Hacking RFID, rompiendo la seguridad de Mifare (III)

Con el permiso de Roberto, voy a continuar con la serie sobre seguridad en Mifare Classic que él comenzó hace unos meses (véase I y II).

En las anteriores entradas, se han comentado los ataques contra la comunicación lector-tag, donde era necesario capturar el momento de la autenticación. Además era necesario el uso de hardware relativamente caro, el PROXMARK III (240€).

En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware:

Se trata del lector de touchatag, un lector basado en el ACR122U de ACS. La gran virtud de este lector es la posibilidad de usar las librerías libres libnfc, que han permitido a la comunidad desarrollar aplicaciones sin necesidad de pagar los costosos SDK’s privados.

La otra gran virtud es el precio, 40€ aproximadamente con portes e impuestos incluidos.

La instalación del dispositivo es sencilla, aunque a veces se nos puede enganchar. Por eso, voy a indicar como poner en funcionamiento nuestro lector. Yo he utilizado una Ubuntu 10.04 aunque la instalación se puede hacer en otras distros con cambios mínimos. Primero instalamos las librerías y programas que vamos a necesitar:

dlladro@vm:~$ sudo apt-get install build-essential subversion automake autoconf 
libusb-dev libpcsclite-dev libusb-0.1-4 libpcsclite1 pcscd pcsc-tools libtool flex

Una vez hecho esto, pasamos a descargar e instalar las librerias LibNFC:

svn checkout http://libnfc.googlecode.com/svn/trunk/ libnfc-read-only
cd libnfc-read-only
autoreconf -vis
./configure
make
sudo make install

Ahora necesitamos instalar los drivers del lector:

wget http://www.acs.com.hk/drivers/eng/ACR122U_Driver_Lnx_MAC10.56_101_P.zip
unzip ACR122U_Driver_Lnx_MAC10.56_101_P.zip 
tar -jxvf acsccid-1.0.1.tar.bz2 
cd acsccid-1.0.1/
./configure
make
sudo make install

Ahora podemos conectar el lector, y utilizar los siguientes comandos para asegurarnos que lo hemos instalado bien:

pcsc_scan 
nfc-list

Una vez lo tenemos listo, en el próximo post veremos como utilizando diferentes ataques contra el tag, vamos a poder leer y escribir los tags Mifare Classic sin necesidad de conocer la clave. Manténganse a la escucha.

Comments

  1. Sácalo ya sácalo ya!! ;)

  2. Hola, una pregunta, el aparato que utiliza para leer y romper la seguridad, ¿hace también de escritor?

    Gracias :D

  3. Hola juaky, el mismo dispositivo se utiliza tanto para leer como para escribir.

    Un saludo

  4. Hola David, excelente post, me decidí a comprar el hardware touchatag al ver toda la info disponible.
    Te comento, tengo un problema en la instalación, he seguido los pasos al pie de la letra una y otra vez y he buscado mucha info para intentar solucionar el problema y todavía no lo he conseguido. También he seguido este tutorial: http://www.backtrack-linux.org/wiki/index.php/RFID_Cooking_with_Mifare_Classic

    Mi problema es que al testear el lector con pcsc_scan obtengo lo siguiente:

    PC/SC device scanner
    V 1.4.16 (c) 2001-2009, Ludovic Rousseau
    Compiled with PC/SC lite version: 1.5.3
    SCardEstablishContext: Service not available.

    Y cuando hago un nfc-list obtengo:
    fc-list uses libnfc 1.6.0-rc1 (r1463)
    nfc-list: ERROR: Unable to open NFC device: acr122_usb:002:004

    Trabajo con backtrack 5, que creo que usa la versión 10.04 de ubuntu.

    Gracias de antemano por la ayuda.

    Un saludo.

  5. http://dlladro says

    Hola Javi, en breve publicaremos una post actualizando esta guía a las versiones de software actual.

    Un saludo.

  6. Muchas gracias, estaré esperandola! jeje
    Un saludo

  7. http://Minijaker says

Trackbacks

  1. […] This post was mentioned on Twitter by Security Art Work, David Lladro. David Lladro said: RT @Securityartwork: David Lladró se inagura en el blog continuando la serie de Roberto sobre la seguridad de Mifare: http://bit.ly/crAvtf […]

  2. […] Hacking RFID, rompiendo la seguridad de Mifare (III) (…) En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware… […]