Proxmark3 - klonování čipů pro domovní dveře

Proxmark3 - klonování čipů pro domovní dveře
« kdy: 20. 07. 2022, 19:30:59 »
Měl bych dotaz, viděl jsem pár videí, jak s pomocí tohohle zařízení lze přečíst a následně naklonovat čip (RFID) k odemykání vchodových dveří do paneláku.

Můj dotaz je, zda je to v ČR reálné, aby to fungovalo? Přeci jen i v naší malé zemičce musí mít chip nějakou formu zašifrování, aby se zamezilo právě kopírování, tak zda tenhle přístroj dokáže ochranu skutečně obejít a informace z čipu zkopírovat a nahrát no nový.
« Poslední změna: 20. 07. 2022, 19:50:35 od Petr Krčmář »


Re:proxmark3 - klonování čipů(domovní dveře)
« Odpověď #1 kdy: 20. 07. 2022, 19:47:05 »
Spousta těchhle systémů se řídí jenom identifikátorem RFID čipu, takže ta žádné šifrování není. Musel byste znát konkrétní typ systému, aby se dalo určit, co se tam používá.

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #2 kdy: 20. 07. 2022, 19:54:41 »
Našel jsem článek, že v ČR se používá většinou "UID Mifare" kterou by právě tohle zařízení mělo být schopné překopírovat.
A pak se zde objevuje i varianta s těžší překonatelností "i-Class SE".  Tak tipuju, že běžně i paneláků bude ta "mifare". Tak snad by to mělo fungovat? :D
Tohle je z popisku:
function:
high frequency:
Operating card mode:
1. Conventional M1 S50 card reader and other 14443A Class B card.
2. Use the PRNG vulnerability parsing sector 0.
3. Use nested (mfoc) vulnerability resolve the whole card.
Analog card mode:
1. Analog Mifare series S50 / Ultralight / DESFire card UID.
2. Analog M1 S50 whole sector data. (Pick a card reader)
3. Analog M1 S50 shell, to obtain data to calculate the secret key (pick a card reader)
Silent mode:
1. Silent sniffer data communication between the M1 S50 card and card reader, analytical secret key.
2. Silent sniffing 14443A Class B card reader with a complete communications data.
Reader device can be used for debugging and behavior analysis.
Low Frequency:
Operating card mode:
1. read ID, HID, T55XX, Indala and other low-frequency card.
2. By T55XX card write ID / HID / Indala, turned into three cards.
Analog card mode:
1. Enter ID / HID card, analog to the specified card type.
2. Analog modulation schemes specified data cards and ASK / FSK / PSK
Silent Mode:
1. silently sniff data between the card and the reader (less, not tested)
« Poslední změna: 20. 07. 2022, 19:56:28 od abcklm »

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #3 kdy: 20. 07. 2022, 20:20:12 »
pamatuju si ze jsem cetl blog/clanek o tom jak i tam kde maj karty s kryptografii to nepouzivaj a nemuzu si vzpomenou kde.. napadl me jenda hrach a google me dovedl na brmwiki.. zrovna tohle jsem nemyslel ale evidentne se o to zajima, tipuju ze se tu objevi a treba mi i osvezi pamet s tim blogem
https://brmlab.cz/project/freakcard/start

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #4 kdy: 20. 07. 2022, 20:28:49 »
Mě ted došlo, že takový "svatý grál" vchodových čipů by bylo získat na chvíli čip, co mají k dispozici poštáci, na kterém jsou nahrané údaje k velkému množství dveří xD  Což není rada pro zloděje :D :D :D Ale ted mi došlo, že ČP tohle má k dispozici kvůli roznáškám :D


Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #5 kdy: 20. 07. 2022, 21:13:53 »
Ak ide o rfid, tak ten cip obsahuje akurat jednoznacny identifikator, ktory je dany spravidla od vyroby.

Jednoznacny identifikator ma system ulozeny a na zaklade toho identifikuje drzitela karty.

Spravny postup nie je klonovat ale zategistrovat novy rfid cip.

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #6 kdy: 20. 07. 2022, 21:15:51 »
Ak ide o rfid, tak ten cip obsahuje akurat jednoznacny identifikator, ktory je dany spravidla od vyroby.

Jednoznacny identifikator ma system ulozeny a na zaklade toho identifikuje drzitela karty.

Spravny postup nie je klonovat ale zategistrovat novy rfid cip.

No to sice ano, ale vycházím ze situace, kdy dveře nejsou mé a panelák také ne. Chtěl bych si jen udělat funkční zálohu svého čipu co mám od domovních dveří, aniž bych musel za správcem. To by snad fungovat mělo, ne?

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #7 kdy: 20. 07. 2022, 21:28:46 »
Ak je to jednuduchsie a lacnejsie tak by to fungovat malo, treba len dat pozor aby novy cip bol kompatibilny. Ak je to mechanicky mozne, tak sa da pouzit aj telefon s nfc, ktore spravidla vedia aj rfid.

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #8 kdy: 20. 07. 2022, 21:56:43 »
Před řadou let jsme ve školní jídelně zkusili pár nových čipů (generických, nevydaných jídelnou) a některé z nich "kolidovaly" v daném systému a ukázaly účet existujícího strávníka.

EDIT: samozřejmě bych doufal, že zámky mají tu implementaci alespoň trochu lepší.

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #9 kdy: 21. 07. 2022, 12:21:03 »
Mě ted došlo, že takový "svatý grál" vchodových čipů by bylo získat na chvíli čip, co mají k dispozici poštáci, na kterém jsou nahrané údaje k velkému množství dveří xD  Což není rada pro zloděje :D :D :D Ale ted mi došlo, že ČP tohle má k dispozici kvůli roznáškám :D

Na tom čipu není nahraného nic, jen má své ID, které skutečně může být zaregistrováno do více (kompatibilních) systémů. V praxi to tak ale často nefunguje, neboť systémů je spousta a uživatelé jsou neznalí. Reálně má pak doručovatelka těch čipů několik, protože ho dostane místo klíče. Stejně tak sebou táhne celý svazek klíčů, a častá představa, že existuje nějaký univerzální poštovní klíč od celého sídliště je mylná.

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #10 kdy: 21. 07. 2022, 12:48:26 »
Mě ted došlo, že takový "svatý grál" vchodových čipů by bylo získat na chvíli čip, co mají k dispozici poštáci, na kterém jsou nahrané údaje k velkému množství dveří xD  Což není rada pro zloděje :D :D :D Ale ted mi došlo, že ČP tohle má k dispozici kvůli roznáškám :D
Lenze ono je to asi bude opacne. Niekolko druhov cipov (pre rozne systemy) a ten cip je registrovany v niekolkych bytovkach.

none_

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #11 kdy: 21. 07. 2022, 15:40:38 »
Teoreticky by dvere mohly pouzivat aktivni karty. Podobne jako zamky u aut, ale predpokladam, ze to neni, co se normalne dela. Uz jen pro to, ze by ty karty nejspis potrebovaly baterku stejne jako klic od auta. A byly by vyrazne drazsi.

Kdyztak tady je zjednodusene, jak to dela klic: https://www.youtube.com/watch?v=5CsD8I396wo

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #12 kdy: 21. 07. 2022, 17:35:29 »
Mifare je výrobce, má spoustu různých typů karet.

Mifare Classic mají jak UID (4 nebo 7B), tak zapisovatelnou oblast chráněnou heslem. Jenže ta kryptografie byla slabá a není dnes problém heslo zjistit skoro v reálném čase (max desítky vteřin). Existují metody jak to zabezpečení vylepšit na offline i online úrovni. Třeba počitadlem vstupů s kryptografickým podpisem ze strany terminálu.

Také se používají Mifare DESfire (teoreticky prolomitelné) a DESfire EV1 (zatím bezpečné).

Existují i "jízdenkové" Mifare Ultralight (nezabezpečené, write only bity na procvaknutí) a Ultralight C (zabezpečené, jednodušší než DESfire EV1 a bezpečné).


HID je pak konkurenční výrobce karet iClass. Tam tu bezpečnost tolik neznám.


Proxmark 3 je jinak moc pěkná hračka ;)

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #13 kdy: 21. 07. 2022, 17:48:44 »
Teoreticky by dvere mohly pouzivat aktivni karty. ... Uz jen pro to, ze by ty karty nejspis potrebovaly baterku stejne jako klic od auta. A byly by vyrazne drazsi.

Ty karty jsou aktivní, obsahují kryptografický čip. Jsou napájené paraziticky z rádiového pole čtečky.

Klíč k lepšímu zámku stojí kolem 100 Kč. Cena za jednu Mifare Classic / DESfire EV1 bývala i nižší, ale prodejci přístupových systémů na těch kartách mají hrozně vysoké marže (oproti velkoobchodu).

Re:Proxmark3 - klonování čipů pro domovní dveře
« Odpověď #14 kdy: 22. 07. 2022, 08:40:46 »
Niektore su aktivne, niektore su naozaj primitivne. Zalezi na tom, co to je za kartu, resp. aka "aplikacia" je na tom cipe.

Najcastejsie pouzivane vstupne karty prilozenim k citacke naozaj len oznamia svoje ID. Cela bezpecnost je zalozena na nadeji, ze ID karty nekoliduje s niecim inym - inou kartou pre iny system - a na dlzke ID.
Dalej su karty s krypto cipom, ktory po prilozeni k citacke urobi podpisovu operaciu a na strane citacky musi byt certifikat danej karty s verejnym klucom na overenie.
Myslim, ze som kdesi cital aj o komplikovanejsej aplikacii, kde najprv karta overi, ktora citacka je v blizkosti a potom robi krypto operaciu (teda neda vystup hocijakej citacke ale len tym z prednastaveneho zoznamu)