未加星标

“RFID 破解三两事”讨论总结

字体大小 | |
[网络安全 所属分类 网络安全 | 发布者 店小二03 | 时间 2015 | 作者 YunFree ] 0人收藏点击收藏

昨晚睡了一晚上的火车,刚到家,还没有洗脸,看看文章的访问量及评论都太多,radiowar在我文章评论及他的那篇评论文章里,提到菜鸟,小白,以及我的文章内容错误,误导大家等,看了这些,我觉得不得不站出来澄清一下,我在想如果文章内容错误,那么文章就必须要删除,所以我仔细的看了我的文章,仍然没有发现大的问题。

我仔细看了radiowar的那篇评论文章,主要还是考虑问题的方向不一样,或者说radiowar没有仔细看我想表达的意思,本来想直接回复,最后回复内容太多,所以就整理成一篇文章进行回应一下:

1: ID 卡的问题

我知识有限,也希望radiowar能解惑,

我理解的ID卡的卡号是没有密钥安全认证机制的,跟读IC卡的UID一样是直接能读出来的不需要破解,所以穷举ID号之类的问题,还请radiowar能详细的给大家发篇paper,让大家都了解下。

2: IC卡的问题

首先我提前就说明了,我文章中说的IC卡就指的M1 S50卡,所以,radiowar说的其他什么芯片之类的,跟我的文章就不是一个意思。

然后具体再说说:

1)radiowar把em4100系列以及HID系列又归结到IC卡里面去了,所以现在我也不知道ID卡跟IC是怎么定义的,IC卡跟ID卡的区别大家网上搜吧。

2)我没有说过UID就是用nfc-list跑出来的UID,所以这是咱们理解的问题,nfc-list跑出来的UID是需要异或运算的,以及块0中还包含了厂家代码等,把这些加上才可能称之为一个卡的身份证号(UID),当然这个定义我可能定义的不准确,我用身份证号比喻就是想说明这样一个事情,UID可写卡就是块0可以写的。

3)IC 卡全卡复制,我的意思是用mfoc(当然也包括了GUI版的mfoc),破解密码之后导出的dump文件,我们可以通过UE改dump文件,然后写入新卡,也可以不改直接写入新卡,我称之为卡复制,并不是radiowar说的NFC模拟tag。

4) Key A和keyB的问题,radiowar认为我小白到不看IC卡技术原理就在这里乱说,我也没有办法,关于读写控制字节我觉得本身就可以写一篇文章,为了使文章简单明了,我后面都直接用的IC卡密码,连KeyA 跟KeyB 都不再提。

5) 关于darkside攻击 以及 nested authentication 攻击 是我这篇文章的重点,国内的文章中都是说利用了随机数可预测的漏洞(PRNG漏洞)破解M1卡,这个我再说有意思么?而且没有看到这块的讨论,是我感到比较失望的。

破解key难道就利用了PRNG漏洞吗? PRNG漏洞结合一些其他问题(某些加密位不用穷举,减少了几何倍数的穷举量),才保证能从加密数据中破解出key。而我讲的是tag为什么会把加密数据流发送出来的问题,加密数据流都没有从tag中发送出来,怎么破解呢?所以我是讲前半部分,radiowar是再讲后半部分。

我们都知道3次验证过程,任何一次出错就停止验证,那么我们使用读卡器对tag的时候,第二次验证肯定出错。 我们破解的时候,第一次tag发送了明文随机数,第二次reader发送加密的随机数给tag时,tag发现不正确就停止响应了,这个过程中,tag只发送了一个明文随机数,没有key相关的密文发送出来,那么破解从何谈起? 我说没有看到radiowar关于技术原理的文章意思实际上就是没有看到radiowar的文章介绍这个问题(这块我还是需要道歉的,不应该提radiowar)。

再说nested authentication 攻击,同样的我想给大家说明的是tag为什么发送了一个包含自己key相关的密文出来,这就是为什么需要已知一个扇区的密码的问题,因为第一次验证的时候使用明文随机数,之后每个扇区再验证的时候,就直接使用了加密的随机数,而这个加密的随机数就把key带出来了,这块实际上已经把mfoc是通过默认密码及所谓的嵌套漏洞(实际上我不认为这是个漏洞,本来加密是更安全,只不过在这里加密被利用把key带出来了)解释清楚了。

6) 关于随机数nt的问题,这就是PRNG漏洞需要讨论的问题,通过PRNG漏洞,我们可以说nt不是随机的,而可以认为是已知的,那么更换NT,我也没有说想怎么更换就怎么更换,而是把破解步骤重新做一遍,或者设备重启一下,或者把卡重新识别一下,都能达到更换了一个nt的作用,radiowar的评论还是跟我想表达的意思不一致。

7) 关于USB及串口监控的问题,这本就是我这篇文章提出了让大家探讨的话题,没有人提过,我提出来一个新的方向,本就可以质疑,但是radiowar认为我的图是作假的,请测试之后再评论。

8)最后关于默认密码中Z的问题,这个要感谢radiowar,我真的没有仔细看,在国外的一个论坛直接贴过来的。

所以总结一下:radiowar没有仔细看我的文章,没有理解我想表达的意思,两个人的讨论南辕北辙。

最后,给大家发三篇文章,英文好的自己看吧,对Crypto-1算法的漏洞,以及工具是怎么利用的会清楚些,也可能会发现我说的也不完全对,欢迎给我指点,我也是看这些资料自己总结的,英文水平本来就一般,或许理解上也有问题。

http://dl.vmall.com/c0r6a6nmam

http://dl.vmall.com/c0d3qnpwpb

http://dl.vmall.com/c0luvoz9dq

相关文章:

RFID破解三两事 [YunFree]
关于“RFID破解两三事”的一些事 [radiowar]

本文网络安全相关术语:网络安全工程师 网络信息安全 网络安全技术 网络安全知识

主题: RFID算法数据数据流预测删除NFC
分页:12
转载请注明
本文标题:“RFID 破解三两事”讨论总结
本站链接:http://www.codesec.net/view/57822.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 网络安全 | 评论(0) | 阅读(564)