gpt4 book ai didi

rfid - 从身份验证跟踪中恢复 Mifare Classic key

转载 作者:行者123 更新时间:2023-12-01 23:54:35 25 4
gpt4 key购买 nike

我已获得 Mifare Classic 身份验证跟踪,想知道是否有任何工具或教程可用于获取 key ?

Start    | End     | Src | Data
---------|---------|-----|--------
0 | 4704 | Rdr | 60 00 f5 7b
6708 | 11380 | Tag | 21 91 c4 03
82240 | 83552 | Rdr | 26
249792 | 250848 | Rdr | 26
252020 | 254388 | Tag | 04 00
333568 | 336032 | Rdr | 93 20
337204 | 343092 | Tag | 45 c7 a6 23 07
446208 | 456672 | Rdr | 93 70 45 c7 a6 23 07 f8 f6
457908 | 461428 | Tag | 88 be 59
1870544 | 1875248 | Rdr | 60 00 f5 7b
1877252 | 1881924 | Tag | be fd 8b 22
1953424 | 1954736 | Rdr | 26
2120208 | 2121264 | Rdr | 26
2122452 | 2124820 | Tag | 04 00
2205152 | 2207616 | Rdr | 93 20
2208788 | 2214676 | Tag | 45 c7 a6 23 07
2317024 | 2327488 | Rdr | 93 70 45 c7 a6 23 07 f8 f6
2328724 | 2332244 | Tag | 88 be 59
2538400 | 2543104 | Rdr | 60 00 f5 7b
2545108 | 2549844 | Tag | b3 38 4c d0
2651552 | 2660864 | Rdr | 55 09 6b fe ec fa ba c2 !crc
2662100 | 2666836 | Tag | a3! bf! 4f 07
17282768 |17287536 | Rdr | ef b6 fc 33 !crc

最佳答案

论文 Garcia et al.: Dismantling MIFARE Classic (ESORICS 2008) 应该给你一个很好的起点:

"The second and more efficient attack uses a cryptographic weakness ofthe CRYPTO1 cipher allowing us to recover the internal state of thecipher given a small part of the keystream. To mount this attack, oneonly needs one or two partial authentication from a reader to recoverthe secret key within one second, on ordinary hardware. This attackdoes not require any pre-computation and only needs about 8 MB ofmemory to be executed.

When an attacker eavesdrops communicationbetween a tag and a reader, the same methods enable us to recover allkeys used in the trace and decrypt it. This gives us sufficientinformation to read a card, clone a card, or restore a card to aprevious state. We have successfully executed these attacks againstreal systems, including the London Oyster Card and the DutchOV-Chipkaart."

此外,CRAPTO1 library(它基于上述论文和其他一些发现)应该为您提供一个起点,让您了解如何实现工具以从记录的 MIFARE Classic 跟踪中恢复 key 。

这条轨迹中有趣的部分是:

  446208 | 456672 | Rdr | 93 70 45 c7 a6 23 07 f8 f6

这是阅读器的选择命令,从中您可以获取标签的 UID:45 c7 a6 23

 1870544 | 1875248 | Rdr | 60 00 f5 7b

这是针对扇区 0 的 key A 的身份验证命令。

 1877252 | 1881924 | Tag | be fd 8b 22

这是标签为响应身份验证命令而发送的随机数。标签发送随机数后,命令中止。

 2538400 | 2543104 | Rdr | 60 00 f5 7b

这是针对扇区 0 的 key A 的身份验证命令。

 2545108 | 2549844 | Tag | b3 38 4c d0

这是标签响应认证命令发送的随机数。

 2651552 | 2660864 | Rdr | 55 09 6b fe ec fa ba c2 !crc

这是阅读器的随机数(使用 key 流 ks1 加密)和阅读器基于身份验证 key (使用 key 流 ks2 加密)对标签挑战(随机数)的响应子>).

 2662100 | 2666836 | Tag | a3! bf! 4f 07 

这是标签根据身份验证 key (使用 key 流 ks3 加密)对阅读器质询(随机数)的响应。


我想知道我的计算是否正确,关键是 36 ... 41!?

关于rfid - 从身份验证跟踪中恢复 Mifare Classic key ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/24781087/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com