<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>magic-card - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/magic-card/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Sat, 04 Jan 2025 17:44:58 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>magic-card - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Postup klonování MIFARE Clasic 1K</title>
		<link>https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sat, 04 Jan 2025 17:44:58 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[access-control]]></category>
		<category><![CDATA[educational]]></category>
		<category><![CDATA[laboratory-research]]></category>
		<category><![CDATA[magic-card]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[nfc-testing]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[rfid-security]]></category>
		<category><![CDATA[security-research]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2556</guid>

					<description><![CDATA[<p>Postup klonování MIFARE karty Úvod Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Postup klonování MIFARE karty</h1>
<h2>Úvod</h2>
<p>Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod dohledem oprávněné osoby a pouze pro výukové a testovací účely.</p>
<h3>Důležité upozornění k typu karty</h3>
<p>Pro úspěšné klonování je <strong>nutné</strong> použít speciální typ karty označovaný jako &quot;Magic Card&quot;. Standardní MIFARE karty mají z výroby trvale uzamčené některé důležité oblasti:</p>
<ul>
<li>UID (unikátní identifikátor)</li>
<li>ATQA (Answer To Request Type A)</li>
<li>SAK (Select Acknowledge)</li>
<li>Výrobní blok (manufacturer block)</li>
</ul>
<p>Magic Card umožňuje:</p>
<ul>
<li>Změnu všech výše uvedených parametrů</li>
<li>Opakovaný zápis do normálně uzamčených oblastí</li>
<li>Emulaci různých typů MIFARE karet</li>
<li>Kompletní klonování včetně UID</li>
</ul>
<p>V našem postupu používáme Magic Card Gen1a, která je schopná emulovat MIFARE Classic 1K kartu včetně všech potřebných parametrů.</p>
<h3>MIFARE Classic 1K - Technická specifikace</h3>
<ul>
<li><strong>Paměť</strong>: 1024 bytů, organizovaných do 16 sektorů</li>
<li><strong>Struktura sektorů</strong>: Každý sektor obsahuje 4 bloky po 16 bytech</li>
<li><strong>Organizace</strong>:
<ul>
<li>Sektor 0, Blok 0: Obsahuje UID karty a výrobní data (pouze pro čtení)</li>
<li>Každý sektor má svůj vlastní Sector Trailer (poslední blok sektoru)</li>
<li>Sector Trailer obsahuje:</li>
<li>Klíč A (6 bytů)</li>
<li>Přístupová práva (4 byty)</li>
<li>Klíč B (6 bytů)</li>
</ul>
</li>
<li><strong>Pracovní frekvence</strong>: 13.56 MHz</li>
<li><strong>Komunikační rychlost</strong>: 106 kbit/s</li>
<li><strong>Dosah čtení</strong>: Typicky 10 cm</li>
<li><strong>Životnost</strong>: 100,000 cyklů zápisu</li>
<li><strong>Uchování dat</strong>: 10 let</li>
</ul>
<h3>Bezpečnostní vlastnosti</h3>
<ul>
<li>Unikátní 4bytové UID (7bytové pro některé verze)</li>
<li>Vzájemná tříprůchodová autentizace (Three-pass authentication)</li>
<li>Individuální přístupová práva pro každý paměťový blok</li>
<li>Šifrování komunikace pomocí algoritmu Crypto-1</li>
<li>Hardwarový generátor čísel pro autentizaci</li>
</ul>
<h2>Krok 1: Detekce původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; auto</code></pre>
<p>Výstup:</p>
<pre><code>[=] lf search
[=] hf search
[+] UID: 80 AF 20 AD
[+] ATQA: 00 04
[+] SAK: 08 [2]
[+] Magic capabilities : Gen 1a
[#] 1 static nonce 01200145</code></pre>
<p><strong>Poznámka:</strong> V tomto kroku jsme zjistili základní parametry karty:</p>
<ul>
<li>UID: 80AF20AD</li>
<li>ATQA: 0004</li>
<li>SAK: 08</li>
<li>Typ karty: Magic Card Gen1a</li>
</ul>
<h2>Krok 2: Kontrola klíčů původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; hf mf fchk --1k</code></pre>
<p>Výstup:</p>
<pre><code>[=] Running strategy 1
[=] Chunk 0.3s | found 32/32 keys (56)
[+] found keys:
[+] -----+-----+--------------+---+--------------+----
[+]  Sec | Blk | key A        |res| key B        |res
[+]  000 | 003 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
[+]  001 | 007 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
...
[+]  015 | 063 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1</code></pre>
<p><strong>Poznámka:</strong> Zjistili jsme, že všechny sektory používají defaultní klíč FFFFFFFFFFFF.</p>
<h2>Krok 3: Vytvoření dumpu původní karty</h2>
<p>Příkaz pro uložení dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf csave -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tento krok vytvoří soubor s kompletním obsahem původní karty. Soubor se uloží do aktuálního adresáře.</p>
<h2>Krok 4: Příprava nové karty</h2>
<ol>
<li>Vložte novou kartu na čtečku</li>
<li>Nastavte UID, ATQA a SAK:
<pre><code>[usb] pm3 --&gt; hf mf csetuid -u 80AF20AD --atqa 0004 --sak 08</code></pre>
</li>
</ol>
<p>Výstup:</p>
<pre><code>[+] old block 0... 80AF20ADA2080400036EB27E57BF7590
[+] new block 0... 80AF20ADA2080400036EB27E57BF7590
[+] Old UID... 80 AF 20 AD
[+] New UID... 80 AF 20 AD  ( verified )</code></pre>
<h2>Krok 5: Zápis dat na novou kartu</h2>
<p>Příkaz pro nahrání dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf cload -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tímto nahrajeme kompletní obsah původní karty na novou kartu.</p>
<h2>Krok 6: Ověření</h2>
<p>Pro ověření úspěšnosti klonování můžeme použít:</p>
<pre><code>[usb] pm3 --&gt; hf mf cview</code></pre>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino-1024x576.webp" alt="" /></a></p>
<h2>Důležitá upozornění</h2>
<ol>
<li>Všechny operace musí být prováděny s kartou položenou na čtečce</li>
<li>Je nutné přesně dodržet syntaxi příkazů</li>
<li>Postup je určen pouze pro výukové a testovací účely</li>
<li>Při práci s kartami dbejte na správnou manipulaci</li>
<li>Průběžně kontrolujte úspěšnost jednotlivých kroků</li>
</ol>
<h2>Zjištěné bezpečnostní problémy</h2>
<ol>
<li>Použití defaultních klíčů (FFFFFFFFFFFF)</li>
<li>Implementace pouze UID autentizace</li>
<li>Přítomnost statického nonce</li>
<li>Možnost použití Magic Card pro klonování</li>
</ol>
<h2>Doporučená protiopatření</h2>
<ol>
<li>Změna defaultních klíčů</li>
<li>Implementace 3DES autentizace</li>
<li>Pravidelná rotace klíčů</li>
<li>Monitoring přístupů</li>
<li>Detekce pokusů o použití klonovaných karet</li>
</ol>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F01%2F04%2Fpostup-klonovani-mifare-clasic-1k%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
