You are on page 1of 2

Hacking RFID, rompiendo la seguridad de Mifare (I) | Security Art Work

1 de 6

http://www.securityartwork.es/2010/01/29/hacking-rfid-rompiendo-la-...

Entradas
Comentarios
Siguen siendo *tus* datos | Home | eMule, pornografa y Justicia
Hacking RFID, rompiendo la seguridad de Mifare (I)
Por Roberto Amado, 29 de Enero de 2010 |
(Actualizacin: Ya tenemos el Esquema Nacional de Seguridad y el Esquema Nacional de Interoperabilidad aqu, recin salidos del horno. Real Decreto 3/2010
y 4/2010, respectivamente. Vase la pgina del BOE del 29 de enero para acceder a los PDFs)
En este post y los siguientes de la serie vamos a ver cmo conseguir romper la seguridad de las tarjetas de proximidad RFID
basadas en tecnologa Mifare. Ello conllevar la lectura y modificacin interna de sus datos e incluso el clonado de las
mismas.
La tecnologa RFID (Identificacin Mediante Radio Frecuencia), conforma, hoy en da, una solucin extensamente utilizada
en sistemas de pago en transportes pblicos, controles de acceso a edificios u oficinas, pasaportes, monederos electrnicos o
sistemas de control de encendido en automviles entre otras aplicaciones. Existen diversas soluciones como Mifare, Keeloq
o RFID EM4102, que permiten al portador interactuar de forma inalmbrica con los sistemas desplegados. La seguridad de
este tipo de tecnologas presenta deficiencias que pueden permitir a usuarios malintencionados realizar acciones ilcitas
como fraude en sistemas de pago, bypass del sistema de encendido de automviles, suplantar la identidad de personas o
acceder a reas de acceso restringido, entre otras cosas.
En esta serie de entradas nos vamos a centrar en la tecnologa Mifare Classic ya que es una de las ms utilizadas en entornos
de produccin (sistemas de ticketing, control de acceso fsico, monedero electrnico, etc.). El proceso de anlisis de la seguridad de este tipo de tarjetas ha sido
realizado por la Universidad Nijmegen Holandesa en 2008 [1], consiguiendo romper el cifrado propietario de Philips CRYPTO1 sobre el cual se basa Mifare. Ya
sabis Security through obscurity mal camino. El problema vuelve a residir en la predictibilidad del algoritmo de generacin de nmeros aleatorios, como ocurre
en otras tecnologas.
Antes de entrar en los detalles tcnicos de las debilidades de seguridad, pasaremos a describir su funcionamiento y
estructura. En una arquitectura bsica Mifare encontramos un lector y un tag o tarjeta, ejerciendo una comunicacin
dentro del radio de accin inalmbrico (unos 5 cm). Mifare Classic est basado en el estndar ISO 14443 e incorpora
un protocolo anticolisiones, es decir, permite trabajar con varias tarjetas que estn dentro del radio de accin del
lector al mismo tiempo. La principal diferencia de la implementacin de Philips frente al estndar ISO 14443 es que
la comunicacin se produce de forma cifrada tras un proceso de autenticacin mutuo lector-tarjeta. Cada 8 bits de
transmisin, uno se utiliza para calcular la paridad, pero este es cifrado tambin, dejando la comprobacin de
integridad a la capa de aplicacin.
Por lo que a su estructura lgica se refiere, la tarjeta est representada como un mapa de memoria con bloques de
datos de 16 bytes. Estos bloques de datos se agrupan en sectores. Aqu hay que diferenciar las tarjetas de 1k de las de
4k.
Las de 1K tienen 16 sectores con 4 bloques de datos cada uno.
Las de 4K tienen los 32 primeros sectores compuestos por 4 bloques de datos y los 8 ltimos sectores por 16
bloques de datos.
Para ambas, el ltimo bloque de datos de cada sector se denomina trailer y es donde se guardarn las claves privadas de acceso y los permisos para acceder a
ese sector, lo veremos ms en detalle a continuacin. Por ltimo cabe destacar que existe un bloque especial que esta localizado en el bloque de datos 0 del
sector 0, que alberga la siguiente informacin en modo solo lectura:
UID Identificador nico de la tarjeta.
BCC bit count check, calculado por la sucesivas XORs de los bytes del UID.
11 bytes de datos que identifican al fabricante del tag.
La siguiente figura ilustra el mapa de memoria de una tarjeta Mifare 4K.

Para que el lector pueda leer y escribir el contenido de un sector, es decir, cualquiera de los 4 bloques de datos que tiene, necesita en primera instancia autenticarse
contra l. Este proceso se realiza si y solo si la clave utilizada por el lector coincide con la que el sector trailer alberga. Mifare permite la utilizacin de dos claves
por sector, la Key A (6 bytes) y la Key B (6 bytes), donde las condiciones o permisos de acceso al sector los marca la mscara Access Conditions (3 bytes). El byte
restante U no tiene propsito especfico. Este sistema permite con una nica tarjeta
desplegar varios sistemas que puedan interactuar con ella de forma independiente y sin
conocer los datos de otros sectores. De esta manera, por ejemplo, una empresa de
telefona podra desplegar su sistema de monedero electrnico sin interferir en otro
sistema de control de acceso fsico implementado por un segundo, entregando al usuario
un nico Token de actuacin.
En la prxima entrada, profundizaremos un poco ms en cmo Mifare realiza el proceso
de autenticacin. Por lo dems, pasen un buen fin de semana.

16/01/2012 09:28 p.m.

Hacking RFID, rompiendo la seguridad de Mifare (I) | Security Art Work

2 de 6

http://www.securityartwork.es/2010/01/29/hacking-rfid-rompiendo-la-...

[1] Flavio D. Garcia, Gerhard de Koning Gans, Ruben Muijrers, Peter van Rossum, Roel
Verdult, Ronny Wichers Schreur, and Bart Jacobs. Dismanteling MIFARE Classic, Radboud University Nijmegen 2008.

(+8 rating, 8 votes)

13 comentarios a Hacking RFID, rompiendo la seguridad de Mifare (I)


Hace unos aos vi en el CCC bastante cosas sobre RFID , parece qe la cosa sigue bastante igual.
Olopez [web], 29 de Enero de 2010, 12:37 pm
Hola Omar, como en todas las tecnologas tenemos desarrollos ms o menos seguros, es de especial importancia la eleccin de las mismas a la hora de implementar
entornos de produccin de cara al pblico. Lo que s que esta claro y como comentaba en el post es que, la formula Security through obscurity no suele funcionar.
Gracias por tus comentarios.
ramado [web], 29 de Enero de 2010, 2:12 pm
@Olopez: igual igual no sigue, por de pronto existen ataques implementados como el siguiente http://code.google.com/p/crapto1/ ;)
vierito5 [web], 29 de Enero de 2010, 5:34 pm
[...] This post was mentioned on Twitter by Security Art Work, vierito5, Diego , Roger Carhuatocto, phr0nak and others. phr0nak said: Hacking RFID, rompiendo la
seguridad de Mifare (1/?) http://tinyurl.com/yan7ssg (Spanish) #rfid #mifare [...]
Tweets that mention Hacking RFID, rompiendo la seguridad de Mifare (I) | Security Art Work Topsy.com [web], 31 de Enero de 2010, 8:47 am
Social comments and analytics for this post
This post was mentioned on Twitter by Securityartwork: Primera entrada de Roberto sobre una serie de Hacking RFID: http://bit.ly/aP21mm
uberVU social comments [web], 31 de Enero de 2010, 3:17 pm
vierito5 la herramienta que mencionas la comentaremos en las siguientes entradas de la serie.
Gracias por tus comentarios, gran blog el tuyo vierito.es
ramado [web], 31 de Enero de 2010, 6:59 pm
@ramado: muchas gracias! Estar atento a las siguientes entregas :)
vierito5 [web], 1 de Febrero de 2010, 6:51 pm
roberto quisiera saber mas de donde salen mas economicos comprar los snnifers y los skimmer y si puedes negociamos el plano de tu maquina receptora de seal
inalambrica para rfid
zwtercane [web], 15 de Febrero de 2011, 11:34 pm
Hola zwtercane, gracias por tus comentarios. Yo compr el dispositivo directamente al fabricante original http://proxmark3.com/, la verdad es que est bien de
precio.
Para los esquemas de la antena puedes consultar en sus foros http://proxmark.org/forum/, la comunidad suele aportar sus diseos.
ramado [web], 16 de Febrero de 2011, 10:13 am
hola consegui la clave de los 15 sectores A , COMO PUEDO HACER PARA HACER UNA COPIA EXACTA DE LA TARJETA O MODIFICARLA PARA
INCREMENTAR EL CONTENIDO DE LOS PASAJES TENGO UN ACR122U Y UN MODULO ACG. GRACIAS .HAY ALGUNA APLICACION PARA ESTO
juan27 [web], 23 de Mayo de 2011, 2:09 pm
Desconozco si existe una aplicacin que haga la copia completa, dado que la clave privada funciona por sector. Existe un API en la pgina de Omnikey para
programarse una aplicacin como la que planteas. Eso si debes disponer de este lector. Un saludo.
ramado [web], 24 de Mayo de 2011, 8:58 am
GRACIAS POR TU GRAN AYUDA TAL VEZ PARA EL VOLCADO COMPLETO NO SEA NESESARIO , SERIA EN DONDE PUEDO CAMBIAR LA
INFORMACION EN Q SECTOR Y EN BLOQUE PARA AUMENTAR LOS TICKETS DE TRANSPORTE PUBLICO O COMO SABER COMO Y EN DONDE
LOS CAMBIO .GRACIAS
juan27 [web], 24 de Mayo de 2011, 11:26 pm
Esa informacin la desconozco.
Un saludo
ramado [web], 25 de Mayo de 2011, 9:54 am

Deja un comentario

16/01/2012 09:28 p.m.

You might also like