You are on page 1of 1

Hacking RFID, rompiendo la seguridad de Mifare (III) | Security Art Work

1 de 5

http://www.securityartwork.es/2010/07/21/hacking-rfid-rompiendo-la-...

Entradas
Comentarios
Nueva vulnerabilidad en Windows puede causar nueva era de ataques a travs de USB | Home | Programa COOPERA
Hacking RFID, rompiendo la seguridad de Mifare (III)
Por David Lladr, 21 de Julio de 2010 |
Con el permiso de Roberto, voy a continuar con la serie sobre seguridad en Mifare Classic que l comenz hace unos meses (vase I y II).
En las anteriores entradas, se han comentado los ataques contra la comunicacin lector-tag, donde era necesario capturar el momento de la autenticacin. Adems
era necesario el uso de hardware relativamente caro, el PROXMARK III (240).
En este post y el siguiente, vamos a ver como es posible recuperar la informacin de un tag usando
hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware:
Se trata del lector de touchatag, un lector basado en el ACR122U de ACS. La gran virtud de este lector es
la posibilidad de usar las libreras libres libnfc, que han permitido a la comunidad desarrollar aplicaciones
sin necesidad de pagar los costosos SDKs privados.
La otra gran virtud es el precio, 40 aproximadamente con portes e impuestos incluidos.
La instalacin del dispositivo es sencilla, aunque a veces se nos puede enganchar. Por eso, voy a indicar
como poner en funcionamiento nuestro lector. Yo he utilizado una Ubuntu 10.04 aunque la instalacin se
puede hacer en otras distros con cambios mnimos. Primero instalamos las libreras y programas que vamos
a necesitar:

dlladro@vm:~$ sudo apt-get install build-essential subversion automake autoconf


libusb-dev libpcsclite-dev libusb-0.1-4 libpcsclite1 pcscd pcsc-tools libtool flex

Una vez hecho esto, pasamos a descargar e instalar las librerias LibNFC:

svn checkout http://libnfc.googlecode.com/svn/trunk/ libnfc-read-only


cd libnfc-read-only
autoreconf -vis
./configure
make
sudo make install

Ahora necesitamos instalar los drivers del lector:

wget http://www.acs.com.hk/drivers/eng/ACR122U_Driver_Lnx_MAC10.56_101_P.zip
unzip ACR122U_Driver_Lnx_MAC10.56_101_P.zip
tar -jxvf acsccid-1.0.1.tar.bz2
cd acsccid-1.0.1/
./configure
make
sudo make install

Ahora podemos conectar el lector, y utilizar los siguientes comandos para asegurarnos que lo hemos instalado bien:

pcsc_scan
nfc-list

Una vez lo tenemos listo, en el prximo post veremos como utilizando diferentes ataques contra el tag, vamos a poder leer y escribir los tags Mifare Classic sin
necesidad de conocer la clave. Mantnganse a la escucha.
2
2
(+5 rating, 5 votes)

3 comentarios a Hacking RFID, rompiendo la seguridad de Mifare (III)


[...] This post was mentioned on Twitter by Security Art Work, David Lladro. David Lladro said: RT @Securityartwork: David Lladr se inagura en el blog
continuando la serie de Roberto sobre la seguridad de Mifare: http://bit.ly/crAvtf [...]
Tweets that mention Hacking RFID, rompiendo la seguridad de Mifare (III) | Security Art Work Topsy.com [web], 21 de Julio de 2010, 4:29 pm
[...] Hacking RFID, rompiendo la seguridad de Mifare (III) () En este post y el siguiente, vamos a ver como es posible recuperar la informacin de un tag usando
hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware [...]
de la red 21/07/2010 Tecnologas y su contexto [web], 22 de Julio de 2010, 3:06 am

16/01/2012 09:51 p.m.

You might also like