Как стать автором
Обновить

Комментарии 18

Сделал в свое время дома "интернет по карточкам": при поднесении карты к ридеру — интернет ребенку блокировался, при повторном поднесении — разблокировался.

Возиться с библиотеками мне было лень, поэтому скрипт опирался на утилиту nfc-list и выглядел вот так:

#!/usr/bin/perl

use Time::HiRes qw (usleep gettimeofday);

my $drop = 0;

while (1) {
    my $t = gettimeofday();
    my $r = `nfc-list`;
    if ($r=~/UID \(NFCID1\): ((?:\w\w\s+)+)/) {
        my $uid = uc $1;
        $uid =~s/\s+//g;
        print "UID: $uid\n";
        if ($uid eq '34591709856866') {
            if ($drop) {.
                `iptables -D INPUT -d 192.168.10.22 -j DROP`;
                `iptables -D FORWARD -d 192.168.10.22 -j DROP`;
                print "Drop block\n";
                $drop = 0;
            } else {
                `iptables -I INPUT -d 192.168.10.22 -j DROP`;
                `iptables -I FORWARD -d 192.168.10.22 -j DROP`;
                print "Add block\n";
                $drop = 1;
            }
            sleep 3;
        }
    }

    usleep 300000 if (gettimeofday() - $t < 1000000 );
}

Позже для этих же целей использовалось nfc-кольцо. Но это все для развлечения, потому как не стоит доверять безопасность простому id, который может кто угодно считать с расстояния. По тем же причинам не стоит использовать Mifare Ultralight. Нужно брать карту типа Mifare 1k или 4k и создавать правильную пару запрос-ответ.

P.S.: А что случилось с редактированием? Все тэги и кавычки покорежило в первом комментарии.
Ну да, главную дверь в дом я бы такой штуке не доверил. Это так, изучение технологии..
Аха, дом можно и обесточить и все двери будут открыты, вариант — аккумулятор, но на долго ли хватит?
Если магнитный замок — на 16 часов. Если электропривод — то вообще без разницы. А еще есть гибридные замки, которые открываются ключом, пинкодом и картой и работают на обычных аккумуляторах по полгода.
Смотря что запитывать от аккумулятора. Если это лишь контроллер доступа + электромагнитная защёлка, на которую импульс подаётся лишь на время открытия — то вполне может дождаться вас из турпоездки и открыть вам дверь. Если это малина с линухом на бору, всё время занятая анализом видео с вашего дверного глазка в поисках на нём котиков, то хватит часов на пять. Это всё если говорить о стандартном аккумуляторе в 7 Ач.
А вообще, если и баловаться со СКУД у себя дома, то ставить замки, имеющие возможность открываться-закрываться механически с ключа. и не разблокирующие двери при снятии напряжения. В организациях ситуация обратная, что продиктовано нормами пожарной безопасности.
Т.е. беспроводным карточкам с шифрованием вы не доверяете, а железной болванке с определенным набором дырочек — да?
Причем на ютюбе полно роликов, где описано, как можно вскрыть любой механический замок — технологии тысячи лет, всё давно отлажено.

Здесь нужно взвесить за и против:
Карточка — легко скопировал, находясь недалеко от карты, пришел, ткнул в считыватель, дверь открылась
Ключ — тоже легко скопировать, но нужны навыки, физический доступ к ключу.

Замок карточный — при отсутствии аварийного питания — открылся (в случае, если он открывается при отсутствии напряжения — как в подъезде, например). Т.е. тихонько отключил свет издалека, пришел, открыл дверь.
Замок механический — открыть можно, но нужно физический доступ к замку на какое-то время, возможно шум, останутся следы взлома.

Это на первый взгляд. Конечно, каждый из этих недостатков можно нивелировать, но мне спокойнее было бы все-таки с механическим замком.
Это примерно как с деньгами в банке и наличными — вроде наличные легко украсть (сунул руку в карман и забрал), но на деле это не так просто сделать. А путем взлома банка — доступ к деньгам не нужен. Понятно, что и первый и второй вариант сложны в реализации, но кому-то спокойнее, когда они дома в ящике с носками лежат...
Карты метро копируются только на специальные дорогие болванки. Для этого нужны такие особые знания, что у взломщика должно быть очень большое желание и интеллект. Чтобы купить и использовать отмычки, много ума не надо.
Плюс можно использовать перезаписываемые блоки на карте, чтобы хранить там дополнительные изменяемые данные для проверки.

Замок — электромеханический. Сам по себе не открывается, питание от UPS.
При открывании карточкой легко добавить фичу с уведомлением на телефон: «Дверь открыл вася.» или «Неизвестная карта была рядом со считывателем».
С механическим ключом это просто невозможно.
Я вот не могу находится в спокойствии, когда не знаю, ковыряет сейчас кто-то замок отмычкой или нет. В случае с картой и ковырять нечего — ридер можно замуровать в стену рядом с дверью.
Спорить не буду, технология удобная,- согласен. И в плане пользования и в плане контроля.
Про карточки метро только добавлю: UID карточки скопировать можно китайским копиром, поддерживающим стандарт 13.56 МГц на дешевую болванку — только что проверил, получилось. Информацию на неё перезаписать сложнее.
Это странно.
Вот https://toster.ru/q/43804 пишут
«В реальной жизни основная проблема копирования Mifare Classic и Ultralight состоит в том, что UID на этих картах прошивается на заводе, он уникален для каждой карты и не изменяем. И даже есть у вас есть белый пластик и есть все ключи(для Classic-а), то повторить его полностью вы не сможете из-за того же UID-а. „

И тут https://habrahabr.ru/post/175557/
“Здесь я рассмотрю структуру карт Mifare 1k и 4k. Карта 1k разделена на 16 секторов, от 0 до 15. Нулевой сектор, это блок производителя, в котором записан индивидуальный серийный номер карты UID он прописывается на производстве и не поддаётся изменению. Остальные 15 секторов доступны для считывания/записи. „

Китайцы продавали неправильные болванки, которым можно изменять UID, но стоили они дорого.
Покупал пару лет назад копир для карточек долларов за 15,- к нему в комплекте прилагались 5 белых карточек (125 Гц) и 5 чипов синеньких (13,56 МГц). И те и другие позволяют переписать их заводской UID — только что перепроверил. UID карты метро на чип записать удалось. Мне кажется, ключники, которые домофонные ключи копируют такие болванки используют.

А не подскажете, что использовали для считывания nfc? Все usb readers на aliexpress стоят дорого, выглядят кустарными поделками и места занимают много из-за рамки...
ACR122U за ~35$.
Карты серии Сlassic, в том числе 1к и 4к, тоже нельзя считать безопасными, так как там использована слабая криптозащита. На Хабре есть пост, в котором упоминается подбор ключей для них: habrahabr.ru/post/175557. Получается, вопрос здесь в считывателе и софте.

Тогда уж сразу использовать Plus, пока про уязвимости их защиты не было слышно. Насчёт diy-реализаций не знаю, но с заводскими считывателями, работающими с ними корректно, сейчас негусто.
Я довольно давно разбирался в вопросе, но все равно не понимаю при чем тут слабая криптозащита. Это в метро, в толкучке, можно незаметно перехватить поток данных между картой и ридером. А если около вашей двери будет крутиться какой-то подозрительный тип и прижиматься к вам — это наведет на некоторые подозрения.

Что же до чистого удаленного взлома, то, если я правильно понял, в описанном в статье случае он идет за счет использования дефолтного ключа "А", ну, а если он не дефолтный — значит не повезло. Есть еще "dark side attack", но там время атаки вообще измеряется часами и работает не на всех картах. Это прокатит если вы сели в самолете недалеко от жертвы и можете неторопливо делать свое дело.

А Ultralight клонируется мгновенно и без каких-либо сложностей.
Я имел ввиду как раз атаки на извлечение ключей от карты, к которой есть доступ — слабость криптозащиты и даёт такую возможность.
Основной вопрос в том, что защищает система — если карты использовать, например, как ключи для дома — то здесь проще, поскольку ломать и некому особо. А вот с организацией можно обжечься, так как карты у сотрудников на руках, и ставший известным ключ превратит несколько часов в мгновенное считывание. По хорошему, сами ключи должны быть уникальными для разных карт, и это снимет риск кражи чужой карты — но для этого нужно иметь ввиду эту слабость (крипто)защиты и подобрать нормальное оборудование, так как часто ключ у считывателя один.

Для удалённого считывания и перехвата трафика нужно нестандартное оборудование — тут дешевле искать другие способы. Хотя идея приёма радиосигнала интересна, сходу наработок не видно — может оказаться, что и смысла пытаться его принять нет. Так что хоть Ultralight, хоть Classic с известными ключами — прижаться придётся.

В статье указан как раз подбор ключей, а вот утащить данные, не имея самой карты и не зная ключей — не попав под подозрение сложно.

Да ладно, сейчас даже домофоны поддерживают уникальные ключи, не то, что серьезное оборудование.
Но я еще раз отмечу: чтобы перехватить коммуникацию нужно находиться физически близко в тот момент, когда владелец карты ее использует. И это в перспективе позволит считать лишь блоки использовавшиеся в конкретный момент, а не всю карту целиком. Тогда как для полного считывания Ultralight достаточно просто пройти мимо человека с картой в кармане и "раскачанным" на 15см. ридером.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории