码迷,mamicode.com
首页 > 其他好文 > 详细

“RFID 破解三两事”讨论总结

时间:2014-05-05 10:56:36      阅读:499      评论:0      收藏:0      [点我收藏+]

标签:class   strong   http   art   文件   com   

昨晚睡了一晚上的火车,刚到家,还没有洗脸,看看文章的访问量及评论都太多,radiowar在我文章评论及他的那篇评论文章里,提到菜鸟,小白,以及我的文章内容错误,误导大家等,看了这些,我觉得不得不站出来澄清一下,我在想如果文章内容错误,那么文章就必须要删除,所以我仔细的看了我的文章,仍然没有发现大的问题。

我仔细看了radiowar的那篇评论文章,主要还是考虑问题的方向不一样,或者说radiowar没有仔细看我想表达的意思,本来想直接回复,最后回复内容太多,所以就整理成一篇文章进行回应一下:

 

1:  ID 卡的问题

  我知识有限,也希望radiowar能解惑,

  我理解的ID卡的卡号是没有密钥安全认证机制的,跟读IC卡的UID一样是直接能读出来的不需要破解,所以穷举ID号之类的问题,还请radiowar能详细的给大家发篇paper,让大家都了解下。

2 IC卡的问题

   首先我提前就说明了,我文章中说的IC卡就指的M1 S50卡,所以,radiowar说的其他什么芯片之类的,跟我的文章就不是一个意思。

   然后具体再说说:

   1radiowarem4100系列以及HID系列又归结到IC卡里面去了,所以现在我也不知道ID卡跟IC是怎么定义的,IC卡跟ID卡的区别大家网上搜吧。

   2)我没有说过UID就是用nfc-list跑出来的UID,所以这是咱们理解的问题,nfc-list跑出来的UID是需要异或运算的,以及块0中还包含了厂家代码等,把这些加上才可能称之为一个卡的身份证号(UID),当然这个定义我可能定义的不准确,我用身份证号比喻就是想说明这样一个事情,UID可写卡就是块0可以写的。

   3)IC 卡全卡复制,我的意思是用mfoc(当然也包括了GUI版的mfoc),破解密码之后导出的dump文件,我们可以通过UEdump文件,然后写入新卡,也可以不改直接写入新卡,我称之为卡复制,并不是radiowar说的NFC模拟tag

   4 Key AkeyB的问题,radiowar认为我小白到不看IC卡技术原理就在这里乱说,我也没有办法,关于读写控制字节我觉得本身就可以写一篇文章,为了使文章简单明了,我后面都直接用的IC卡密码,连KeyA KeyB 都不再提。

   5 关于darkside攻击 以及  nested authentication 攻击 是我这篇文章的重点,国内的文章中都是说利用了随机数可预测的漏洞(PRNG漏洞)破解M1卡,这个我再说有意思么?而且没有看到这块的讨论,是我感到比较失望的。

破解key难道就利用了PRNG漏洞吗? PRNG漏洞结合一些其他问题(某些加密位不用穷举,减少了几何倍数的穷举量),才保证能从加密数据中破解出key。而我讲的是tag为什么会把加密数据流发送出来的问题,加密数据流都没有从tag中发送出来,怎么破解呢?所以我是讲前半部分,radiowar是再讲后半部分。

     我们都知道3次验证过程,任何一次出错就停止验证,那么我们使用读卡器对tag的时候,第二次验证肯定出错。 我们破解的时候,第一次tag发送了明文随机数,第二次reader发送加密的随机数给tag时,tag发现不正确就停止响应了,这个过程中,tag只发送了一个明文随机数,没有key相关的密文发送出来,那么破解从何谈起 我说没有看到radiowar关于技术原理的文章意思实际上就是没有看到radiowar的文章介绍这个问题(这块我还是需要道歉的,不应该提radiowar)。

     再说nested authentication 攻击,同样的我想给大家说明的是tag为什么发送了一个包含自己key相关的密文出来,这就是为什么需要已知一个扇区的密码的问题,因为第一次验证的时候使用明文随机数,之后每个扇区再验证的时候,就直接使用了加密的随机数,而这个加密的随机数就把key带出来了,这块实际上已经把mfoc是通过默认密码及所谓的嵌套漏洞(实际上我不认为这是个漏洞,本来加密是更安全,只不过在这里加密被利用把key带出来了)解释清楚了。 

    6)  关于随机数nt的问题,这就是PRNG漏洞需要讨论的问题,通过PRNG漏洞,我们可以说nt不是随机的,而可以认为是已知的,那么更换NT,我也没有说想怎么更换就怎么更换,而是把破解步骤重新做一遍,或者设备重启一下,或者把卡重新识别一下,都能达到更换了一个nt的作用,radiowar的评论还是跟我想表达的意思不一致。 

    7)  关于USB及串口监控的问题,这本就是我这篇文章提出了让大家探讨的话题,没有人提过,我提出来一个新的方向,本就可以质疑,但是radiowar认为我的图是作假的,请测试之后再评论。

  8) 最后关于默认密码中Z的问题,这个要感谢radiowar,我真的没有仔细看,在国外的一个论坛直接贴过来的。

      所以总结一下: radiowar 没有仔细看我的文章,没有理解我想表达的意思,两个人的讨论南辕北辙。

最后,给大家发三篇文章,英文好的自己看吧,对Crypto-1算法的漏洞,以及工具是怎么利用的会清楚些,也可能会发现我说的也不完全对,欢迎给我指点,我也是看这些资料自己总结的,英文水平本来就一般,或许理解上也有问题。

http://dl.vmall.com/c0r6a6nmam

http://dl.vmall.com/c0d3qnpwpb

http://dl.vmall.com/c0luvoz9dq

“RFID 破解三两事”讨论总结,布布扣,bubuko.com

“RFID 破解三两事”讨论总结

标签:class   strong   http   art   文件   com   

原文地址:http://www.cnblogs.com/heiyue/p/3707811.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!