Pull to refresh
17
0
Nikolai Konovalov @li0ard

JS/PY Developer

Send message

Смотря какой свисток, если ФКН то да, нельзя. Если не ФКН то в теории можно, наверное... :)

В своё время делал такое же на Telethon. Посыл про CallbackQuery хороший, но для данного бота это вообще не нужно :)

Необязательно использовать P12FromGostCSP, у @shukanесть опенсорсная утилита для таких же целей :)

Как сказал @vesper-bot: не хватает хаба "Я пиарюсь", а если по существу то молодец, желаю успехов в развитии и в будущей работе :)

Отличная статья!

Пожалуйста не путайте понятие "неэкспортируемый" и "неизвлекаемый", если ключ неизвлекаемый то это как раз механизм ФКН т.е ключ не загружается в память ПК и все операции вплоть до вычисления хэшей выполняются на апплете токена. Понятие неэкспортируемого ключа придумали КриптоПро и по факту это просто софтовое ограничение, т.е "насильно" ключ достать можно

Мое решение создано под конкретную задачу - чтение уже экспортированного PFX, также как например у@shukanчтение контейнера который на флешке

А есть еще "токены" которые представляют собой набор файлов .key расшифрование которых описано в вашей статье)

Вы так уверены? Я получал ключ в сентябре, в УЦ Такском, все спокойно экспортируется. Если вы про ФКН то там да.

Очень приятно видеть автора PyGost и PyDERASN. Данная версия моего кода это скорее образец чем готовая программа, и понятное дело я буду улучшать. Посмотрел ваши примеры, там не совсем то что у меня (по моему мнению), насчет PyDERASN - скорее всего буду использовать её, когда буду переписывать код :)

Хорошая статья, спасибо автору за труд!

Криптоключ рассчитывается на основе данных полученных в результате перехвата аутентификации 14 сектора, криптоключ которого рассчитывается считывателем на основе UID

Да, пусть у меня китайский proxmark3 Easy но я просто перепрошил его на официальный загрузчик/прошивку и все работает, в частности Nested-аттаки на метки, а имея на руках спуфер для IronLogic то вообще метки как орешки щелкаются :D

Теперь ждём эмуляцию Mifare Ultralight, и Mifare Classic, и реализации nested атак

Могу вам сказать как работают промышленные снифферы вроде SMKey. При создании криптоключа к 14 сектору в создании учавствует только UID, а не как в остальных случаях UID+Карта объекта. Спуфите криптоключ к 14 сектору, hard-nested'ом ломаете метку, получаете 0 сектор, Profit — Можно делать копию
А че там рассказывать? Все эти ключики не работают на новых моделях. Ключи основаны на уязвимости с ячейкой памяти, или как случаем с визитом вшиты как спецключ для полиции и т.д
Неа, у iKey намного больше поддерживаемых форматов ключей (Все возможные, кроме магнитных)
У вас Beward DKS15100 скорее всего
это делают домофоны фирмы «Факториал» (у них свой формат ключей, но частота таже), а также Eltis DP5000
А вот тут вы не правы, на большинстве домофонов стоит считыватель CP-Z-2 (от IronLogic) и там как раз идет авторизация по всем секторам. Авторизации по секторам (криптозащиты) нет только на Beward, и Спутник
1

Information

Rating
Does not participate
Location
Amsterdam, Noord-Holland, Нидерланды
Date of birth
Registered
Activity

Specialization

Specialist
Middle
JavaScript
Python