671563990_343.jpg

Parmi mes projets geeks, j'avais comme ambition d'installer un lecteur d'empreinte pour ouvrir mon portail qui est la seule porte d'entrée à ma maison, c'est chose faite avec le Zksoftware MA300.

J'ai installé un lecteur d'empreinte / RFID pour gérer l'ouverture de mon portail, en plus de la télécommande radio fournie avec la motorisation de mon portail.
Cela me permet de sortir de chez moi sans devoir embarquer une télécommande radio qui risque à tout moment de perdre ses piles et cela me permet surtout d'éviter de distribuer des télécommandes radio à toutes les personnes que je souhaite laisser rentrer.

Contrairement à ce que l'on peut penser, les lecteurs d'empreinte digitale sont très bons marchés et sont même moins chers qu'un simple clavier numérique de chez Castorama ou Leroy Merlin. Celui retenu coûte 96€.
Je reconnais que le produit choisi est assez austère quand on essaie de comprendre sa fiche produit sur Internet sur les sites chinois, mais il fonctionne très bien.

Il peut fonctionner, de manière autonome mais aussi en mode connecté à un PC pour vérifier les accréditations de la personne. En mode autonome, il suffit d'utiliser une carte RFID d'administration pour enregistrer de nouvelles empreintes, cela se fait très simplement.
Pour une administration plus poussée, il est possible de le connecter en Ethernet / USB ou en série à un PC pour administrer l'ensemble des données stockées sur l'appareil via les logiciels fournis dans le CD accompagnant le lecteur d'empreinte.


Au niveau branchement, le lecteur propose des prises Ethernet / USB / Série pour la connexion à un PC, des sorties NC/NO pour l'ouverture de votre portail / porte. Il propose aussi de connecter un mécanisme d'alarme en cas d'ouverture de la porte sans validation du lecteur. Les possibilités de branchement sont multiples.

MA300.png

En alimentation, le lecteur prend du 12V DC, vous pouvez donc l'alimenter au travers d'un transformateur 24V->12V depuis la motorisation de votre portail. Vous pouvez un transformateur comme celui présenté ci-dessous dans les magasins d'électronique pour quelques euros.

sku_263738_1.jpg

Au niveau solidité / étanchéité le produit pèse son poids et est certifié IP54. Toute la connectique est très bien protégée de l'humidité externe, cependant la glace du lecteur reste fragile et peut être malheureusement facilement dégradée par des personnes externes.

Les difficultés d'installation rencontrées:

  • Prévoyez un boitier dans votre mur pour recevoir tous les câbles de connexion. Ils sont très volumineux, prévoyez à minima un câble ethernet pour le 12V, le NO ou NC et l'accès Ethernet.
  • Anticipez l'achat d'un transformateur 12V DC pour alimenter correctement le lecteur.
  • Essayez de différencier le lecteur de la sonnette, mon facteur n'a pas encore compris que ma sonnette est dans le boitier juste à coté.
  • Mettez bien de coté les vis de sécurité, j'ai perdu les miens lors de la phase d'installation et le SAV ne m'a toujours pas répondu.

portefeuille-drif.jpg

Suite à mon précédent article sur le clonage de carte RFID, sachez qu'il est possible de protéger votre carte RFID contre les sniffers RFID qui pourraient se trouver à proximité de vous.

Ceci notamment grâce au portefeuille DRIF conçu par JP, le concepteur de la Keycard que je vous avais présenté il y a quelques semaines et dont le projet a été mis en standby pour le moment, le temps de récolter les fonds nécessaires pour l'usinage des pièces.

Voici une présentation vidéo du projet réalisée par l'auteur du portefeuille geek :

Ce portefeuille est constitué de trois plaques en aluminium tenues par des élastiques. Du coup, en plus d'être solide, ce portefeuille tient parfaitement dans votre poche et peut protéger votre carte de crédit contre la casse et contre le sniffing si celle-ci est équipée d'une puce RFID. C'est le portefeuille idéal pour les sorties en boite ;-)

Si vous trouvez ce projet intéressant et original, sachez que le portefeuille DRIF est en vente au prix de 23,90€ sur portefeuilledrif.com.

Un produit original geek et pratique, ça n'a pas de prix ;-)

Les cartes RFID Mifare 1K possèdent deux protections principales :

  • Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block.
  • Les données écrites sur les cartes sont encryptées.

Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

Remarque importante : Avant toute chose, sachez que les commandes indiquées dans cet article peuvent détruire le contenu de votre carte RFID en cas d'erreur manipulation.

1. Achat d'une carte RFID Chinoise

La première étape consiste à se procurer une carte chinoise avec une backdoor pour écrire sur le block 0.

Ces cartes ne sont pas simples à trouver sur la toile et coûtent environ 25$. Leur backdoor physique permet de modifier le contenu du block 0 qui est normalement en lecture seule sur des cartes classiques.

Ce backdoor permet ainsi de faire passer ces cartes chinoises pour n'importe quelle carte Mifare 1K existante. Dans cet article, j'ai utilisé une carte procurée par le site xfpga pour valider les commandes shell.

2. Préparation de l'environnement Linux

La solution la plus simple pour obtenir tous les outils Linux permettant de hacker des cartes Mifare est de télécharger le Live CD Openpcd qui fournit en standard tous les outils déjà compilés. Il est possible que la distribution Backtrack contienne un certain nombre d'outils, mais je n'ai pas fait le test.

Une fois l'ISO téléchargée et le contenu de l'ISO placé sur la clef USB avec un outil comme Unetbootin par exemple, il vous suffit de redémarrer votre PC et de le faire booter sur la clef USB.

3. Dump/Cracking des cartes

La troisième étape consiste à créer des "dump" des deux cartes : La carte chinoise et la carte à copier.

Mais aussi de casser les clefs d'encryptage utilisées sur la carte à copier pour permettre une recopie exacte des données stockées dans la carte à copier.

// Placez la carte chinoise sur votre lecteur :
# mfoc -P 500 -O carte-chinoise.dmp
// Placez la carte à copier sur votre lecteur :
# mfoc -P 500 -O carte-a-copier.dmp

4. Recopie du contenu

La quatrième étape consiste à copier le contenu de la carte sur la carte chinoise :

// Placez la carte chinoise votre lecteur :
# nfc-mfclassic w a carte-a-copier.dmp carte-chinoise.dmp

5. Modification du numéro de série

La dernière étape consiste à modifier le numéro de série de la carte choinoise avec le numéro de série de la carte copiée.

// Placez la carte à copier votre lecteur :
# nfc-list

Le numéro de la carte s'affiche, gardez-le de coté. Remplacez les XXXXX par le numéro de série de la carte.

// Placez la carte chinoise votre lecteur :
# nfc-mfsetuid XXXXXX

Vérifiez que le numéro de série de votre carte chinoise est identique à votre carte.

# nfc-list

Vous voilà avec deux cartes RFID identiques, merci les chinois ! ;-)

mifare.jpg

Vous souhaitez créer un double exacte d'une carte RFID de type Mifare 1K ?

Les cartes Mifare 1K sont généralement utilisées comme badges d'entrée dans des locaux. Elles fournissent 768 octets de stockage répartis sur 16 secteurs. Chaque secteur est composé de 3 blocs de 16 octets.

Le bloc 0 contient l'identifiant unique de la carte. Celui-ci est protégé par défaut en écriture par les constructeurs des cartes. Cet identifiant stocké dans le bloc 0 par le constructeur de la carte est généralement utilisé comme identifiant principal des services qui utilisent ce type de carte. Seuls tous les autres blocs peuvent être lus et écrits par un lecteur / encodeur RFID à l'aide de LibNFC sous Linux par exemple.

Sauf qu'en Chine, tout est permis !

Vous pouvez trouver des cartes RFID Mifare 1K avec le block 0 en lecture / écriture sur le site xfpga. C'est le seul fournisseur "officiel" que j'ai trouvé sur la toile ...
Elles sont commercialisées au prix de 25$, il faut prévoir un coût d'envoi de 8$. A titre de comparaison, une carte Mifare 1K coûte moins d'un euro.

Ces cartes permettent normalement de pouvoir faire un clone exacte d'une carte RFID existante, y compris le bloc 0.
Si vous pensiez que les cartes RFID représentent une solution sécurisée d'accès à des locaux, je viens de vous faire changer d'avis ;-)

Update : La suite de l'histoire dans cet article

13-56Mhz-RFID-R-W-Triple-Protocol-USB-YHY638FU-SDK-Utility-Software-TAGS.jpg

Une envie de découvrir le contenu de vos cartes RFID et d'en modifier le contenu ?

Voici une boutique la boutique Aliexpress du fabricant Ehuoyan :
http://www.aliexpress.com/store/101297/all-wholesale-products.html

Je vous conseille le lecteur / enregistreur YHY638FU qui est livré avec de multiples applications, un SDK et de la documentation.

Profitez-en, c'est la période des soldes, le lecteur possède actuellement une réduction de 20%.

pub-rfid.jpg

Vous pouvez commander en direct si vous souhaitez payer par Paypal :
http://www.ehuoyan.com/english/press_display.asp?pid=11&id=227

Le lecteur est compatible avec de nombreux types de cartes, notamment les cartes Mifare 1K (S50) que l'on retrouve un peu partout.

Attention ce lecteur n'est pas compatible avec :

  • Les cartes Navigo
  • Les tags RFID des Nabaztag et des Karotz
  • Les puces 125 Mz

NB : Ne comptez pas faire des copies de cartes, le block 0 contenant l'UID des cartes est en lecture seule (ou pas) ;-)

revue,blog,news,geek


bullet Abonnez-vous à ces revues par feed rss news geek ou par email news geek
bullet Découvrez les anciennes revues