karty RFID

karty, breloczki, tagi czy jak sie to zwie ...

popularny standard to 10 cyfrowa liczba ... a jak jest z bezpieczenstwem tego ?

Mozna gdzies zamowic o zadanym numerze, albo zasymulowac samemu, czy jest to jakos szyfrowane ? Ale chyba kiepsko szyfrowane ?

J.

Reply to
J.F.
Loading thread data ...

J.F. wrote on 16.03.2019 22:35:

Ale precyzyjne pytanie zadałeś. Generalnie sam numer seryjny nie zapewnia żadnego bezpieczeństwa, każdy go może odczytać.

Bezpieczeństwa się wymaga od innych funkcji karty (np. dostęp do bloków pamięci, liczników itp.)

Zależy jaki standard, są emulatory kart, są karty z niezaprogramowanym numerem seryjnym i sam go nadajesz.

Poziom bezpieczeństwa jest proporcjonalny do ceny karty. Możesz kupić kartę za 0.3$ z ułudą bezpieczeństwa (jak mifare classic) albo kartę za

10$ z wirtualną maszyną javy na pokładzie i silnikiem kryptograficznym.
Reply to
Zbych

W dniu 16-03-2019 o 22:35, J.F. pisze:

Standard Unique. Można kupić bez problemu czyste karty i urządzenia do programowania.

Standard Mifare Classic. Widziałem jak kartę zasymulowano telefonem z NFC.

yabba

Reply to
yabba

W dniu 2019-03-17 o 17:25, yabba pisze:

W napisanej w 2003r książce wyczytałem, że nie należy ufać żadnemu standardowi w którym algorytmy są tajne i jako przykład było podane właśnie Mifare Clasic. Autorzy (Fergusson, Schneier) sugerowali, że skoro algorytmy są tajne więc na pewno słabe i oni przewidują, że ktoś to kiedyś złamie. Mieli rację - pierwsze informacje o skutecznym łamaniu pojawiły się chyba w 2005r (nie chce mi się szukać). Oparte było na małej losowości generowanej liczby losowej przez kartę po jej zbliżeniu do czytnika. Ale oni (matematycy/informatycy) i tak dostawali chyba kilkadziesiąt liczb bo działali na zasadzie ręcznego zbliżania karty do czytnika i ogólnie całe łamanie to były chyba wtedy godziny. Teraz to podobno sekundy.

Nie znamy tych tajnych algorytmów - nie umiemy złamać takiej karty, ale jak doszliśmy (elektronicy) do próby komunikacji z taką kartą to dla karty leżącej na czytniku, gdy po włączeniu pola anteny zawsze w tym samym czasie karta była pytana o numer losowy to dostawaliśmy (nie ja to robiłem - info nie musi być dokładne) w około 60% przypadków jeden numer, chyba w 30% jakiś drugi i w 10% kilka innych.

Ja nie rozmawiam z klientami, ale podobno ostatnio jakiś wręcz żądał, aby nasz system działał na Mifare Classic bo norma dla grade 3 wymaga tylko kart szyfrowanych a one są szyfrowane a on nie chce przepłacać za karty.

Ciągle mnie zadziwia, że klienci nadal w większości kupują systemy na karty Unique. P.G.

Reply to
Piotr Gałka

W dniu 18.03.2019 o 15:46, J.F. pisze:

Nie wiem, ale się domyślam :-), że może. W przypadku unique są i emulatory, i karty Q5, którym sam nadajesz numer. W przypadku mifare classic możesz kupić karty z "pustym numerem" i ten numer nadać. Emulatory też są.

Resztki Ułudy jeśli musisz ten numer zgadnąć i brak ułudy gdy możesz go z innej karty odczytać.

Reply to
Zbych

W dniu 18-03-2019 o 14:40, Piotr Gałka pisze:

Jak sam napisałeś, nie rozmawiasz z klientami i nie znasz ich zachowań. Klient jak porówna jedną ofertę ze 100 kartami za 200 zł z drugą ofertą

500 zł za 100 kart, to w 90% wybierze w ciemno tańszą ofertę. W 5% zapyta się na czym polega różnica i też wybierze tańsze. Tylko pozostałe 5% jest świadome czego chce i wybierze najbezpieczniejsze rozwiązanie.

yabba

Reply to
yabba

W dniu 2019-03-18 o 14:40, Piotr Gałka pisze:

Mifare każe sobie czekać 100ms na podanie następnej komendy, więc atak typu brutal force na 48bitowe hasło... well, świat krócej istnieje. Tych sektorów jest 16, więc da się zrobić to wyjątkowo upierdliwe do złamania. Ponadto wiele zależy od systemu KD. W pewnej instytucji był sobie prosty acz rozległy system na kartach Unique. Ale w tej jednej jedynej firmie wgrali zdjęcia pracowników i cieć widział, czy wchodzi posiadacz karty. No i pewnego pana wyprowadzili w kajdankach.

Pozdroofka, Pawel Chorzempa

Reply to
Pawel "O'Pajak

Dnia Mon, 18 Mar 2019 21:35:39 +0100, Pawel "O'Pajak" napisał(a):

A w druga strone - przykladamy cos i wysylamy losowe nr/kody do czytnika ?

shackowal czy ukradl karte ? Szpieg czy zlodziej ?

A swoja droga - wgrali na karty, czy na jakis serwer - bo to nawet bezpieczniej jesli nie na karte ...

J.

Reply to
J.F.

Na centralkê lub oprogramowanie na PC, proste w sumie.

-----

J.

Reply to
ń

Średnio, dlatego idzie w inną stronę:

formatting link
Da się wyrwać "taki sam" za ok. $15 na amazonie.

Fido U2F.

Reply to
Sebastian Biały

Widocznie im to wystarcza. Cena czyni cuda.

U mnie na osiedlu nadal jest Unique, co bardzo mnie cieszy, bo nie muszę nosić tego nieporęcznego breloczka -- skopiowałem sobie go na kartę i noszę w portfelu.

Reply to
Queequeg

W dniu 2019-03-18 o 22:07, J.F. pisze:

Jeśli Unique to nie qgrali na karty. P.G.

Reply to
Piotr Gałka

W dniu 2019-03-18 o 21:35, Pawel "O'Pajak" pisze:

Tu chodziło o to, że algorytm słaby. Algorytm ma to do siebie, że musi być wszędzie gdzie dane rozwiązanie jest stosowane więc jest mnóstwo miejsc z których można próbować go (tajnego) wydobyć i jest tylko kwestią czasu kiedy ktoś to zrobi. Klucze w odróżnieniu od algorytmu są tylko w jednym miejscu (każdy w innym). A algorytmy tajne są zazwyczaj nie przebadane przez kryptologów więc jest duża szansa, że jak się za niego wezmą to znajdą słabe punkty. Tyle mniej więcej ci faceci napisali w tej książce. I o ile się orientuję właśnie na słabości algorytmu był oparty atak. Na pewno słabość generatora liczb losowych była pierwszym punktem zaczepienia. P.G.

Reply to
Piotr Gałka

Dnia Tue, 19 Mar 2019 20:52:04 +0100, Piotr Gałka napisał(a):

Z tym, ze to moze byc polowa algorytmu.

Taka oficjalna wersja. Im wiecej naukowcow pracuje i nie moze zlamac - tym wieksza szansa, ze algorytm mocny. Ale trzeba przyznac, ze utajnienie mocno utrudnia, a kryptologow producent/wynalazca moze zatrudnic.

Zobacz na Niemcow. Enigma byla niemal jawna, i jak skonczyli.

J.

Reply to
J.F.

W dniu 2019-03-19 o 21:28, J.F. pisze:

Teza nie jest, że jawne są bezpieczne tylko, że _prawdopodobnie_ kryptografia cywilna nie zna przypadku tajnego i bezpiecznego algorytmu natomiast jawne (DES, AES) są uznawane za bezpieczne dopóki nikt nie znajdzie jakiegoś słabego punktu i oczywiście dopóki moc obliczeniowa dostępna do ataku nie powala na atak brute force. Gdyby jawne były z definicji bezpieczne to wszyscy nadal stosowali by szyfr Cezara. A niemieccy kryptolodzy musieli zdawać sobie sprawę z pewnych potencjalnych słabości bo z jakiego innego powodu wprowadzali by zmiany:

- zasad używania Enigmy,

- dodatkowe wirniki (do wyboru),

- więcej wirników w maszynie marynarki. Sądzę, że oni po prostu uważali, że potencjalne słabości zauważyli na tyle wcześnie, że nikt nie mógł jeszcze ich wykorzystać i je usunęli więc maszyna jest bezpieczna. Rejewski miał to szczęście, że pierwsze sukcesy udało mu się osiągnąć przed wprowadzeniem tych poprawek, a Zygalski, że gdy tworzył swoje płachty to nie trzeba było ich tak dużo, jak potem. Turing widział, że metody łamania są oparte na słabościach, które Niemcy mogą kiedyś usunąć więc myślał o metodzie łamania przy założeniu, że tych słabości nie ma. P.G.

Reply to
Piotr Gałka

Am 20.03.2019 um 11:01 schrieb J.F.:

Niemcy dali pupy z Enigmą w kilku miejscach. Głównym problemem były sformalizowane depesze, po drugie nadawanie konfiguracji maszyny na dzień następny w kodowanej wiadomości. A z punktu widzenia samej maszyny, największą wtopą było wprowadzenie płyty zwrotnej, która teoretycznie miała zdublować wirtualnie liczbę wirników, praktycznie zredukowała liczbę możliwych kodóa (brak możliwości odwzorowania litery na siebie, czyli np substytucja a->a) Enigma dla Kriegsmarine miała cztery walce.

Waldek

Reply to
Waldemar

W dniu 2019-03-20 o 11:01, J.F. pisze:

Ci co złamali mifare Clasic się pochwalili.

Zawsze się zakłada, że atakujący zna tekst jawny i usiłuje zdobyć klucz. Wiesz co to było "jedynkowanie" przy łamaniu Niemieckich szyfrów?

Może są jakieś publikacje ich kryptologów. Może jacyś historycy dokładnie wiedzą. Donitz podobno kilka razy miał podejrzenia, że Enigma musi być łamana i zawsze dostał info, że nie możliwe więc np. oskarżyli o zdradę kapitana jakiegoś przejętego U-boota.

Jeszcze na każdym wirniku ustawiało się jakiś zaczep - kiedy następny ma się obrócić. Ale te 3 litery to w zamyśle były dla każdej depeszy inne.

Organizowali polowania na statki meteo. P.G.

Reply to
Piotr Gałka

W dniu 18-03-2019 o 22:07, J.F. pisze:

Jeśli system polega tylko na odczycie numerów seryjnych kart, to po x czasu w końcu trafisz.

Dopisali zdjęcie do bazy danych. Programy do zarządzania kontrolą dostępu maja moduły dla ochrony/recepcji, które po odczycie karty, wyświetlają zdjęcie skojarzone z tym numerem karty.

yabba

Reply to
yabba

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.