Emulace Mifare karty na Android

Zuffa Jan ZuffaJ na cgc.sk
Pátek Duben 29 07:05:22 CEST 2022


Dobre rano,

My pracujeme len s HID. Ale to je za peniaze.
Do telefonu sa nainstaluje Aplikacia, nastavia kluce co posle HID
a funguje to s tymi ich citackami (tam su tiez nahrane nejake kluce)
Tie kluce su samozrejme pre celu instalaciu a karty sa do citacky uz nenahravaju.
System je nieco ako PPK, takze kopirovanie nie je mozne a certifikat pre apk
je zviazany s telefonom takze ani tam nic. :)

j.

-----Original Message-----
From: Hw-list <hw-list-bounces na list.hw.cz> On Behalf Of Miroslav Šinko
Sent: Thursday, April 28, 2022 11:01 PM
To: HW-news <hw-list na list.hw.cz>
Subject: Re: Emulace Mifare karty na Android

Tu si presne treba nastudovat, ako sa "karta" v mobile sprava.
V tom priklade na stackoverflow pouziju APDU:
sendAPDU(0x00, 0xA4, 0x04, 0x00, "2PAY.SYS.DDF01",

cla=0x00, ins=0xA4, atd... to je select application, ten string je meno aplikacie.
A to je presne to, co som pisal, ze moderne karty (aj mobily) umoznia do "kryptoprocesora" na karte nahrat lubovolnu apolikaciu, s ktorou potom viete z readra pracovat. Ale musite mat nastudovane, ake aplikacie tam su, a co umoznuju. Bez toho je to tapanie, povedal by som uplne odsudene na neuspech. Presne toto sme robili. Kolega aplikaciu v jave do "karty" 
a ja komunikaciu s "kartou" cez reader. Prvy cmd bol 0x00 0xA4.

Urcite by ste mali vediet vycitat ATR/ATS (vid normy, na ktore som odkazoval), ale v nom je unikatne jedine to UID. Ktore ked sa meni, je vam to na nic.

miro

On 28.4.2022 22:32, Josef Šíp wrote:
> Ja bych se ještě s dovolenim vratil k tématu.
>
> Vyzkousel jsem nize zminenou knihovnu ale výsledek je podle me knicemu.
>
> Tady je vysledek, pokud odmazu nahodne generovane UUID
>
> Tel1:
>
> Found Card: 00 00 FF 11 EF D5 4B 01 01 03 08 20 04
>
> Read block 4 successfully: 6E 00 7C 00 FF FF FF
>
> Tel2:
>
> Found Card: 00 00 FF 11 EF D5 4B 01 01 00 04 20 04
>
> Read block 4 successfully: 6E 00 7C 00 FF FF FF
>
> Ty rozdily jsou minimalni a nejde spoléhat na jedinecnost.
>
> Navíc jsem zkusil iPhone a PN532 nic neprecetla, jen iPhone chtěl 
> paltit kartou :-)
>
> Kdyby někdo prisle na něco použitelného, napiste prosim, bylo by to 
> zajimave.
>
> Teoreticky by mělo byt pouzitelne toto, ale nezkousel jsem.
>
> https://stackoverflow.com/questions/31798709/is-it-possible-to-read-th
> e-iphones-nfc-chip-as-if-it-were-an-rfid-tag
>
> J.S.
>
> *From:* Hw-list <hw-list-bounces na list.hw.cz> *On Behalf Of *Jan Půhoný
> *Sent:* Wednesday, April 27, 2022 10:17 AM
> *To:* HW-news <hw-list na list.hw.cz>
> *Subject:* Re: Emulace Mifare karty na Android
>
> Takže je to snad vyřešeno.
>
> Zabrala tato knihovna
> https://github.com/elechouse/nfc-pn532/blob/master/examples/nfc_mifare
> _mf1s50_reader/nfc_mifare_mf1s50_reader.ino,
> kde je MifareAuthentication a to už vrací na základě klíče po 
> přiložení telefonu stále stejné hodnoty. UID se mění.
>
> Jen pro zajímavost, pro samsung Galaxy S8 to vrací pokaždé jiné UID, 
> ale ta autentizační zpráva je už použitelná a stále stejná, vypadá to 
> nějak takto (hodnoty jsou změněny):
>
> 00 00 FA 11 EF D5 88 01 01 00 04 20 04 08 FA 55 8A 9A 68 FF FF FF AC 
> UUID length:4
> UUID:08 49 85 AC
> Authentication success.
>
> Dokonce jde nastavit svůj klíč:
>
> u8 key[6] = {0xAA, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF}; a pak se změní ta 
> autentizační zpráva.
>
> Toto už mi přijde dost bezpečné na otevírání vrat a použiju to tak.
>
>
>
> _______________________________________________
> HW-list mailing list  -  sponsored by www.HW.cz Hw-list na list.hw.cz 
> http://list.hw.cz/mailman/listinfo/hw-list

_______________________________________________
HW-list mailing list  -  sponsored by www.HW.cz Hw-list na list.hw.cz http://list.hw.cz/mailman/listinfo/hw-list


Další informace o konferenci Hw-list