ниже показана часть приложения «Запись сектора», где вы можете записать отдельные сектора или все сразу.

Критическим сектором, который следует помнить, является сектор 0, который содержит UID и данные производителя; если вы скопируете сектор 0 на другой брелок, вы сделали копию.

В Reader Pro используются карты NFC Mifare Desfire EV1 2K, одни из самых безопасных карт NFC на сегодняшний день. Они обеспечивают дополнительный уровень безопасности для существующих карт Mifare Desfire NFC, делая их невероятно безопасными.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *