Vlákno názorů k článku Bezpečnost přístupových karet, aneb klonování prakticky od PavelM - Jen bych poznamenal, že zatímco je popsaný postup...

  • Článek je starý, nové názory již nelze přidávat.
  • 27. 11. 2019 12:43

    PavelM

    Jen bych poznamenal, že zatímco je popsaný postup triviální pro karty, které používají 4-byte UID, je to podstatně složitější pro karty se 7-byte (nebo delším) UID.

    Takže pokud máte alespoň Mifare DESFire EV1, situace je zajímavější, existují tak 2 dodavatelé z Číny, kteří dodají karty se změnitelným 7B UID a jejich SW zatím funguje jen na jednom typu čtečky. Navíc jde o emulaci karty DESFire UltraLight, ne EV*

    Dalším vylepšením je, že i když čtečka čte jen UID, tak může kontrolovat zda sedí typ karty (DESFire EV1/EV2) a pokud ne, kartu odmítnout. Ale nejlepší je protlačit speciální aplikaci na kartě s tajným identifikátorem, jak se podařilo u nás...

    27. 11. 2019, 12:44 editováno autorem komentáře

  • 27. 11. 2019 13:44

    Ogar

    Nejvetsi ftip je ale v tom, ze i kdyz se pouziji karty se sedmi mistnym UID (DESFire), tak hromada techto 'pristupovych' ctecek kasle na celou kaskadu, jak precist tyto delsi UID, natvrdo vycte pouze prvni cast (4 byty) a hotovo.

    Kdyz se pak clovek podiva nekde do tabulek te pristupove databaze, tak je tam to UID na 7 bajtu doplneno 000000 :-)

    Takze i 7 byte UID jde nakopirovat na 4 byte UID kartu :-)

  • 27. 11. 2019 21:20

    jinejmuf

    Nutno ovšem podotknout, existují _dnes_ 2 dodavatelé z Číny. Jakmile se začnou 7B karty používat ve větší míře, stoupne poptávka a tedy nejspíš i produkce. Překážka spočívající v tom, že se něco dá těžko sehnat, je vždy je dočasná a naopak je to falešný pocit bezpečí, na který člověk obvykle dojede v nejméně vhodnou dobu, když už zapomněl na to, že má v systému časovanou bombu/díru...