首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >从模拟的Mifare经典卡中检测真实的Mifare经典卡

从模拟的Mifare经典卡中检测真实的Mifare经典卡
EN

Stack Overflow用户
提问于 2015-07-05 00:59:17
回答 2查看 2.3K关注 0票数 2

如你所知,Mifare Classic卡大约在7年前就被黑客入侵了。因此,现在任何人都可以破解Mifare卡,以提取其身份验证密钥并读取其内容。在此之后,他/她可以例如在其移动手持设备上模拟该卡,并在其手持设备上使用移动设备而不是使用NFC技术的卡。我想知道有没有办法检测这种模拟卡?(任何!)例如,在移动设备和阅读器与卡和阅读器之间的传输协议之间的差异。我知道在读卡器和读卡器之间的通信中,命令是以基于T = CL协议的APDU形式传输的。但我对NFC通讯一无所知。

EN

回答 2

Stack Overflow用户

发布于 2016-11-11 04:41:34

大多数卡仿真技术(proxmark、NFC电话、UID可变卡等)不要提供完美的仿真器。

首先,存在明显的差异:一些收发器无法模拟所有的UID、ATQA或SAK (如其他答案中所述);但在处理错误时,或者当您稍微超出规范时,它们也存在许多协议问题。

在开发收发器驱动程序和使用各种卡进行测试时,我注意到了一些事情:

  • 某些克隆卡不能正确处理power up -> WUPA -> SEL (全选命令,带CRC)序列,它们假定WUPA之后的第一个请求是CL1 (短的防冲突命令),所以当它与正版卡一起工作时会产生冲突,
  • 如果您执行<代码>D10 -> <代码>D11,则某些克隆卡仍然会响应<代码>D9,而它们不应该w.r.t。ISO14443-3状态机(它们应该停留在IDLE状态),
  • 错误处理有时会被破坏(特别是当Mifare认证失败时),
  • 当然,UID可变的“中国”卡实际上回答了解锁“魔法”命令,正版卡没有,
  • 和最后,恩智浦在它的卡中引入了原创性检查(他们这样叫它),它被作为一种检查卡是否真实的方式销售(我从未使用过它,文档不公开,所以我不能评论这些说法),恩智浦还保证一个给定的UID不会两次发出。

有了所有这些,您可能可以检测并拒绝所有当前的克隆和仿真器实现,但您不能保证没有人会创建完美的克隆和仿真器实现。

如果你真的依赖不可克隆的卡,Mifare Classic可能不是相关的技术,因为所有的“安全”功能都经过了逆向工程。今天,Mifare Classic应该被认为是一个明文等效的可复制内存。

票数 2
EN

Stack Overflow用户

发布于 2015-07-09 00:26:56

您可以根据ISO 14443检查SAK值(选择确认,类型A)。

值0x28和0x38表示模拟Mifare。

恩智浦的其他价值:AN10833

另一个表在这里:ISO14443A

票数 1
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/31223105

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档