Ich habe versucht, eine MIFARE ( Oyster Card ) in einen Ring umzuwandeln . Ich habe diesen NFC-Ring bei Kickstarter gefunden . Funktioniert das als Oyster-Karte? Oder sind es verschiedene Technologien?
Ich habe versucht, eine MIFARE ( Oyster Card ) in einen Ring umzuwandeln . Ich habe diesen NFC-Ring bei Kickstarter gefunden . Funktioniert das als Oyster-Karte? Oder sind es verschiedene Technologien?
Antworten:
Die kurze Antwort lautet "nein". Der NFC-Ring enthält nicht die von Oyster benötigten anwendungsspezifischen kryptografischen Schlüssel.
NFC- "Ringe" enthalten wie andere NFC-fähige kontaktlose Zahlungstoken einen manipulationssicheren Mikroprozessor mit kryptografischer Beschleunigung und wenig sicherem Speicher. Diese Chips und die zugehörige Induktionsantennenspule werden zusammen als "Tags", "Smartcards" oder "sichere Elemente" bezeichnet, unabhängig vom physischen Formfaktor der umgebenden Kunststoffverpackung (z. B. Karte, Schlüsselbunddongle, Ring, Armband). .
Unter den im Chip gespeicherten Geheimnissen befinden sich symmetrische kryptografische Schlüssel, die zum Verschlüsseln des beobachtbaren Verkehrs zwischen dem Chip in der Karte und dem Drehkreuzleser verwendet werden. Ohne diesen geheimen Schlüssel hätten alle Daten, die Sie möglicherweise in Ihren Schlüsselring legen, selbst wenn sie genau das richtige Anwendungsformat haben, dennoch den falschen Authentifizierungsschlüssel. Das Drehkreuz kann Ihren Schlüsselring nicht authentifizieren und kann den Speicherinhalt nicht lesen.
Während der Herstellung der Chips (während der Wafersortierung und Testphase) werden die Vorrichtungen automatisch getestet, bevor der Wafer in Würfel geschnitten wird. Während dieses Testschritts kann der anfängliche Inhalt des sicheren Speichers gemäß den Anforderungen von Kunden mit hohem Volumen programmiert werden. Die Chips werden dann gesägt und (sicher) an eine separate Fabrik geliefert, die die "Inlays" herstellt (die Kombination aus Antennenspule, Chip, umhüllt von einer geeigneten Verpackung aus Kunststoff, plastifiziertem Papier, Mylar, flauschigem Spielzeug, Gummiarmband usw.). .)
Die Oyster-Karte verwendet MIFARE Classic- oder MIFARE Plus-Chips von NXP Semiconductor ( MIFARE Classic-Familie ). MIFARE Plus funktioniert genauso wie MIFARE Classic, verwendet jedoch die AES-Verschlüsselung anstelle der in Classic verwendeten NXP-proprietären Verschlüsselung. Neuere Anwendungen verwenden standardisierte ISO / IEC 14443-4-Anwendungskarten (wie Zahlungskarten von V / M / Amex, und NXP bietet eine proprietäre Erweiterung dieser Karten mit dem Namen DESFire für von Transitagenturen ausgestellte Karten an).
Die Oyster MIFARE-Karten werden werkseitig (oder vom Systembetreiber über leere Geräte) programmiert und bei der Registrierung im System aktiviert. Die Leser an den Drehkreuzen und hinter dem Glasfenster oder in den Fahrpreisanpassungsautomaten haben alle passende Chipsätze, die als "SAM" (Secure Access-Module) bezeichnet werden, mit passenden geheimen Schlüsseln, die in ihrem eigenen sicheren Speicher gespeichert sind. Der Leser verwendet das SAM, um Challenge-Response-Codes zu generieren und zu validieren sowie Tarifguthaben abzuziehen oder aufzuladen oder einmalige Tickets einzulösen.
Die für jede Anwendung erforderlichen Schlüssel werden werkseitig generiert und wie oben beschrieben programmiert. Alternativ können leere Karten mit "Transportschlüsseln" programmiert werden, die nicht geheim sind und es jedem ermöglichen, den Chip zu verwenden. Ihr NFC-Schlüsselring kommt auf diese Weise. Sobald Sie den Chip verschlüsselt haben, können Sie die beiden Schlüssel nach Belieben ändern und Ihre Anwendungseinstellungen in den Chip programmieren. Sie haben jedoch keine Möglichkeit, die von Oyster benötigten eindeutigen Schlüssel zu replizieren: Selbst wenn Sie die Schlüssel auf der Oyster-Karte entdecken würden, wären sie die falschen Schlüssel für Ihren NFC-Schlüsselring mit einer separaten und unveränderlichen UID. Die Schlüssel in jeder Karte sind für diese Karte eindeutig.). Selbst wenn Sie eine Karte mit brutaler Gewalt knacken, um ihre Schlüssel zu entdecken, können Sie keine anderen Karten knacken.
Bei MIFARE der Anwendungsplattform werden zwei Schlüssel benötigt. Der Schlüssel A und der Schlüssel B. Schlüssel B kann als "Admin" -Schlüssel betrachtet werden - wird zum Aufladen von Änderungsschlüsseln verwendet und ersetzt ansonsten schreibgeschützte Daten. Der Schlüssel A ist der Schlüssel, mit dem die Drehkreuze die Karte herausfordern. Die MIFARE-Anwendung auf der Karte unterstützt nur einen begrenzten Satz primitiver Operationen. Daher muss der SAM die Karte gemäß der von Oyster definierten Logik abfragen und aktualisieren, nachdem er sich mit einem der beiden geheimen Schlüssel bei der Karte authentifiziert hat.
Eine Oyster-Karte unterscheidet sich elektrisch nicht von anderen MIFARE-Geräten. Wenn TfL dies wünscht, können sie ihre Anwendung nach dem ersten Löschen für jedes zufällig präsentierte MIFARE-Gerät mit der entsprechenden Speichergröße bereitstellen. Das Problem wird eines der Wahrhaftigkeit des Tokens. Wenn Oyster die Karte oder das Ticket ausstellt, können sie sich auf eine sichere Lieferkette verlassen, um sicherzustellen, dass nur legitime Karten zum Halten und Einlösen von Wert verwendet werden. Sie können jedoch nicht nachweisen, woher Ihr Gerät stammt - es kann sich um einen Mikroprozessor handeln, der ein MIFARE-Gerät emuliert, das wie Oyster-Karten in einer Plastikkarte im ID-1-Format eingeschlossen ist, jedoch über eine Backdoor-Logik verfügt, mit der die Steuerung des Oyster-Systems untergraben werden kann. Es gibt keine positive Rendite für TfL-Investitionen gegen dieses Risiko, wie gering es auch sein mag.
Das "Nein" oben ist also wirklich eine politische Entscheidung von TfL, keine technische Einschränkung.
Sobald mobiles NFC von TfL mehr akzeptiert wird, können sie eine andere Art von sicherer Anwendung für das Telefon bereitstellen, anstatt sich auf die MIFARE-Emulation zu verlassen. Kontaktlose Zahlungskarten, die von Visa, MasterCard, American Express und anderen Zahlungsmarken ausgestellt wurden, verwenden ein physisches und logisches ISO / IEC-Standardprotokoll, das für die Verwendung in Mobiltelefonen als "NFC" angepasst wurde. Die Kompatibilität der Funk- und logischen Protokolle zusammen mit geeigneter Sicherheitshardware oder Cloud-basierter Tokenisierung ermöglicht es dem Mobiltelefon, ein Oyster-kompatibles digitales Token zu halten, das an Drehkreuzen und an den Glasfenstern funktioniert.
TfL muss seine Lesesysteme und SAMs (fast vollständig) aktualisieren, um die Verwendung von Zahlungskarten mit offenem Regelkreis, die von Banken ausgestellt wurden, zusätzlich zu Oyster-Token mit geschlossenem Regelkreis, die von TfL ausgestellt wurden, zu ermöglichen. Dieser Wechsel zu ISO 14443-4-Zahlungslesern hat eine Weile gedauert. Aber es funktioniert bereits in Bussen und sie haben versprochen, dass der Umbau von Tube bis zum 16. September 2014 erfolgen soll.
Eine andere Zahlungsmethode
Sie können Ihre kontaktlose Zahlungskarte verwenden, um in Bussen zu reisen. Ab dem 16. September 2014 können Sie es auch auf U-Bahnen, Straßenbahnen, DLR, London Overground und den meisten National Rail-Diensten in London nutzen. http://www.tfl.gov.uk/fares-and-payments/contactless
Diese Konvertierung ist der erste Schritt, damit Sicherheitstoken im Besitz von Verbrauchern die von der Agentur ausgestellten Token ersetzen können. Und das ist eine RIESIGE Kostenersparnis für TfL. Allein das Akzeptieren von kontaktlosen V / M-Karten spart enorme Mengen beim Ausstellen und Ersetzen von Karten sowie bei der Systemverwaltung. Und es ist eine praktische Verbesserung für Fahrer, die keine Oyster-Karte mehr aufladen oder einen Tarif anpassen müssen - diese Aufgaben werden jetzt automatisch ausgeführt.
Es kann also nicht mehr lange dauern, bis Sie mit einem "NFC-Ring" oder einer "Uhr" ein Drehkreuz an Ihrer Lieblingsstation öffnen können. Sie können bereits Ihre Markenzahlungskarte verwenden und auch Ihr NFC-zahlungsfähiges Telefon.
Eine Lösung könnte darin bestehen, den Chip einfach von einer Funktionskarte zu übertragen. Es ist jedoch durch die Beförderungsbedingungen verboten , Kapitel 5:
All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.
Wenn TFL seinen Kunden solche Ringe nicht offiziell anbietet, ist dies eine Sackgasse.
Bearbeiten: Eine andere Möglichkeit könnte darin bestehen, den Inhalt einer solchen Karte zu übertragen. Mit der heute verwendeten Technologie ist eine Vervielfältigung jedoch nicht möglich. Möglicherweise ist es möglich, die UID zu emulieren, aber Sie können die gespeicherte Anwendung und das elektronische Ticket nicht übertragen. Bisher wurde Desfire EV1 nicht geknackt. Und ich bezweifle, dass das "spezielle NFC-Tag-Inlay" über die gesamte Hardware verfügt, die zum Emulieren einer Desfire-Karte erforderlich ist.
Und der Ring ist schließlich kein echtes Produkt (zum Zeitpunkt der Veröffentlichung).
Bearbeiten: Und die Verwendung einer leeren emulierten Karte funktioniert auch nicht, da die Anwendung für öffentliche Verkehrsmittel offiziell installiert sein muss.
Höchstwahrscheinlich können Sie eine Austernkarte nur verwenden, wenn sie von TFL geliefert wurde. Möglicherweise können Sie eine vorhandene Karte (in Aceton) auflösen, um an den Chip und die Antenne zu gelangen. Die Antenne ist ein langer Draht, der normalerweise einige Male um den Rand der Innenseite der Austernkarte geschlungen wird. Sie können dies abschneiden und versuchen, den Austernchip in einem Ring an der Antenne zu befestigen. Die Leute haben solche Zauberstäbe und Handschuhe hergestellt. Na sicher
Die kontaktlose Zahlung per Debit- / Kreditkarte wird bald akzeptiert. Wenn Sie also Lust haben, Ihre Kredit- / Debitkarte zu ruinieren, können Sie dies auch versuchen. Ich würde mir vorstellen, dass Banken noch weniger Sinn für Humor haben als TfL
Können Sie? Technisch können Sie. Die MiFare-Wikipedia-Seite enthält das meiste, was Sie wissen müssen:
Im März 2008 veröffentlichte die Forschungsgruppe Digitale Sicherheit [23] der Radboud-Universität Nijmegen, dass sie ein vollständiges Reverse Engineering durchgeführt und den Inhalt eines OV-Chipkaart, einer MIFARE Classic-Karte, klonen und manipulieren konnten. [24] Zur Demonstration verwendeten sie das Proxmark-Gerät, ein Forschungsinstrument mit 125 kHz / 13,56 MHz. [25] Die Schaltpläne und Software werden 2007 unter der kostenlosen GNU General Public License von Jonathan Westhues veröffentlicht. Sie zeigen, dass es sogar möglich ist, Nur-Karten-Angriffe mit nur einem normalen handelsüblichen NFC-Lesegerät in Kombination mit der libnfc-Bibliothek durchzuführen.
Austernkarten, die das MiFare Classic Card-System verwenden, sind im Wesentlichen standardmäßige verschlüsselte NFC-Tags. MiFare wurde von NXP entwickelt, einem großen Vorreiter des NFC-Standards. MIfare classic ist auch sehr schwach.
Jetzt solltest du? Wie andere bereits erwähnt haben, besteht TfL aus einer Gruppe kurzsichtiger paranoider Bastarde. Weitere Informationen finden Sie auf der Wikipedia-Seite zur Austernkarte.
Wenn ich Sie wäre, würde ich meine gültige Karte klonen und diese Karte vorsichtshalber trotzdem bei mir tragen.