如你所知,Mifare Classic卡大约在7年前就被黑客入侵了。因此,现在任何人都可以破解Mifare卡,以提取其身份验证密钥并读取其内容。在此之后,他/她可以例如在其移动手持设备上模拟该卡,并在其手持设备上使用移动设备而不是使用NFC技术的卡。我想知道有没有办法检测这种模拟卡?(任何!)例如,在移动设备和阅读器与卡和阅读器之间的传输协议之间的差异。我知道在读卡器和读卡器之间的通信中,命令是以基于T = CL协议的APDU形式传输的。但我对NFC通讯一无所知。
发布于 2016-11-11 04:41:34
大多数卡仿真技术(proxmark、NFC电话、UID可变卡等)不要提供完美的仿真器。
首先,存在明显的差异:一些收发器无法模拟所有的UID、ATQA或SAK (如其他答案中所述);但在处理错误时,或者当您稍微超出规范时,它们也存在许多协议问题。
在开发收发器驱动程序和使用各种卡进行测试时,我注意到了一些事情:
power up -> WUPA -> SEL (全选命令,带CRC)序列,它们假定WUPA之后的第一个请求是CL1 (短的防冲突命令),所以当它与正版卡一起工作时会产生冲突,IDLE状态),有了所有这些,您可能可以检测并拒绝所有当前的克隆和仿真器实现,但您不能保证没有人会创建完美的克隆和仿真器实现。
如果你真的依赖不可克隆的卡,Mifare Classic可能不是相关的技术,因为所有的“安全”功能都经过了逆向工程。今天,Mifare Classic应该被认为是一个明文等效的可复制内存。
发布于 2015-07-09 00:26:56
您可以根据ISO 14443检查SAK值(选择确认,类型A)。
值0x28和0x38表示模拟Mifare。
恩智浦的其他价值:AN10833
另一个表在这里:ISO14443A
https://stackoverflow.com/questions/31223105
复制相似问题