压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

關(guān)于“RFID破解兩三事”的一些事

  1、最簡單ID卡破解

  文中提到的是最為之簡單的部分,其識別是經(jīng)過后臺數(shù)據(jù)庫進行匹配的,實際上幾乎100%的大型環(huán)境下(包括文中所說的學校)也是無法做到完全與后臺匹配的,或者簡單來說那只是跟讀卡器的交互而已!談不上是數(shù)據(jù)庫。

  我們所知的HID等基于125kHz頻率的低頻卡,ID部分都是固化的(或者如本文所說的只讀),但實際上并非完全如此,正如文中所說,大家可以購買相關(guān)的空白卡進行復制操作。實際上作者完全忽略了一個問題,所謂空白卡是有分別的,好像HID要復制就必須要使用T55X7類的卡,而T55X7也叫TK4100(EM4100)卡,該卡存在ID可修改的功能性并且存在數(shù)據(jù)存儲性。而文中所提到的厚卡和薄卡也是對于ID卡的一種分別!

  還有就是作者忽略了一個對于某種卡類的安全隱患!em4100的ID是無法窮舉的,但是HID的ID是可以窮舉的。

  2、射頻IC卡破解

  射頻卡IC卡顧名思義就是所謂的利用射頻識別技術(shù)的IC卡,然而IC卡就是大家經(jīng)常所謂存在存儲功能的卡,包括了文中所說的S50卡!但實際上em4100系列以及HID系列也是IC卡。

  文中提到有三種手法是常見的,但我個人不認為其中的兩種是所謂的破解手法:

  1、跟ID卡一樣,復制IC卡的UID號碼寫入到新的空白IC卡中。

  該手法是基于無需任何密鑰的情況下進行的操作,但是我曾經(jīng)介紹過關(guān)于某卡的破解手法就說過為什么需要XOR得出其余的數(shù)據(jù),并且就算我們不需要XOR得出相關(guān)的數(shù)值,就以前8位作為UID寫入UID白卡的情況下,你完全無法確保讀取系統(tǒng)是否識別,因為0區(qū)的數(shù)值不僅僅包括了UID。UID作為一種可知的條件存在的時候,不經(jīng)過任何限制性操作而進行的復制何以成為破解的手法之一?其背后存在各種不穩(wěn)定因素,使得這個手法未能得到肯定。

  3、破解IC卡的密碼之后,把所有數(shù)據(jù)導出再寫入到一個新的空白IC卡中(太長不寫了)

  實際上作者是想說破解得出的數(shù)據(jù),利用NFC設(shè)備/逆向設(shè)備進行相關(guān)的Tag模擬,首先要問清楚一下作者的就是NFC手機是基于哪幾種芯片而言?系統(tǒng)是什么?因為現(xiàn)在已知的多個操作系統(tǒng)以及NFC芯片是不支持MIFARE

  CLASSIC的模擬,而只能夠模擬基于ISO14443A標準的部分類型,并且模擬是一種很復雜的軟件工程,并非是作者說的這么簡單,并且這也不是破解,需要破解什么呢?

  或者我以看官的角度來說,常見破解手法作者就說了一個,而這一個手法就是“破解”。在已知密鑰的情況下進行的一切操作可以談作為是破解嘛?

  關(guān)于IC卡部分的介紹也有一點問題,原文內(nèi)容是“每個扇區(qū)都有獨立的一對密碼KeyA和KeyB負責控制對每個扇區(qū)數(shù)據(jù)的讀寫操作”這句話前半部分是正確的,而后半部分是錯誤的,實際上密鑰就是Access條件,而這個Access的權(quán)限是由卡的控制字節(jié)限制,如果按照作者的說法的話,只要你知道密鑰你就是拿到超級管理員權(quán)限啦,但可惜事實往往是殘酷的,控制字節(jié)會限制密鑰的權(quán)限,所以沒有控制字節(jié),密鑰P都不是,因為作者在這里埋下了炸彈,所以實際上下面的內(nèi)容就出現(xiàn)不可補救的錯誤。

  IC卡的UID是固化在內(nèi)而并且寫死在內(nèi)的,所謂寫死就是說你可以以權(quán)限去進行修改,只不過你沒有這個權(quán)限,但實際上UID是固化在內(nèi)的!并且作者沒有說有控制自字節(jié)的情況下,所以包括0區(qū)以內(nèi)的所有區(qū)塊都是不可讀寫的。

  破解的幾種環(huán)境:

  1、作者實際上的意思是說當環(huán)境識別為基于UID進行認證的認證模式下

  2、當環(huán)境需要以UID作為第一認證,其密鑰作為數(shù)據(jù)讀取條件,而控制字節(jié)允許讀取寫入的情況下

  3、當環(huán)境不需要以UID作為第一認證,其密鑰作為數(shù)據(jù)讀取條件,而控制字節(jié)允許讀取寫入的情況下,讀取該卡某個區(qū)塊的制定數(shù)據(jù)識別操作,而不是密鑰?。?/p>

  密碼破解的幾種方法:

  1)密鑰列表當中的12個0是不存在的,還有就是16進制有Z的嗎?看來是我土了!

  2)關(guān)于認證嵌套漏洞,這個因為作者文章忽略了權(quán)限的部分,所以我可否忽略?因為沒有權(quán)限,何來認證嵌套漏洞呢?

  3)DarkSide攻擊,僅僅是基于IC卡類別當中NXP公司所發(fā)布的MIFARE

  CLASSIC系列(S50/S70)而不是所有的IC卡!文中沒有說明問題究竟是存在于哪里,我也曾經(jīng)說過關(guān)于這個方面的問題,什么是PRNG漏洞,以及PRNG漏洞和WEP的關(guān)系!所以不再多說

  4)正常驗證過程獲取Key,首先SAM并非是正常,而是在不安全的對稱性算法當中增加了一個安全模塊,去加密彼此之間的通信安全,但就是基于讀卡器返回的數(shù)值是明文而存在了關(guān)于監(jiān)聽攻擊的內(nèi)容,文中好像把我之前關(guān)于SAM部分非監(jiān)聽部分的內(nèi)容拿出來說之后,而沒有注意究竟問題是什么!

  SAM不是僅僅只是保存與讀卡器內(nèi)的一個密碼模塊,這是SAM最簡單最基本的部分,但實際上SAM是基于UID進行分散式的運算,并非如文中作者所說這么簡單!因為就算非SAM所授權(quán)的卡也可以利用SAM進行破解!

  5)另一方面,我比較懷疑的一個方面,這個所謂的USB攔截是否是基于交互的過程中?還是僅僅是基于掛載KeyA的時候的操作呢?當中如果是基于非SAM環(huán)境下,這樣子的通信監(jiān)聽是存在的,我只是懷疑這個演示內(nèi)容而已。

  常用工具說明:

  1)mfocGUI是mfoc的GUI版本!并非僅僅是基于認證嵌套漏洞,是基于默認密鑰+認證嵌套漏洞的整合。

  2)Proxmark3的Darkside就是mfcuk!不要反過來,Proxmark3和mfuck不存在老爸老媽的!mfuck的團隊把代碼

  移植去Proxmark3后就將mfuck停止更新了,而且你說錯另外一個事情就是,就是因為出現(xiàn)錯誤的Nt才需要基于錯誤的Nt進行第二次的攻擊,而不是更換另外一個Nt,更換這詞代表著攻擊者存在多個Nt替換,可惜的就是不存在所謂的Nt進行更換!Nt是隨機的而不是已知的。

    文章來源:http://shuzi.blog.51cto.com/3685900/1603125

上一篇:安卓防火墻 PS DroidWall

下一篇:不可不知的網(wǎng)絡(luò)身份認證技術(shù)