Smartkarty a NFC. Workshop. Ondrej Mikle ondrej.mikle@nic.cz 30.11.2013



Podobné dokumenty
Reverzování NFC karet

Reverzování NFC EMV karet. Ondrej Mikle

Nadpis. Nadpis 2. Božetěchova 2, Brno

pcprox Plus stolní čtečka karet 125 khz i 13,56 MHz s USB výstupem

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, Raiffeisenbank, a.s. SmartCard Forum 2009

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Bezpečnostní audit RFID systémů

IDENTIFIKAČNÍ MÉDIA HARDWARE A KOMPONENTY MAGNETICKÁ KARTA JTK - 2 UNIQUE TAG. ISOPprox II ProxPass ProxKey II

Čtečky RFID karet 13,56MHz HID iclass SE R10 a R15

Universal Login Manager

Analýza čipových karet pomocí přípravku Proxmark III

ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021

RFID + mobilní technologie = NFC. Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz

Vybrané aspekty bezpečnosti RFID

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

PŘÍSTUPOVÉ ČTEČKY HARDWARE A KOMPONENTY

SAFEQ DOPLŇKOVÁ ŘEŠENÍ

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Radio Frequency IDentification. RFID Transpondéry TAG. RFID čtečky a software

Programové vybavení OKsmart pro využití čipových karet

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Komponenty pro ACS (systémy kontroly vstupu) Obsah

SW obsluha čteček (RD3, RD3B+, RD3M, RRD3x, ERD3x, RD4x, ARD4x)

OEM modul čtečky bezkontaktních karet Rf B1 OEM

Návod k obsluze Terminál ita 7

NFC komunikace ve Windows Phone

RFID + mobilní technologie = NFC. Ing. Tomáš Dulík, Ph.D., FAI UTB ve Zlíně dulik@fai.utb.cz

2N Helios IP Verso. Modulární IP interkom. Instalační manuál 2.5

Použití čipových karet v IT úřadu

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Plzeňská karta v praxi

Nový standard v řízení přístupu

Použití UART a radia na platformě micro:bit

Inspirace systémem. Princip fungování

Prezentace platebního systému PAIMA

Elektrické zámky. Kování a příslušenství. Elektrické otvírače. Elektromagnety. Pohony dveří. Panikové hrazdy. Komponenty pro ACS TESA.

Uživatelský manuál. Program OK MIFARE je program pro čtení a zápis dat na karty Mifare S50 (1k) na karty Mifare S70 (4k).

BEZPEČNOST TECHNOLOGIE RFID

SIM karty a bezpečnost v mobilních sítích

Mobilní datové nosič do vysokých teplot TW-Q51WH-HT-B128

FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů -

Techniky kódování signálu

ID Microserver. TCP Server pro čtečky:

Bezpečnost RFID v praxi

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

Hybridní čipové karty

Bezkontaktní čipové karty Českých drah

Vestavné systémy BI-VES Přednáška 10

Problematika aplikace kartového systému v celokrajském IDS

CENÍK DDZ, ACS, PER. Ceník platný od video a audio domovní telefony. perimetrická ochrana. docházkové systémy. obchůzkové systémy

Čtečky s klávesnicí EDK3, EDK3B, EDK3M

Rozhraní mikrořadiče, SPI, IIC bus,..

RFID RadioFrekvenční IDentifikace. Vladislav Zvelebil

Mobilní datový nosič TW-R50-M-B128

TW-R50-B128. EEPROM paměť 128 bytů

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezpečnostní aplikace s RFID kde jsme a kam směřujeme. Lukas Vojtech

WREM 63. Standardní čtečka s výstupem WIEGAND. Uživatelská příručka

TECHNICKÁ UNIVERZITA V LIBERCI Studentská 1402/ Liberec 1

TW-L86-54-C-B128. EEPROM paměť 128 bytů

pro otevřen Ing. Radek Orság ředitel EM TEST ČR spol. s r.o.

DOCHÁZKOVÝ A PŘÍSTUPOVÝ SYSTÉM

Počítačové sítě Systém pro přenos souborů protokol FTP

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

novinky v elektronickém odbavování Akceptace bankovních karet v Londýně

NABA 46. Dvojitý síťový interface s rozhraním ABA Track II s podporou zámků APERIO. Uživatelská příručka

WREM 80 Targ. Standardní čtečka s výstupem WIEGAND do panelu Targha. Uživatelská příručka

Bezpečnost internetového bankovnictví, bankomaty

OKsmart a správa karet v systému OKbase

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Telematika jako nástroj integrace IDS. Jan Šimůnek

MSP 430F1611. Jiří Kašpar. Charakteristika

Technické podmínky pro uživatele služeb přímého bankovnictví

Mobilní datový nosič TW-R50-B128

DOCHÁZKOVÝ A PŘÍSTUPOVÝ SYSTÉM

AWGD 46 MWGD 46. Dveřní moduly APS mini / APS mini Plus s rozhraním WIEGAND s podporou zámků APERIO. Uživatelská příručka

Elektrické zámky Kování a příslušenství Elektrické otvírače Elektromagnety Pohony dveří Panikové hrazdy Aperio Aperio Komponenty pro A Traka 186

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

NWGD 46LIFT. Dvojitý síťový interface Wiegand pro ovládání výtahu (až 4 podlaží) Uživatelská příručka

MANUÁL MOBILNÍ APLIKACE GOLEM PRO OPERAČNÍ SYSTÉM ANDROID 4.X A VYŠŠÍ

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Matrix II MF-I. Čtečka Mifare 13.56MHz RFID s připojením prostřednictvím protokolů ibutton / Wiegand-26 Návod k použití

Komunikační systémy v železniční dopravě

Fides Card Reader

TECHNICKÁ DOKUMENTACE TOUCHBOX

Mobilní datový nosič TW-R30-B128

Architekura mikroprocesoru AVR ATMega ( Pokročilé architektury počítačů )

Terminálová zařízení infrastruktury a palubních systémů. Technologická podpora Integrovaných dopravních systémů

Local Interconnect Network - LIN

Dobíjení Plzeňské karty v bankomatech unikátní řešení samoobslužného dobíjení multifunkční čipové karty

Řízení IO přenosů DMA řadičem

LoRaTM. LoRa TM Technology LoRaWAN Protocol Modem RN2483/ RN2903

Kódování karet MIFARE --CARDFIVE ELITE v 7.6--

TW-R30-B128. EEPROM paměť 128 bytů

Univerzita Karlova v Praze. Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Jan Kučera. Courtoisův útok na MIFARE. Katedra algebry

Zadávací dokumentace Stránka 1 z 8

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

WRE 121K WRE 121A. Duální čtečky s klávesnicí s výstupem WIEGAND a rozhraním RS 485. Uživatelská příručka

NWGD 46. Dvojitý síťový interface Wiegand s podporou zámků APERIO. Uživatelská příručka

Transkript:

Smartkarty a NFC Workshop Ondrej Mikle ondrej.mikle@nic.cz 30.11.2013

Přehled hardware kontaktní ISO 7816 smartkarty PC/SC komunikace nízkofrekvenční karty demodulace, simulace vysokofrekvenční karty ISO14443 protokol

Hardware PN532 via SPI PN532 via USB (ACR122U) Omnikey Cardman 5321 Proxmark3

HID Omnikey Cardman 5x2x kontaktní i bezkontaktní varianty dobrá podpora v různých OS bezkontaktní část funguje jen na x86/x86_64 vyžaduje binární blob výrobce podpora z mnoha PS/SC knihoven různých jazyků

PN532 čtečky pro vysokofrekvenční karty libnfc - přímá komunikace s čipem PN532 lowlevel přístup, ale nelze jednoduše emulovat UID ACR122U USB verze funguje i přes PC/SC interface Adafruit PN532 shield připojení SPI, I2C nebo UART mnohem stabilnější než USB verze

Proxmark3 švýcarský nožík pro RFID FPGA demoduluje signál ARM procesor řídí vyšší logiku dekódování a protokoly lze používat samostatně (napájení z baterie) command-line klient, skriptovatelný v Lua

Chameleon 14443 specializovaná deska pro low-level komunikaci jednodušší než Proxmark ATxmega192A3 nutno postavit ručně

APDU ISO-7816 APDU = assembler smartkaret forma: CLA INS P1 P2 [Lc] [Data] [Le] CLA = class, 1 byte INS = opkód instrukce P1, P2 parametry závislé na CLA/INS Lc, Data, Le datové položky mnoho bichlí s referencí (EMV, SIM...)

Příklady APDU SELECT INS 0xA4 (výběr aplikace/souboru) 00 A4 00 00 02 3F 00 select main file (MF) A0 A4 00 00 02 7F 10 select DF TELECOM VERIFY INS 0x20 (autentizace PINem) 00 20 00 01 08 31 32 33 34 FF FF FF FF READ BINARY INS 0xB0 00 B0 00 02 30 čti max 0x30 bytů z offsetu 0x02 READ RECORD INS 0xB2 A0 B2 03 04 28 čti max 0x28 bytů ze záznamu 0x03

EMV karty předdefinované AID (application ID) pro karetní společnosti a typ karty, př.: Visa credit or debit A0000000031010 Visa electron A0000000032010 MasterCard credit or debit - A0000000041010 číslo karty, jméno, expirace, historie transakcí atd. volně čitelné i přes NFC interface, pokud ho karta má existují dedikované nástroje pro čtení EMV

Implementace programů smartkaret nejčastěji je to javacard (JCOP) osekaná Java bez new, String, atd. očekávatelně se to blbě debuguje exploity na embedded JVM Karsten Nohl fixnul problém s autentizací binárních SMS exploitem, který patchnul firmware umožňuje plný R/W přístup k EEPROM zatím není zveřejněno jak, ale šlo o řetěz dereferencí

ISO-7816 firewall pinpad reader Gemalto CT710 trochu kuriozita z Estónska odfiltruje APDU pokoušející se autentizovat pocházející z počítače např. INS 0x20, 0x82, 0x88 malware se nemůže autentizovat kradeným PIN-em

Bezkonktatní karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, TIRIS/HDX, UNIQUE, AWID, Cardax, FDX-B, G-Prox II, Honeywell Nexwatch, IDTECK, Pyramid, Q5, TITAN, T55x7, ZOODIAC, Legic, Indala, HID Prox ISO14443 A+B (kompatibilní s částí 4 - transmission protocol): Mifare DESFire Plus Classic Ultralight..., my-d move, PayPass ISO15693: Tag-It, my-d vicinity, ICODE SLI, M24LR16/64, PicoPass, HID iclass ISO18092 / NFC: NFCIP-1: Passive communication mode, NFC Forum Tag Type 2-4, Sony FeliCa

Nízkofrekvenční karty (125-134 khz) většinou velmi jednoduché čip vysílá v cyklu svůj obsah, ~64 bitů EM410x amplitudové klíčování (ASK) kódování Manchester HID Prox frekvenční klíčování (FSK)

LF demo EM410x HID Prox

Wormhole útok

Sniffing LF karet na dálku spolehlivě proti pasivnímu tagu na 1 m jednoduchá simulace a klonování do prázných tagů (Q5, T55x7)

Tastic RFID pro HID Prox (1m dosah)

Vysokofrekvenční karty (13.56 MHz) sdruženy pod standardy ISO 14443A/B, 18092, 15693 každý z nich úplně jiný, standard vyjmenováním speciálních případů nejběžnější NXP Mifare (ISO 14443 A) Mifare Classic starší, s proprietárním šifrováním Mifare DESfire novější, 3DES nebo AES další varianty (Ultralight, Plus)

Mifare Classic velikost 1K-4K EEPROM s RF interface 64 bytové sektory složené ze 4 bloků po 16 B nultý blok je speciální obsahuje UID u normálních Mifare nepřepsatelný UID často používané v starších přístupových systémech emulace UID => získání přístupu

Mifare Classic 1K sector

Sniffing ISO14443 provozu Zdroj Data Význam čtečka 26 (7 bitů) REQA karta 44 00 ATQA čtečka 93 20 SELECT antikolize, kaskáda 1 karta 88 04 c2 4c 02 UID karty 4 byte + BCC 1 byte čtečka 93 70 88 04 c2 4c 02 f3 08 SELECT 8804C24C + BCC + CRC karta 04 da 17 SAK 1 byte + CRC 2 byte čtečka 95 20 SELECT antikolize, kaskáda 2 karta e9 ad 27 80 e3 druhá část UID + BCC čtečka 95 70 e9 ad 27 80 e3 06 04 SELECT E9AD32780 + BCC + CRC karta 00 fe 51 SAK 1 byte + CRC 2 byte UID je podtrženo, byte 0x88 před UID je cascade tag používaný u UID delších 4 byty Poslední SAK kóduje typ karty (zde 0x00 = Mifare Ultralight C). ATQA kóduje zda karta podporuje antikolizi a jak dlouhé je UID.

Zvětšení dosahu ISO14443

ISO14443 sniffing na dálku nefunguje na moc velké vzdálenosti čtení anténou z předchozího slajdu dokáže komunikovat s pasivní kartou do 25 cm na větší vzdálenosti lze odposlouchávat jen probíhající komunikaci dosah 2.2-3 m obousměrně směr od čtečky k tagu i na 10 m 18 m z vyšších harmonických (laboratorní podmínky)

Crypto1 Crypto1 proprietární šifra pro Mifare Classic darkside útok vhodný na zjištění jednoho klíče k jednomu sektoru, pokud žádný neznáme na některých kartách je fixnutý PRNG (nefunguje) nested útok je nutné znát klíč alespoň k 1 sektoru často alespoň 1 klíč je z defaultních utilita MFOC mifare offline cracker

Emulace Mifare classic kopírovat na prázdnou klíče A i B víme případně lousknout čínské magic Mifare dovolí zapsat blok 0 s UID jen 4 byte UID, karta nepodporuje kaskádový SELECT potřebný pro 7 a 10-byte UID má i magický mód zápisu a čtení bez klíčů Proxmark3 umí emulovat kompletně komunikaci může být pomalý při čtení obsahu sektorů

Emulace NFC Forum Tagu libnfc s PN532 umí emulovat vyšší vrstvy emulace smartkarty přes NFC/RFID NFC vizitky jsou některý z NFC Forum Tagů Forum Tag Type 4 je aktivní, tj. smartkarta soubor 0xE103 Capability Container určuje, kde je obsah zprávy, typicky soubor 0xE104 data jsou formátována v NDEF záznamech typ (SMS, URI, text,...) + obsah

Mifare DESFire něco mezi smartkartou a EEPROM s rádiem až tři typy příkazů nativní formát wrapped nativní formát zabalen jako APDU APDU pro NFC Forum Tag 4 paměť rozdělena na aplikace (3 byte ID) aplikace rozděleny na soubory (1 byte ID) každá aplikace může mít přirazeno vícero klíčů s různými právami

Mifare DESFire komunikace některé nativní příkazy: 0x60 get version 0xAF request more data 0x6A list application IDs 0x5A 0x01 0x00 0x00 select AID 01 00 00 libfreefare musí se dost hackovat, aby to fungovalo formátování, čtení a zápis NDEF tagů

Mifare DESFire útoky autentizace s DES/3DES nebo AES nenalezena analytická zranitelnost starší MF3ICD40 umožňuje extrakci klíčů postranní kanály již se nevyrábí

Děkuji za pozornost Ondrej Mikle ondrej.mikle@nic.cz