IC卡破解方法分析介紹_第1頁(yè)
IC卡破解方法分析介紹_第2頁(yè)
IC卡破解方法分析介紹_第3頁(yè)
IC卡破解方法分析介紹_第4頁(yè)
IC卡破解方法分析介紹_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、RFID破解方法網(wǎng)上看了很多RFID破解的文章,大部分都是工具使用,一步步該怎么操作, 基本上沒有講原理的,估計(jì)導(dǎo)致了很多初學(xué)者非常迷惑,特別是一旦按照操作步驟操作的 時(shí)候出錯(cuò)時(shí)更加迷惑,不知道是什么狀況,國(guó)內(nèi)radiowar也同樣沒有看到過(guò)特別介 紹原理性的文章。建議大家還是多看看外文原版的資料說(shuō)明,會(huì)理解的更透徹些,才能更快的加 入到RFID安全研究及測(cè)試中。參考站點(diǎn): HYPERLINK 多看看論壇里面提問(wèn)跟回答http:http:/http:/ HYPERLINK http:/www.rfdump.or 這篇文章就當(dāng)是我自以為是的普及性介紹,我想應(yīng)該還是會(huì)給

2、很多人解惑。首先,先說(shuō)說(shuō)目前 RFID破解涉及到的幾種方法,我盡量以最直白的語(yǔ)言描述。1、最簡(jiǎn)單ID卡破解常見破解辦法:ID卡復(fù)制,ID卡除了復(fù)制也沒有其他研究的了,畢竟 太簡(jiǎn)單了?;驹斫榻B:ID卡屬于大家常說(shuō)的低頻卡,一般大部分情況下作為門禁卡或者大部分大學(xué)里 使用的飯卡,一般為厚一些的卡,是只讀的,卡里面只保存有一串唯一的數(shù)字序號(hào) ID,可以把這串?dāng)?shù)字理解為你的身份證號(hào),刷卡的時(shí)候,讀卡器只能讀到ID號(hào),然后通過(guò)跟后臺(tái)數(shù)據(jù)庫(kù)進(jìn)行匹配,如果是門禁卡,那么數(shù)據(jù)庫(kù)里面就是存在這樣的ID號(hào),如果匹配上門就開了,匹配不上門就開不了。如果是學(xué)校的飯卡,刷卡的時(shí)候,實(shí)際上操作的是你對(duì)應(yīng)ID號(hào)相關(guān)的數(shù)

3、據(jù)庫(kù)中的數(shù)據(jù)。ID卡本身不存在任何其他數(shù)據(jù),所以,學(xué)校使用的ID卡飯卡,只能復(fù)制卡,刷別人的錢(數(shù)據(jù)庫(kù)中的錢),再?zèng)]有其他辦法。破解方法:通過(guò)ID卡讀卡器,讀取卡內(nèi)的ID號(hào),然后把這串ID號(hào)寫入到ID 卡空卡中即可,各類工具特別多,需要一個(gè)ID卡讀卡器。最簡(jiǎn)單的淘寶有賣的工具, 兩節(jié)7號(hào)電池,按讀卡按鈕讀要復(fù)制的卡的ID,然后再按寫卡按鈕,把讀到的ID號(hào)寫入到空白卡中,即完成了卡復(fù)制工作,優(yōu)點(diǎn)就是方便,缺點(diǎn)就是我們看不到整 個(gè)過(guò)程,對(duì)我們安全研究來(lái)說(shuō)作用不大。2、射頻IC卡破解寫在前面的技術(shù)鋪墊:射頻IC卡種類繁多,標(biāo)準(zhǔn)也繁多,這些不在介紹范圍內(nèi),但是以下攻擊介紹 的原理類似,下面不特別說(shuō)明就

4、是指的M1 S50卡,這也是目前廣泛使用的,并且大家做測(cè)試時(shí)最常見的IC卡。常見的破解方法:1)跟ID卡一樣,復(fù)制IC卡的UID號(hào)碼寫入到新的空白IC卡中。2)破解IC卡的密碼,從而改寫IC卡中的數(shù)據(jù)。3)破解IC卡的密碼之后,把所有數(shù)據(jù)導(dǎo)出再寫入到一個(gè)新的空白 IC卡中,也就是IC卡全卡復(fù)制(NFC手機(jī)及PM將設(shè)備也支持把自己 模擬成一個(gè)IC卡,實(shí)際上也屬于卡復(fù)制一類)。IC卡破解基本上都逃不脫以上的幾種應(yīng)用,這里面又涉及到一個(gè)簡(jiǎn)單 的IC的內(nèi)部結(jié)構(gòu)的說(shuō)明,便于理解就簡(jiǎn)單說(shuō)明一下。IC 卡(S50)分為16個(gè)扇區(qū)(0-15),每個(gè)扇區(qū)又分為 4個(gè)區(qū)域塊 (0-63),每個(gè)扇區(qū)都有獨(dú)立的一對(duì)密

5、碼keyA和keyB (先記著獨(dú)立兩個(gè)字,后面要思考問(wèn)題)負(fù)責(zé)控制對(duì)每個(gè)扇區(qū)數(shù)據(jù)的讀寫操作,keyA和keyB分布在每個(gè)扇區(qū)的第四塊中,第0扇區(qū)的第一個(gè)數(shù)據(jù)塊,存儲(chǔ)著 IC卡的UID號(hào)(想成身份證號(hào)),其他扇區(qū)可以存儲(chǔ)其他的數(shù)據(jù),如錢等數(shù)據(jù)。一般IC卡白U UID是唯一的也是寫死的不能更改,其他塊的數(shù)據(jù)是可以 更改的,所以也就有了普通IC空白卡以及UID可寫空白卡(可以認(rèn)為是不遵守規(guī)范的商家制作的)?,F(xiàn)在我們開始想象破解的幾種環(huán)境:1)讀卡器把IC卡當(dāng)成ID卡一樣只識(shí)別UID正確即可,不管IC 卡內(nèi)其他數(shù)據(jù),這時(shí)候,只需要把卡的UID讀出來(lái),并使用一個(gè) UID可寫的空白卡,把 UID寫入即可。

6、2)讀卡器首先識(shí)別 UID是否正確,然后再識(shí)別其他扇區(qū)的數(shù)據(jù),通過(guò)keyA或者keyB對(duì)數(shù)據(jù)進(jìn)行讀寫操作。這樣首先UID得正確,其次,keyA或者keyB得正確(后面為了說(shuō)的方便,我們就不說(shuō) keyA或 者keyB,直接說(shuō)IC卡密碼)。這樣如果知道了 IC卡密碼,我們也不需要復(fù)制新卡,那么就可以 更改IC卡中的數(shù)據(jù),比如更改飯卡中的錢數(shù)。如果我們想復(fù)制一張一 模一樣的卡,那么就把原卡的所有扇區(qū)的數(shù)據(jù)全面導(dǎo)出來(lái),再寫入新 的UID可寫卡中即可。3)讀卡器不識(shí)別 UID,只管對(duì)扇區(qū)的密碼進(jìn)行驗(yàn)證,如果驗(yàn)證成功則允許對(duì)卡內(nèi)數(shù)據(jù)操作等。(如某“XX快捷酒店”的門卡,就不管UID,只要扇區(qū)密碼正確即可)

7、,那我們可以通過(guò)扇區(qū)密碼更改門卡中 的數(shù)據(jù),如房號(hào),住宿的時(shí)間等,也可以通過(guò)一個(gè)普通的IC卡(uid不能更改)復(fù)制一張門卡(跟原卡UID不同),也可以通過(guò)一個(gè)UID可寫的卡,復(fù)制一張跟原卡完全相同的卡(跟原卡UID也相同)。基本上也就是以上幾種環(huán)境,改寫UID、通過(guò)扇區(qū)密碼改寫扇區(qū)數(shù)據(jù)、通過(guò)把原卡數(shù)據(jù)導(dǎo)出重新導(dǎo)入到新的IC卡中復(fù)制一張卡。IC卡的UID是不通過(guò)密碼控制的,可以直接通過(guò)讀卡器獲得,后面講IC卡的通信過(guò)程會(huì)說(shuō)明。那么我們做IC卡破解時(shí),主要的問(wèn)題就是破解IC 卡每個(gè)扇區(qū)的控制密碼,如果密碼破解了,那要怎么操作都隨便了。IC卡密碼破解的幾種方法:|1)使用默認(rèn)的密碼攻擊,很多應(yīng)用IC

8、卡都沒有更改默認(rèn)密碼,所以導(dǎo)致可以直接使用默認(rèn)密碼來(lái)嘗試接入IC卡,常見的默認(rèn)密碼有:ffffffffffff000000000000a0a1a2a3a4a5b0b1b2b3b4b5aabbccddeeff4d3a99c351dd1a982c7e459ad3f7d3f7d3f7714c5c886e97587ee5f9350fa0478cc39091533cb6c723f68fd0a4f256e9FFzzzzzzzzzzA0zzzzzzzzzznested authentication 攻擊(大家常說(shuō)的驗(yàn)證漏洞攻擊)前面講到每個(gè)扇區(qū)都有獨(dú)立的密碼,一些情況下,比如某飯卡,扇 區(qū)3中存儲(chǔ)著錢等數(shù)據(jù)

9、,扇區(qū) 3的更改了默認(rèn)密碼,扇區(qū) 5中也存儲(chǔ)著 一些數(shù)據(jù),扇區(qū)5也更改了密碼,其他扇區(qū)沒有更改默認(rèn)密碼。我們要操作扇區(qū)3跟5,不知道密碼怎么辦?使用nested authentication 攻擊,這種攻擊方式是在已知了16個(gè)扇區(qū)中任意一個(gè)扇區(qū)的密碼之后,采用的攻擊方式,可以獲得其他扇區(qū)的密碼。我們前面都提到了,16個(gè)扇區(qū)的密碼都是獨(dú)立的,那么怎么能通過(guò)某個(gè)扇區(qū)的密碼獲得其他扇區(qū)的密碼呢?如果可以,那說(shuō)明扇區(qū)就不是獨(dú)立的呀,有人會(huì)說(shuō),由于M1卡的加密算法被破解了,我只能說(shuō)那是還沒有理解,具體算法不講,只說(shuō)明一下,算法只是使得猜解密碼的 時(shí)間變短,使得猜解密碼成為可能。這是什么樣的原理呢?首先先

10、了解,這是一個(gè)對(duì)等加密算法,也就是讀卡器跟tag中都保存著同樣的密碼,也都是用同樣的算法加密,然 后看rfid 的驗(yàn)證過(guò)程:開始交互的時(shí)候,tag就已經(jīng)把uid給reader說(shuō)了,主要牽扯到 防沖撞機(jī)制,之后才開始驗(yàn)證。k. i cnFc-snt icol-exe-NFC pcAdeft ACS RCH122 9 / ACA122U21B - PN532 4E.Edpehed TOC o 1-5 h z S0nt hits 2E ith UI aEHI8二趟胡I SAK:nt-Tagnr, arReader士at第一次驗(yàn)證時(shí),讀卡器首先驗(yàn)證0扇區(qū)的密碼,tag給讀卡器發(fā)送一個(gè)隨機(jī)數(shù)nt (明文

11、),然后讀卡器通過(guò)跟密碼相關(guān)的加密算法加密 nt,同時(shí)自己產(chǎn)生一個(gè)隨機(jī)數(shù) nr,(密文)發(fā)送給tag , tag用自己的密碼 解密之后,如果解密出來(lái)的nt就是自己之前發(fā)送的 nt,則認(rèn)為正確,然后通過(guò)自己的密碼相關(guān)的算法加密讀卡器的隨機(jī)數(shù)nr (密文)發(fā)送給讀卡器,讀卡器解密之后,如果跟自己之前發(fā)送的隨機(jī)數(shù)nr相同,則認(rèn)為驗(yàn)證通過(guò),之后所有的數(shù)據(jù)都通過(guò)此算法加密傳輸。首先記住這里面只有第一次的nt是明文,之后都是密文,而且 nt是tag發(fā)送的,也就是驗(yàn)證過(guò)程中,tag是主動(dòng)的。我們破解的時(shí)候,讀卡器中肯定沒有密碼(如果有就不用破解了), 那么tag發(fā)送一個(gè)nt給讀卡器之后,讀卡器用錯(cuò)誤的密碼加

12、密之后發(fā) 送給tag , tag肯定解密錯(cuò)誤,然后驗(yàn)證中斷,這個(gè)過(guò)程中,我們只看 到tag發(fā)送的明文隨機(jī)數(shù),tag根本沒有把自己保存的密碼相關(guān)的信息 發(fā)送出來(lái),那怎么破解呢?所以,要已知一個(gè)扇區(qū)的密碼,第一次驗(yàn)證的時(shí)候, 使用這個(gè)扇區(qū)驗(yàn)證成功之后,后面所有的數(shù)據(jù)交互都是密文,而且是 tag首先發(fā)送隨 機(jī)數(shù)nt ,這個(gè)nt是個(gè)加密的數(shù)據(jù),我們前面也說(shuō)過(guò)每個(gè)扇區(qū)的密碼是 獨(dú)立的,那么加密實(shí)際上就是通過(guò)tag這個(gè)扇區(qū)的密碼相關(guān)的算法加密的nt ,這個(gè)數(shù)據(jù)中就包含了這個(gè)扇區(qū)的密碼信息,所以我們才能夠通過(guò)算法漏洞繼續(xù)分析出扇區(qū)的密碼是什么。這也是為什么 nested authentication攻擊必須

13、要知道某一個(gè)扇區(qū)的密碼,然后才能破解其他扇區(qū)的密碼,這個(gè)攻擊方式,我倒覺得, 加密傳輸跟扇區(qū)密碼獨(dú)立幫了很大的忙,如果每次nt都是明文發(fā)送,那還真沒法破解其他扇區(qū)了。darkside 攻擊假設(shè)某個(gè)IC卡的所有扇區(qū)都不存在默認(rèn)密碼怎么辦?暴力破解根 本不可能,那這時(shí)候就是算法的問(wèn)題導(dǎo)致的darkside攻擊,我們照樣不說(shuō)具體算法什么漏洞之類,同樣,我們考慮首先要把tag中的key相關(guān)的數(shù)據(jù)騙出來(lái),也就是讓tag發(fā)送出來(lái)一段加密的數(shù)據(jù),我們通過(guò)這段加密的數(shù)據(jù)才能把 key破解出來(lái),如果tag不發(fā)送加密的數(shù)據(jù)給我們, 那沒法破解了。前面我們也說(shuō)了,第一次驗(yàn)證的時(shí)候tag會(huì)發(fā)送明文的隨機(jī)數(shù)給讀 卡器,

14、然后驗(yàn)證讀卡器發(fā)送加密數(shù)據(jù)給tag , tag驗(yàn)證失敗就停止,不會(huì)發(fā)送任何數(shù)據(jù)了,這樣看,根本就沒有辦法破解密碼。實(shí)際上經(jīng)過(guò)研究人員大量的測(cè)試之后,發(fā)現(xiàn)算法還存在這樣一個(gè)漏洞,當(dāng)讀卡器發(fā)送的加密數(shù)據(jù)中的某8bit全部正確的時(shí)候tag會(huì)給讀卡器發(fā)送一個(gè)加密的 4bit的數(shù)據(jù)回復(fù)NACK其他任何情況下tag都會(huì)直 接停止戶。那么這個(gè)4bit的加密的NACKM相當(dāng)于把tag中的key帶出來(lái)了, 然后再結(jié)合算法的漏洞破解出 key,如果一個(gè)扇區(qū)的key破解出來(lái),就 可以再使用nested authentication攻擊破解其他扇區(qū)密碼。4)正常驗(yàn)證過(guò)程獲得 key1-3都是通過(guò)一般的讀卡器,把 ta

15、g中的密碼破解出來(lái),破解的原 理中,不管密碼破解算法的漏洞,實(shí)際上都是要讓tag中發(fā)送出來(lái)一段密文。那如果讀卡器本身就保存有密碼,卡也是授權(quán)的卡,也就是說(shuō)卡和讀卡器都是正確授權(quán)的,那么他們之間的加密數(shù)據(jù)交換就可以直接使用 PM3等監(jiān)控下來(lái),然后通過(guò)“ XO做驗(yàn)與算Key”程序算出密碼來(lái)。這種情況下一般都是內(nèi)部人員做案,或者把讀卡器中的SAM偷出來(lái),SAMK際上就是保存讀卡器中密碼的一個(gè)模塊,然后通過(guò)另外的讀 卡器插入SAM用正常的授權(quán)的卡刷卡,然后監(jiān)控交換數(shù)據(jù),從而算出 密碼。5)另一個(gè)方面前面4類方法基本上把目前的rfid卡破解講清楚了,文字太多,所以也就沒有截圖,還有一個(gè)地方大家不知道考慮

16、了么?我們提到的都是卡和讀卡器之間的數(shù)據(jù)交換,這是加密的數(shù)據(jù),但是有沒有想過(guò)讀卡器跟電腦相連這塊,電腦中肯定沒有加密芯片,所以 這塊肯定是明文傳輸,在某種環(huán)境中,比如通過(guò)電腦的控制程序?qū)朊?碼(假設(shè)是二進(jìn)制等不能直接觀看的密碼文件)到讀卡器的時(shí)候,我們 通過(guò)監(jiān)控USB口(串口)數(shù)據(jù)通信,是不是就能明文看到密碼呢?截個(gè)圖:軟件裝載密碼到讀卡器C1LCILUCl CIu履07k 1?.哦區(qū)1也-司3?一%)811R In11Hi It1*1f.13ef -n00AOQ-DO MM00TOlN 09QD打OQ皖喋同例加bda4g -白f17罵*力-KN1 11 1 1It事 111111 Itf*

17、看f - rjeF -909D時(shí)-VD M憫10041:毗Q 4如OQD咤我H 0C,0201T龍符/AwIB,01 M111111HH IIVbtf ,ibf -了甯帆1rCM VU加* W QtMto口 gM附1 li1如JQ(|Q收眥U瞪-加配?d加-if耕找-睦H111fnn11 It.gfttff -用KtdM MN9Qii01M OSa皿ZOgo0202Ofl同.01OfTd3e -3fll85特-0 m11|11!fII Ituf*ai-N轉(zhuǎn)MM-IHHi09M 09.wODzoOQC_咤睨fc ie.岫郵4d1d5 .域消cac?,母時(shí)1 ii w i*M1u I11Vmn使用USB監(jiān)控抓到的明文數(shù)據(jù),包含了導(dǎo)入到讀卡器中的密碼明常用工具說(shuō)明mfoc mfocgui以及目前網(wǎng)絡(luò)上,淘寶上充斥的各類破解工具都是基于nested authentication 攻擊原理,就是內(nèi)置了一些默認(rèn)密 碼,首先使用默認(rèn)密碼對(duì)每個(gè)扇區(qū)進(jìn)行測(cè)試,如果某個(gè)扇區(qū)存在默認(rèn)密 碼,然后就是用 nested authentication 攻擊獲得其他扇區(qū)的密碼。PM3的darkside 攻擊,Mfcuk等為darkside 攻擊工具,一個(gè)扇 區(qū)密碼都不知道的情況下破解用的,由于破解算法的原理本身就不是100燉功的,所以如果長(zhǎng)時(shí)間破解不出來(lái),就停了重

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論