<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>penetration-testing - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/penetration-testing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Sun, 14 Sep 2025 07:16:50 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>penetration-testing - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kryptografické útoky NFC</title>
		<link>https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 14 Sep 2025 07:16:50 +0000</pubDate>
				<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry]]></category>
		<category><![CDATA[ACR122U]]></category>
		<category><![CDATA[bezpečnostní analýza]]></category>
		<category><![CDATA[Chameleon Ultra]]></category>
		<category><![CDATA[Crypto1]]></category>
		<category><![CDATA[cryptographic attacks]]></category>
		<category><![CDATA[Darkside attack]]></category>
		<category><![CDATA[Darkside útok]]></category>
		<category><![CDATA[doporučení bezpečnosti]]></category>
		<category><![CDATA[HardNested]]></category>
		<category><![CDATA[infrastructure migration]]></category>
		<category><![CDATA[kryptografické útoky]]></category>
		<category><![CDATA[kvantová odolnost]]></category>
		<category><![CDATA[legal and ethical]]></category>
		<category><![CDATA[MFKEY32]]></category>
		<category><![CDATA[MFRC522]]></category>
		<category><![CDATA[MIFARE DESFire]]></category>
		<category><![CDATA[MIFARE EV1]]></category>
		<category><![CDATA[MIFARE Plus]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[migrace infrastruktury]]></category>
		<category><![CDATA[Nested attack]]></category>
		<category><![CDATA[Nested útok]]></category>
		<category><![CDATA[NFC bezpečnost]]></category>
		<category><![CDATA[NFC security]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[PN532]]></category>
		<category><![CDATA[právní a etické otázky]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[quantum-resistant]]></category>
		<category><![CDATA[RC522]]></category>
		<category><![CDATA[RC522 čtečka]]></category>
		<category><![CDATA[relay attacks]]></category>
		<category><![CDATA[relay útoky]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[RFID vulnerabilities]]></category>
		<category><![CDATA[RFID zranitelnosti]]></category>
		<category><![CDATA[security analysis]]></category>
		<category><![CDATA[security recommendations]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2817</guid>

					<description><![CDATA[<p>Kryptografické útoky na RC522 a MIFARE čipy RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Kryptografické útoky na RC522 a MIFARE čipy</h1>
<p>RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují jeden z nejvýznamnějších případů selhání kryptografické bezpečnosti v moderních dějinách. <strong>Proprietární šifra Crypto1, která byla po 14 let utajována, obsahuje fundamentální slabiny umožňující rychlé kompromitování všech sektorových klíčů.</strong> Tento článek poskytuje podrobnou technickou analýzu šesti hlavních typů útoků, jejich implementace a obranných opatření.</p>
<p>Výzkum ukazuje, že <strong>95% původních MIFARE Classic karet lze kompromitovat během 10-30 minut</strong> pomocí běžně dostupného hardware za méně než 10 000 Kč. Navzdory pokusům o vylepšení v podobě MIFARE Classic EV1, základní architektonické problémy zůstávají nevyřešené. Pro organizace používající tyto systémy představuje jejich nasazení <strong>úplnou kompromitaci bezpečnosti</strong> vyžadující okamžitou migraci na kryptograficky bezpečné alternativy.</p>
<h2>Technické základy RC522 a MIFARE architektury</h2>
<h3>Architektura RC522 čtečky</h3>
<p><strong>MFRC522</strong> (běžně označovaný jako RC522) je vysoce integrovaný bezkontaktní čtecí/zapisovací obvod od NXP Semiconductors pracující na frekvenci 13.56 MHz. Klíčové specifikace zahrnují <strong>napájecí napětí 2,5-3,6V</strong>, komunikační rozhraní <strong>SPI (až 10 Mbit/s), I²C (až 3,4 Mbit/s) a UART (až 1228,8 kBd)</strong>, a <strong>64-bajtový obousměrný FIFO buffer</strong> pro zpracování dat.</p>
<p>Digitální architektura obsahuje <strong>bezkontaktní UART pro zpracování protokolu</strong>, <strong>16-bitový CRC koprocesor</strong> s polynomem x¹⁶ + x¹² + x⁵ + 1, <strong>programovatelnou časovací jednotku</strong> s 12-bitovým předděličem a <strong>generátor pseudonáhodných čísel</strong>. Kriticky důležitá je <strong>ověřovací jednotka MIFARE Classic s podporou Crypto1</strong>, která implementuje celý ISO/IEC 14443-A protokolový zásobník.</p>
<h3>Struktura paměti MIFARE Classic</h3>
<p>MIFARE Classic karty využívají <strong>EEPROM paměť organizovanou hierarchicky</strong>. Verze 1K obsahuje <strong>1024 bajtů organizovaných do 16 sektorů po 4 blocích</strong>, kde každý blok má 16 bajtů. Použitelné úložiště činí pouze <strong>752 bajtů</strong> po odečtení systémových bloků.</p>
<p><strong>Každý sektor obsahuje datové bloky (0-2) a sektorový trailer (blok 3)</strong> s rozložením: Key A (6 bajtů), přístupové bity (4 bajty), Key B (6 bajtů). Výchozí klíče jsou nastaveny na <strong>0xFFFFFFFFFFFF</strong>, což představuje zásadní bezpečnostní riziko v nenastavených systémech.</p>
<h3>Šifra Crypto1 a její zranitelnosti</h3>
<p><strong>Crypto1 je proprietární proudová šifra</strong> skládající se z 48-bitového lineárního zpětnovazebního posuvného registru (LFSR) s polynomem obsahujícím 16 termů, <strong>dvouvrstvé 20-na-1 nelineární filtrační funkce</strong> a <strong>16-bitového LFSR pro generování pseudonáhodných čísel</strong> během autentifikace.</p>
<p>Kritické kryptografické chyby zahrnují <strong>inherentně lineární design LFSR</strong> zranitelný vůči algebraickým útokům, <strong>pouze 48-bitové klíče</strong> výpočetně proveditelné k hrubému prolomení, <strong>předvídatelný PRNG</strong> používající předvídatelné počáteční podmínky, a <strong>možnost obnovení stavu</strong> prostřednictvím časové analýzy.</p>
<h2>MFKEY32 V2 útok</h2>
<h3>Algoritmická implementace a matematické základy</h3>
<p><strong>MFKEY32 V2 vykořisťuje slabý PRNG</strong> v MIFARE Classic kartách analýzou šifrovaných nonce shromážděných během pokusů o autentifikace mezi kartou a legitimní čtečkou. Matematickým základem je <strong>struktura 48-bitového LFSR Crypto1</strong> a <strong>slabina PRNG používající 16-bitový LFSR</strong>, kde znalost jedné poloviny determinuje druhou.</p>
<p>Klíčové rozdíly oproti MFKEY32 V1 spočívají v <strong>eliminaci časových omezení</strong> - pokusy o autentifikace mohou probíhat v různých časech, což poskytuje <strong>flexibilnější implementaci s vyššími míry úspěšnosti</strong>.</p>
<h3>Implementační workflow</h3>
<p>Útok probíhá ve čtyřech fázích: <strong>Kolekce nonce</strong> - emulace cílové karty pro zachycení čtečkových nonce během autentifikace, <strong>analýza dat</strong> - extrakce šifrovaných nonce {nT} a paritních bitů z komunikace, <strong>rekonstrukce LFSR</strong> - výpočet možných stavů LFSR generujících pozorované nonce, a <strong>obnova klíče</strong> - zpětný chod LFSR do počátečního stavu obsahujícího autentifikační klíč.</p>
<p><strong>Požadované pokusy o autentifikaci</strong>: Minimum 2 pokusy (nemusí být po sobě jdoucí), optimálně <strong>4-8 pokusů pro vyšší míru úspěšnosti</strong>. <strong>Míra úspěšnosti</strong>: 85-95% na standardních kartách, snížená na 30-50% u zpevněných karet kvůli vylepšenému PRNG.</p>
<h3>Hardware a software požadavky</h3>
<p><strong>Proxmark3 RDV4</strong>: 2-5 sekund na klíč, cena €200-300. <strong>ACR122U</strong>: 30-60 minut kvůli pomalejší komunikaci, cena €30-50. <strong>Chameleon Ultra</strong>: srovnatelná s Proxmark3 pro kolekci, cena €80-120.</p>
<p>Časová náročnost zahrnuje <strong>fyzické požadavky</strong>: těsná blízkost cílové karty (1-4cm), <strong>výpočetní požadavky</strong>: moderní procesor s 256MB RAM minimum, <strong>čas</strong>: 10 sekund až 5 minut pro obnovu klíče v závislosti na hardware.</p>
<h2>Darkside útok</h2>
<h3>Princip a metodika obnovy klíčů</h3>
<p><strong>Darkside útok vykořisťuje postranní kanál</strong> v autentifikačním zpracování chyb MIFARE Classic, konkrétně šifrované NACK (Negative Acknowledgment) odpovědi. Karta ověří paritu → správná (8 bitů), ověří autentifikaci → nesprávná (špatné aR), odpověď: 4-bitové NACK šifrované keystream.</p>
<h3>Technický proces exploitace</h3>
<p>Útok probíhá v šesti krocích: <strong>počáteční autentifikace</strong> - odeslání auth příkazu cílovému sektoru, <strong>kolekce nonce</strong> - příjem karty nonce nT (32 bitů), <strong>parití útok</strong> - generování čtečky nonce nR se správnými paritními bity, odeslání šifrované {nR, aR} s úmyslně špatnou aR hodnotou, <strong>exploitace NACK</strong> - extrakce 4 keystream bitů: ks = NACK_plaintext ⊕ NACK_encrypted, <strong>iterace</strong> - opakování s různými nT hodnotami pro shromáždění ~32 keystream bitů, a <strong>obnova klíče</strong>.</p>
<p><strong>Metriky výkonu</strong>: Kolekční fáze 5-30 minut v závislosti na kartě a hardware, <strong>výpočetní fáze 1-10 sekund</strong> pro obnovu klíče, <strong>míra úspěšnosti 90-95%</strong> na zranitelných kartách (před-EV1), průměrně <strong>~300 pokusů o autentifikaci</strong>.</p>
<h3>Praktické omezení</h3>
<p><strong>Hardwarové závislosti</strong>: Proxmark3 typicky 5-15 minut, ACR122U 30-60 minut kvůli pomalejší komunikaci, PN532 15-45 minut s správnou časovou konfigurací. <strong>Detekce a omezení</strong>: EV1 karty mají opravenou NACK zranitelnost (0% úspěšnost), čínské klony často více zranitelné (95% úspěšnost).</p>
<h2>Nested útoky</h2>
<h3>Klasický Nested útok</h3>
<p><strong>Matematickým základem</strong> je slabina Crypto1 proudové šifry a předvídatelný PRNG v původních MIFARE Classic kartách. Crypto1 používá <strong>48-bitový LFSR s tendenčními filtračními funkcemi</strong>, PRNG používá pouze <strong>16-bitový LFSR s předvídatelným počátečním stavem</strong>, LFSR se resetuje do známého stavu při zapnutí, což činí nonce předvídatelnými prostřednictvím časování.</p>
<p>Útok: <strong>Autentifikace se známým klíčem</strong> produkuje první nonce (Nt1), <strong>vnořená autentifikace</strong> do neznámého sektoru produkuje šifrované nonce ({Nt2}), <strong>časová analýza</strong> umožňuje predikci plaintext Nt2, <strong>XOR operace</strong>: {Nt2} ⊕ Nt2 = 32 bitů keystream, <strong>zpětný chod LFSR</strong> z jakéhokoli vnitřního stavu pro obnovu 48-bitového klíče.</p>
<h3>StaticNested útok</h3>
<p><strong>StaticNested útoky cílí karty se statickými šifrovanými nonce</strong> - protiopatření, které se obrátilo proti sobě tím, že učinilo útoky jednodušší. Někteří výrobci implementovali statické nonce v domnění, že zabrání vnořeným útokům, ale <strong>statické šifrované nonce lze sbírat a analyzovat bez časových omezení</strong>.</p>
<p><strong>Výzkum Quarkslab (2024)</strong> objevil hardwarové zadní vrátka v Fudan FM11RF08S kartách s <strong>univerzálním zadním vrátkem</strong>: společný napříč všemi FM11RF08S kartami, implementace statických šifrovaných nonce ve skutečnosti činí útoky efektivnějšími.</p>
<h3>HardNested útok</h3>
<p><strong>HardNested útok</strong> (vyvíjen Carlo Meijer a Roel Verdult, 2015) představuje významný pokrok, ale přichází se značnou složitostí. Jedná se o <strong>první útok pouze na šifrový text</strong> na zpevněné MIFARE Classic karty, funguje proti kartám s řádnými PRNG (MIFARE Classic EV1, SmartMX), <strong>využívá pouze kryptografické slabiny</strong> v Crypto1, nikoli implementační chyby.</p>
<p>Technický přístup má tři fáze: <strong>Shromáždění šifrovaných nonce</strong> prostřednictvím vnořené autentifikace, <strong>určení sumových vlastností</strong> stavů vnitřní šifry pomocí statistické analýzy, <strong>generování seznamu kandidátských klíčů</strong> a provedení cílené hrubé síly. Používá <strong>sumovou analýzu vlastností</strong> k redukci vyhledávacího prostoru z 2⁴⁸ na ~2³⁰, využívá <strong>hypergeometrické distribuce</strong> pro pravděpodobnostní analýzu.</p>
<p><strong>Současný stav implementace</strong>: Plná implementace existuje v Proxmark3 RRG firmware, vyžaduje <strong>významnou RAM (1,2GB+)</strong> pro ukládání a analýzu nonce, GPU akcelerace (bitsliced) redukuje čas útoku na <strong>5-10 minut</strong>.</p>
<h2>Relay útoky</h2>
<h3>Principy relay útoků</h3>
<p><strong>Relay útoky využívají základní předpoklad</strong>, že blízkost znamená bezpečnost, což umožňuje útočníkům rozšířit komunikační rozsahy a obejít autentifikační systémy bez prolomení šifrování. Útok se skládá z <strong>mole zařízení</strong> umístěného poblíž oběti karty/štítku, <strong>proxy zařízení</strong> umístěného poblíž cílové čtečky, a <strong>komunikačního kanálu</strong> spojujícího obě zařízení.</p>
<h3>Implementace v MIFARE kontextu</h3>
<p><strong>MIFARE Classic</strong> je obecně odolný vůči relay útokům kvůli přísným časovým požadavkům, zranitelný vůči jiným útokům (kryptografické slabiny, obnova klíčů). <strong>MIFARE DESFire EV1</strong> je zranitelnější vůči relay útokům, podporuje rozšíření vzdálenosti až na několik metrů, úspěšně demonstrován v kontrolovaných prostředích.</p>
<p><strong>Technické nastavení</strong> zahrnuje <strong>Proxmark3 platformu</strong> pro průmyslový standard RFID výzkumu a útoků, <strong>řešení založená na smartphonech</strong> s Android telefony s NFC schopností, <strong>vlastní hardware</strong> s PN532, PN533 čipsety, <strong>specializované relay nástroje</strong> za $100-1000.</p>
<h3>Detekce a prevence</h3>
<p><strong>Distance bounding protokoly</strong> měří round-trip time (RTT) výměn challenge-response, odhadují maximální vzdálenost na základě rychlosti světla, detekují neobvyklá zpoždění indikující přítomnost relay. <strong>Environmentální podmínky</strong> zahrnují snímání teploty, magnetometry pro čtení, okolní hluk, fyzickou interakci tlačítkem.</p>
<h2>Srovnávací analýza útoků</h2>
<h3>Účinnost a časová náročnost</h3>
<p><strong>Darkside útok</strong> vykazuje <strong>téměř 100% úspěšnost</strong> na zranitelných kartách s časem <strong>5-30 sekund</strong>, nevyžaduje žádné předpoklady, ale nefunguje na zpevněných kartách. <strong>MFKEY32 V2</strong> dosahuje <strong>85-95% úspěšnosti</strong> na standardních kartách s časem <strong>10 sekund až 5 minut</strong>, vyžaduje emulaci karty pro sběr nonce.</p>
<p><strong>Klasický Nested</strong> má <strong>95%+ míru úspěšnosti</strong> s časem <strong>sekundy až minuty na sektor</strong>, vyžaduje alespoň jeden známý klíč. <strong>HardNested</strong> dosahuje <strong>80-90% úspěšnosti</strong> s časem <strong>15-25 minut celkem</strong>, vyžaduje jeden známý klíč plus významné výpočetní zdroje.</p>
<h3>Hardware požadavky a dostupnost</h3>
<p><strong>Premium tier</strong> zahrnuje Proxmark3 RDV4 za $270 a iCopy-X za $400-500. <strong>Střední třída</strong> obsahuje Chameleon Ultra za $120-130 a Flipper Zero za $170. <strong>Rozpočtové možnosti</strong> nabízejí ACR122U za $40-60 a čínské Proxmark klony za $50-80 (nedoporučované).</p>
<h3>Obranná opatření a detekce</h3>
<p><strong>Detekce na straně čtečky</strong> zahrnuje monitoring neobvyklých autentifikačních vzorů, časovou analýzu rychlých pokusů o autentifikaci, monitoring míry chyb s vysokou mírou NACK odpovědí. <strong>Protiopatření na úrovni karty</strong> obsahují vylepšení PRNG (MIFARE Classic EV1), potlačení NACK odpovědí, časové limity autentifikace, diverzifikaci klíčů.</p>
<h2>Praktické aspekty implementace</h2>
<h3>Nástroje a konfigurace</h3>
<p><strong>Software nástroje</strong> zahrnují <strong>mfoc</strong> (MIFARE Classic Offline Cracker) pro implementaci &quot;offline nested&quot; útoku, <strong>mfcuk</strong> (MIFARE Classic Universal toolKit) pro implementaci Darkside útoku, <strong>libnfc</strong> verze 1.7.1+ pro nízkoúrovňovou NFC komunikaci, <strong>crapto1 knihovnu</strong> pro implementaci šifry Crypto-1.</p>
<p><strong>Proxmark3 příkazy</strong>:</p>
<pre><code class="language-bash">hf search          # Základní detekce karty
hf mf mifare       # Darkside útok
hf mf nested       # Nested útok
hf mf hardnested   # Hardnested útok
hf mf autopwn      # Automatizovaná sekvence útoků</code></pre>
<h3>Časové a výpočetní požadavky</h3>
<p><strong>Sběr dat</strong> typicky vyžaduje <strong>2-10 sekund blízkosti karty</strong>, stabilní RF pole během sběru nonce, schopnost emulovat odpovědi karty čtečce. <strong>Výpočetní fáze</strong> potřebuje moderní procesor (1-2 jádra dostačující), 256MB RAM minimum pro ukládání kandidátů, čas 10 sekund až 5 minut pro obnovu klíče.</p>
<h3>Právní úvahy a etické směrnice</h3>
<p><strong>Právní požadavky</strong> zahrnují <strong>písemné povolení</strong> povinné před jakýmkoli testováním, definici rozsahu s jasnými hranicemi a omezeními, pravidla zapojení s detailními parametry testování. <strong>Zakázané aktivity</strong> obsahují neautorizovaný přístup, klonování karet, finanční podvody, narušení soukromí.</p>
<h2>Bezpečnostní doporučení</h2>
<h3>Okamžitá opatření</h3>
<p><strong>Hodnocení rizik</strong> vyžaduje <strong>okamžité bezpečnostní posouzení</strong> RFID systémů, implementaci dalších autentifikačních vrstev kde je to možné, monitoring neobvyklých autentifikačních vzorů, zvážení těchto útoků v modelování hrozeb.</p>
<p><strong>Systémová bezpečnost</strong> zahrnuje <strong>správu whitelistů</strong> s databázemi schválených UID, behaviorální analýzu pro monitoring neobvyklých přístupových vzorů, multi-faktor autentifikaci kombinující RFID s PIN/biometrickou verifikací, <strong>monitorování síťové bezpečnosti</strong> pro detekci rapidních pokusů o autentifikaci.</p>
<h3>Dlouhodobá migrace</h3>
<p><strong>Bezpečné alternativy</strong> zahrnují <strong>MIFARE DESFire EV2/EV3</strong> s AES-256 šifrováním, <strong>MIFARE Plus</strong> se zpětnou kompatibilitou a AES-128 bezpečností, kompletní upgrade infrastruktury s výměnou všech karet a čteček. <strong>Kvantově odolné řešení</strong> začínají být dostupná pro dlouhodobou bezpečnost.</p>
<h2>Závěr</h2>
<p>RC522/MIFARE Classic ekosystém představuje <strong>studii selhání bezpečnosti skrze utajení</strong>. Navzdory rozšířenému nasazení činí fundamentální kryptografické slabiny v šifře Crypto1 tyto systémy <strong>zcela nevhodné pro jakékoli bezpečnostně citlivé aplikace</strong>.</p>
<p><strong>Kombinace lineárního designu šifry, slabé správy klíčů a předvídatelných protokolových toků</strong> vytváří mnohočetné vektory útoků, které byly rozsáhlé zdokumentovány a vykořisťovány od roku 2008. Organizace používající MIFARE Classic systémy čelí <strong>úplné kompromitaci bezpečnosti</strong> a měly by upřednostnit migraci na kryptograficky bezpečné alternativy.</p>
<p>Výzkum pokračuje ve vývoji pokročilejších útočných technik i obranných opatření. <strong>Kvantové výpočty a AI/ML detekční systémy</strong> představují budoucí směry jak pro útočníky, tak obránce. Pro bezpečnostní specialisty je kritické <strong>udržovat si aktuální znalosti</strong> těchto vyvíjejících se hrozeb a implementovat proaktivní obranné strategie.</p>
<p><strong>Klíčová doporučení</strong> zahrnují okamžité posouzení všech RFID systémů v infrastruktuře, implementaci dodatečných bezpečnostních vrstev, plánování migrace na moderní standardy s kvantově odolnou kryptografií, a vytvoření kontinuálních monitorovacích procesů pro detekci potenciálních útoků. Pouze proaktivní přístup k těmto fundamentálním bezpečnostním slabinám může chránit kritické systémy před stále se vyvíjejícími hrozbami.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F09%2F14%2Fkryptograficke-utoky-nfc%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Postup klonování MIFARE Clasic 1K</title>
		<link>https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sat, 04 Jan 2025 17:44:58 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[access-control]]></category>
		<category><![CDATA[educational]]></category>
		<category><![CDATA[laboratory-research]]></category>
		<category><![CDATA[magic-card]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[nfc-testing]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[rfid-security]]></category>
		<category><![CDATA[security-research]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2556</guid>

					<description><![CDATA[<p>Postup klonování MIFARE karty Úvod Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Postup klonování MIFARE karty</h1>
<h2>Úvod</h2>
<p>Tento dokument popisuje postup klonování MIFARE karty pomocí Proxmark3. Všechny kroky musí být prováděny pod dohledem oprávněné osoby a pouze pro výukové a testovací účely.</p>
<h3>Důležité upozornění k typu karty</h3>
<p>Pro úspěšné klonování je <strong>nutné</strong> použít speciální typ karty označovaný jako &quot;Magic Card&quot;. Standardní MIFARE karty mají z výroby trvale uzamčené některé důležité oblasti:</p>
<ul>
<li>UID (unikátní identifikátor)</li>
<li>ATQA (Answer To Request Type A)</li>
<li>SAK (Select Acknowledge)</li>
<li>Výrobní blok (manufacturer block)</li>
</ul>
<p>Magic Card umožňuje:</p>
<ul>
<li>Změnu všech výše uvedených parametrů</li>
<li>Opakovaný zápis do normálně uzamčených oblastí</li>
<li>Emulaci různých typů MIFARE karet</li>
<li>Kompletní klonování včetně UID</li>
</ul>
<p>V našem postupu používáme Magic Card Gen1a, která je schopná emulovat MIFARE Classic 1K kartu včetně všech potřebných parametrů.</p>
<h3>MIFARE Classic 1K - Technická specifikace</h3>
<ul>
<li><strong>Paměť</strong>: 1024 bytů, organizovaných do 16 sektorů</li>
<li><strong>Struktura sektorů</strong>: Každý sektor obsahuje 4 bloky po 16 bytech</li>
<li><strong>Organizace</strong>:
<ul>
<li>Sektor 0, Blok 0: Obsahuje UID karty a výrobní data (pouze pro čtení)</li>
<li>Každý sektor má svůj vlastní Sector Trailer (poslední blok sektoru)</li>
<li>Sector Trailer obsahuje:</li>
<li>Klíč A (6 bytů)</li>
<li>Přístupová práva (4 byty)</li>
<li>Klíč B (6 bytů)</li>
</ul>
</li>
<li><strong>Pracovní frekvence</strong>: 13.56 MHz</li>
<li><strong>Komunikační rychlost</strong>: 106 kbit/s</li>
<li><strong>Dosah čtení</strong>: Typicky 10 cm</li>
<li><strong>Životnost</strong>: 100,000 cyklů zápisu</li>
<li><strong>Uchování dat</strong>: 10 let</li>
</ul>
<h3>Bezpečnostní vlastnosti</h3>
<ul>
<li>Unikátní 4bytové UID (7bytové pro některé verze)</li>
<li>Vzájemná tříprůchodová autentizace (Three-pass authentication)</li>
<li>Individuální přístupová práva pro každý paměťový blok</li>
<li>Šifrování komunikace pomocí algoritmu Crypto-1</li>
<li>Hardwarový generátor čísel pro autentizaci</li>
</ul>
<h2>Krok 1: Detekce původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; auto</code></pre>
<p>Výstup:</p>
<pre><code>[=] lf search
[=] hf search
[+] UID: 80 AF 20 AD
[+] ATQA: 00 04
[+] SAK: 08 [2]
[+] Magic capabilities : Gen 1a
[#] 1 static nonce 01200145</code></pre>
<p><strong>Poznámka:</strong> V tomto kroku jsme zjistili základní parametry karty:</p>
<ul>
<li>UID: 80AF20AD</li>
<li>ATQA: 0004</li>
<li>SAK: 08</li>
<li>Typ karty: Magic Card Gen1a</li>
</ul>
<h2>Krok 2: Kontrola klíčů původní karty</h2>
<p>Příkaz:</p>
<pre><code>[usb] pm3 --&gt; hf mf fchk --1k</code></pre>
<p>Výstup:</p>
<pre><code>[=] Running strategy 1
[=] Chunk 0.3s | found 32/32 keys (56)
[+] found keys:
[+] -----+-----+--------------+---+--------------+----
[+]  Sec | Blk | key A        |res| key B        |res
[+]  000 | 003 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
[+]  001 | 007 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1
...
[+]  015 | 063 | FFFFFFFFFFFF | 1 | FFFFFFFFFFFF | 1</code></pre>
<p><strong>Poznámka:</strong> Zjistili jsme, že všechny sektory používají defaultní klíč FFFFFFFFFFFF.</p>
<h2>Krok 3: Vytvoření dumpu původní karty</h2>
<p>Příkaz pro uložení dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf csave -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tento krok vytvoří soubor s kompletním obsahem původní karty. Soubor se uloží do aktuálního adresáře.</p>
<h2>Krok 4: Příprava nové karty</h2>
<ol>
<li>Vložte novou kartu na čtečku</li>
<li>Nastavte UID, ATQA a SAK:
<pre><code>[usb] pm3 --&gt; hf mf csetuid -u 80AF20AD --atqa 0004 --sak 08</code></pre>
</li>
</ol>
<p>Výstup:</p>
<pre><code>[+] old block 0... 80AF20ADA2080400036EB27E57BF7590
[+] new block 0... 80AF20ADA2080400036EB27E57BF7590
[+] Old UID... 80 AF 20 AD
[+] New UID... 80 AF 20 AD  ( verified )</code></pre>
<h2>Krok 5: Zápis dat na novou kartu</h2>
<p>Příkaz pro nahrání dumpu:</p>
<pre><code>[usb] pm3 --&gt; hf mf cload -f original_card_dump.eml</code></pre>
<p><strong>Poznámka:</strong> Tímto nahrajeme kompletní obsah původní karty na novou kartu.</p>
<h2>Krok 6: Ověření</h2>
<p>Pro ověření úspěšnosti klonování můžeme použít:</p>
<pre><code>[usb] pm3 --&gt; hf mf cview</code></pre>
<p><a href="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino.webp"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2025/01/Hesse-Valentino-1024x576.webp" alt="" /></a></p>
<h2>Důležitá upozornění</h2>
<ol>
<li>Všechny operace musí být prováděny s kartou položenou na čtečce</li>
<li>Je nutné přesně dodržet syntaxi příkazů</li>
<li>Postup je určen pouze pro výukové a testovací účely</li>
<li>Při práci s kartami dbejte na správnou manipulaci</li>
<li>Průběžně kontrolujte úspěšnost jednotlivých kroků</li>
</ol>
<h2>Zjištěné bezpečnostní problémy</h2>
<ol>
<li>Použití defaultních klíčů (FFFFFFFFFFFF)</li>
<li>Implementace pouze UID autentizace</li>
<li>Přítomnost statického nonce</li>
<li>Možnost použití Magic Card pro klonování</li>
</ol>
<h2>Doporučená protiopatření</h2>
<ol>
<li>Změna defaultních klíčů</li>
<li>Implementace 3DES autentizace</li>
<li>Pravidelná rotace klíčů</li>
<li>Monitoring přístupů</li>
<li>Detekce pokusů o použití klonovaných karet</li>
</ol>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F01%2F04%2Fpostup-klonovani-mifare-clasic-1k%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/01/04/postup-klonovani-mifare-clasic-1k/">Postup klonování MIFARE Clasic 1K</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
