Hacking RFID, Rompiendo La Seguridad de Mifare (III)

1
Entradas · Comentarios « Nueva vulnerabilidad en Windows puede causar nueva era de ataques a través de USB | Home | Programa COOPERA » Hacking RFID, rompiendo la seguridad de Mifare (III) Por David Lladró, 21 de Julio de 2010 | Con el permiso de Roberto, voy a continuar con la serie sobre seguridad en Mifare Classic que él comenzó hace unos meses (véase I y II). En las anteriores entradas, se han comentado los ataques contra la comunicación lector-tag, donde era necesario capturar el momento de la autenticación. Además era necesario el uso de hardware relativamente caro, el PROXMARK III (240€). En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware: Se trata del lector de touchatag, un lector basado en el ACR122U de ACS. La gran virtud de este lector es la posibilidad de usar las librerías libres libnfc, que han permitido a la comunidad desarrollar aplicaciones sin necesidad de pagar los costosos SDK’s privados. La otra gran virtud es el precio, 40€ aproximadamente con portes e impuestos incluidos. La instalación del dispositivo es sencilla, aunque a veces se nos puede enganchar. Por eso, voy a indicar como poner en funcionamiento nuestro lector. Yo he utilizado una Ubuntu 10.04 aunque la instalación se puede hacer en otras distros con cambios mínimos. Primero instalamos las librerías y programas que vamos a necesitar: dlladro@vm:~$ sudo apt-get install build-essential subversion automake autoconf libusb-dev libpcsclite-dev libusb-0.1-4 libpcsclite1 pcscd pcsc-tools libtool flex Una vez hecho esto, pasamos a descargar e instalar las librerias LibNFC: svn checkout http://libnfc.googlecode.com/svn/trunk/ libnfc-read-only cd libnfc-read-only autoreconf -vis ./configure make sudo make install Ahora necesitamos instalar los drivers del lector: wget http://www.acs.com.hk/drivers/eng/ACR122U_Driver_Lnx_MAC10.56_101_P.zip unzip ACR122U_Driver_Lnx_MAC10.56_101_P.zip tar -jxvf acsccid-1.0.1.tar.bz2 cd acsccid-1.0.1/ ./configure make sudo make install Ahora podemos conectar el lector, y utilizar los siguientes comandos para asegurarnos que lo hemos instalado bien: pcsc_scan nfc-list Una vez lo tenemos listo, en el próximo post veremos como utilizando diferentes ataques contra el tag, vamos a poder leer y escribir los tags Mifare Classic sin necesidad de conocer la clave. Manténganse a la escucha. 2 2 (+5 rating, 5 votes) 3 comentarios a “Hacking RFID, rompiendo la seguridad de Mifare (III)” [...] This post was mentioned on Twitter by Security Art Work, David Lladro. David Lladro said: RT @Securityartwork: David Lladró se inagura en el blog continuando la serie de Roberto sobre la seguridad de Mifare: http://bit.ly/crAvtf [...] Tweets that mention Hacking RFID, rompiendo la seguridad de Mifare (III) | Security Art Work — Topsy.com [ web], 21 de Julio de 2010, 4:29 pm [...] Hacking RFID, rompiendo la seguridad de Mifare (III) (…) En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware… [...] de la red – 21/07/2010 « Tecnologías y su contexto [ web], 22 de Julio de 2010, 3:06 am Hacking RFID, rompiendo la seguridad de Mifare (III) | Security Art Work http://www.securityartwork.es/2010/07/21/hacking-rfid-rompiendo-la-... 1 de 5 16/01/2012 09:51 p.m.

description

Hacking RFID, Rompiendo La Seguridad de Mifare (III)

Transcript of Hacking RFID, Rompiendo La Seguridad de Mifare (III)

Page 1: Hacking RFID, Rompiendo La Seguridad de Mifare (III)

Entradas · Comentarios

« Nueva vulnerabilidad en Windows puede causar nueva era de ataques a través de USB | Home | Programa COOPERA »

Hacking RFID, rompiendo la seguridad de Mifare (III)

Por David Lladró, 21 de Julio de 2010 |

Con el permiso de Roberto, voy a continuar con la serie sobre seguridad en Mifare Classic que él comenzó hace unos meses (véase I y II).

En las anteriores entradas, se han comentado los ataques contra la comunicación lector-tag, donde era necesario capturar el momento de la autenticación. Además

era necesario el uso de hardware relativamente caro, el PROXMARK III (240€).

En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando

hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware:

Se trata del lector de touchatag, un lector basado en el ACR122U de ACS. La gran virtud de este lector es

la posibilidad de usar las librerías libres libnfc, que han permitido a la comunidad desarrollar aplicaciones

sin necesidad de pagar los costosos SDK’s privados.

La otra gran virtud es el precio, 40€ aproximadamente con portes e impuestos incluidos.

La instalación del dispositivo es sencilla, aunque a veces se nos puede enganchar. Por eso, voy a indicar

como poner en funcionamiento nuestro lector. Yo he utilizado una Ubuntu 10.04 aunque la instalación se

puede hacer en otras distros con cambios mínimos. Primero instalamos las librerías y programas que vamos

a necesitar:

dlladro@vm:~$ sudo apt-get install build-essential subversion automake autoconflibusb-dev libpcsclite-dev libusb-0.1-4 libpcsclite1 pcscd pcsc-tools libtool flex

Una vez hecho esto, pasamos a descargar e instalar las librerias LibNFC:

svn checkout http://libnfc.googlecode.com/svn/trunk/ libnfc-read-onlycd libnfc-read-onlyautoreconf -vis./configuremakesudo make install

Ahora necesitamos instalar los drivers del lector:

wget http://www.acs.com.hk/drivers/eng/ACR122U_Driver_Lnx_MAC10.56_101_P.zipunzip ACR122U_Driver_Lnx_MAC10.56_101_P.ziptar -jxvf acsccid-1.0.1.tar.bz2cd acsccid-1.0.1/./configuremakesudo make install

Ahora podemos conectar el lector, y utilizar los siguientes comandos para asegurarnos que lo hemos instalado bien:

pcsc_scannfc-list

Una vez lo tenemos listo, en el próximo post veremos como utilizando diferentes ataques contra el tag, vamos a poder leer y escribir los tags Mifare Classic sin

necesidad de conocer la clave. Manténganse a la escucha.

2

2

(+5 rating, 5 votes)

3 comentarios a “Hacking RFID, rompiendo la seguridad de Mifare (III)”

[...] This post was mentioned on Twitter by Security Art Work, David Lladro. David Lladro said: RT @Securityartwork: David Lladró se inagura en el blog

continuando la serie de Roberto sobre la seguridad de Mifare: http://bit.ly/crAvtf [...]

Tweets that mention Hacking RFID, rompiendo la seguridad de Mifare (III) | Security Art Work — Topsy.com [web], 21 de Julio de 2010, 4:29 pm

[...] Hacking RFID, rompiendo la seguridad de Mifare (III) (…) En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando

hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware… [...]

de la red – 21/07/2010 « Tecnologías y su contexto [web], 22 de Julio de 2010, 3:06 am

Hacking RFID, rompiendo la seguridad de Mifare (III) | Security Art Work http://www.securityartwork.es/2010/07/21/hacking-rfid-rompiendo-la-...

1 de 5 16/01/2012 09:51 p.m.