<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>rfid - Hard Wired</title>
	<atom:link href="https://www.hardwired.dev/tag/rfid/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.hardwired.dev</link>
	<description></description>
	<lastBuildDate>Tue, 20 Jan 2026 18:38:27 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.hardwired.dev/wp-content/uploads/2022/10/android-chrome-256x256-1-150x150.png</url>
	<title>rfid - Hard Wired</title>
	<link>https://www.hardwired.dev</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Chameleon Ultra: průvodce pro začátečníky</title>
		<link>https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 28 Dec 2025 05:17:23 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Různé]]></category>
		<category><![CDATA[125 kHz]]></category>
		<category><![CDATA[13.56 MHz]]></category>
		<category><![CDATA[bezpečnostní testování]]></category>
		<category><![CDATA[Chameleon Ultra]]></category>
		<category><![CDATA[ChameleonUltraGUI]]></category>
		<category><![CDATA[emulace]]></category>
		<category><![CDATA[hardware hacking]]></category>
		<category><![CDATA[HF karty]]></category>
		<category><![CDATA[klonování karet]]></category>
		<category><![CDATA[LF karty]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[MTools BLE]]></category>
		<category><![CDATA[návod pro začátečníky]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[RFID čtečka]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2918</guid>

					<description><![CDATA[<p>Chameleon Ultra: průvodce pro začátečníky Chameleon Ultra je kapesní RFID nástroj, který umí číst, emulovat, klonovat a testovat HF (13,56 &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/">Chameleon Ultra: průvodce pro začátečníky</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Chameleon Ultra: průvodce pro začátečníky</h1>
<p>Chameleon Ultra je kapesní RFID nástroj, který umí číst, emulovat, klonovat a testovat HF (13,56 MHz) i LF (125 kHz) karty. Tento článek tě provede od prvního zapnutí až po základní praktické scénáře, s důrazem na používání oficiálního ChameleonUltraGUI a MTools BLE.</p>
<hr />
<h2>Co Chameleon Ultra umí</h2>
<ul>
<li>Emulace: chová se jako RFID karta uložená ve slotu (bez nutnosti mít fyzickou kartu u sebe).  </li>
<li>Čtení a klonování: načte data z originální karty a uloží je buď do slotu, nebo do souboru/dumpu.  </li>
<li>„Cracking“ / útoky: podporuje běžné útoky na MIFARE Classic (mfkey32, Darkside, Nested, Hardnested) pro získání neznámých klíčů, pokud máš k tomu právní důvod a souhlas.  </li>
</ul>
<blockquote>
<p>Upozornění: používej zařízení jen na karty a systémy, ke kterým máš oprávnění – je to nástroj pro testování a vzdělávání, ne pro obcházení zabezpečení. LOL</p>
</blockquote>
<hr />
<h2>Základní hardware a ovládání</h2>
<p>Chameleon Ultra má vestavěnou baterii, jednu cívku pro HF, druhou pro LF (podle verze) a dvě tlačítka A/B. Přes USB-C se nabíjí a zároveň komunikuje s PC, přes BLE se připojuje k mobilu.</p>
<ul>
<li>Tlačítko A/B (krátký stisk): typicky přepínání slotů nebo rychlá akce (např. klonování UID).  </li>
<li>Tlačítko A/B (dlouhý stisk): druhá sada funkcí (např. krok zpět, speciální akce).  </li>
<li>LED: barva a animace indikují stav (nabíjení, DFU mód, aktivní slot, emulace apod.), dá se nakonfigurovat v GUI.  </li>
</ul>
<p>Konkrétní význam tlačítek si nastavíš v GUI v části „Settings of Interaction / Button config“.</p>
<hr />
<h2>Software: GUI, BLE a CLI</h2>
<p>Existují tři hlavní způsoby, jak Chameleon Ultra ovládat:</p>
<ul>
<li><strong>ChameleonUltraGUI</strong> (PC, Android, iOS): komunitní grafická aplikace, která umí správu slotů, čtení karet, emulaci, cracking, nastavení tlačítek a LED.  </li>
<li><strong>MTools BLE / MTools Lite</strong> (Android/iOS): mobilní appka s podporou BLE, vhodná na rychlé čtení/emulaci a práci s MIFARE Classic dumpy.  </li>
<li><strong>CLI</strong> (Python nástroj): příkazová řádka pro pokročilé, vhodná pro skriptování a automatizaci.  </li>
</ul>
<p>Pro začátečníka je nejpohodlnější začít s ChameleonUltraGUI nebo MTools BLE.</p>
<hr />
<h2>První spuštění a připojení</h2>
<ol>
<li><strong>Nabij zařízení</strong> – připoj USB-C k nabíječce/PC a nech baterii dobít.  </li>
<li><strong>Stáhni ChameleonUltraGUI</strong> – z oficiálních odkazů pro Windows/Linux/macOS nebo z App Store/Google Play pro mobil.  </li>
<li><strong>Připoj Chameleon</strong>
<ul>
<li>PC: přes USB-C, GUI by mělo zařízení automaticky detekovat.  </li>
<li>Mobil: zapni BLE (v nastavení zařízení) a v GUI/MTools vyhledej a připoj Chameleon Ultra.  </li>
</ul>
</li>
</ol>
<p>Jakmile je připojený, GUI zobrazí stav baterie, seznam slotů a základní informace o zařízení.</p>
<hr />
<h2>Sloty: virtuální „karty“ v zařízení</h2>
<p>Chameleon Ultra používá HF a LF sloty jako virtuální karty, které můžeš libovolně plnit daty.</p>
<ul>
<li>Typicky má 8 HF a 8 LF slotů, v GUI jsou zobrazeny v sekci „Slot Manager“ nebo podobně.  </li>
<li>Každý slot má: název, typ (MIFARE 1K, Ultralight, EM410X…), stav Enabled/Disabled a uložená data.  </li>
</ul>
<p>V GUI můžeš:</p>
<ul>
<li>Přepínat sloty.  </li>
<li>Přejmenovat je pro přehlednost.  </li>
<li>Zvolit typ tagu (HF/LF, MIFARE Classic, Ultralight, EM410X…).  </li>
<li>Zapnout/vypnout konkrétní slot pro emulaci (Enabled).  </li>
</ul>
<hr />
<h2>Čtení karty a uložení do slotu</h2>
<p>Základní workflow pro HF (např. MIFARE Classic):</p>
<ol>
<li>V GUI nebo MTools přejdi do části pro <strong>Reading / Reader / Read Card</strong>.  </li>
<li>Přilož originální kartu k cívce Chameleonu (co nejblíže).  </li>
<li>Zvol typ karty a použij funkci „Read“; pokud jsou klíče známé, načte se celý dump, jinak lze použít dostupné útoky k získání klíčů.  </li>
<li>Výsledek můžeš uložit jako „Saved Card“ nebo rovnou nahrát do vybraného slotu.  </li>
</ol>
<p>Pro LF (EM410X nebo T5577) je postup podobný, pouze zvolíš LF reader a odpovídající typ.</p>
<hr />
<h2>Emulace karty ze slotu</h2>
<p>Když máš slot připravený:</p>
<ol>
<li>V <strong>Slot Manageru</strong> vyber slot (např. HF Slot 1) a nastav ho jako Enabled.  </li>
<li>Zkontroluj v nastavení slotu, že se používají správné parametry (UID, SAK, ATQA nebo další identifikátory podle typu karty).  </li>
<li>Odpoj GUI nebo nech zařízení běžet samostatně – Chameleon bude emulovat aktuálně vybraný a povolený slot automaticky, jakmile ho přiblížíš k readeru.  </li>
</ol>
<p>Tlačítky A/B pak v terénu obvykle jen přepínáš sloty „Vpřed/Zpátky“ podle toho, jak sis je nadefinoval.</p>
<hr />
<h2>Nastavení tlačítek a standalone režim</h2>
<p>V GUI najdeš položku typu <strong>Settings / Settings of Interaction / Button config</strong>, kde přiřadíš akce krátkému a dlouhému stisku tlačítka A i B.</p>
<p>Typické nastavení pro standalone:</p>
<ul>
<li>Krátký stisk A: <strong>Vpřed</strong> (next slot).  </li>
<li>Krátký stisk B: <strong>Zpátky/Dozadu</strong> (previous slot).  </li>
<li>Dlouhý stisk A/B: například <strong>Klonovat UID</strong>, <strong>Deaktivovat</strong> nebo jinou dostupnou akci.  </li>
</ul>
<p>Emulace samotná není obvykle vázaná na tlačítko – probíhá automaticky podle aktivního slotu, jakmile je zařízení v poli čtečky.</p>
<hr />
<h2>Práce s MIFARE Classic dumpy a „magic“ kartami</h2>
<p>Častý pokročilejší scénář:</p>
<ul>
<li>MTools BLE a ChameleonUltraGUI umí pracovat s dumpy ve formátu MCT, BIN nebo JSON.  </li>
<li>Můžeš:
<ul>
<li>Načíst dump z karty a uložit ho do souboru.  </li>
<li>Nahrát dump do slotu a emulovat.  </li>
<li>Zapsat dump na „magic“ MIFARE Classic karty (Gen1A/Gen2/Gen3/Gen4) a fyzicky tak klonovat kartu.  </li>
</ul>
</li>
</ul>
<p>V emulačních nastaveních slotu lze zapnout režimy pro konkrétní generace „magic“ karet, aby se Chameleon choval kompatibilně.</p>
<hr />
<h2>CLI pro pokročilé uživatele</h2>
<p>Pokud ti GUI nestačí:</p>
<ul>
<li>Python CLI z repozitáře RfidResearchGroup umožňuje ovládat Chameleon přes příkazy jako <code>hw connect</code>, <code>hw slot</code>, <code>hw button</code>, <code>hf mf</code> a další.  </li>
<li>Hodí se pro skriptování, automatizované testy a integraci do vlastních nástrojů nebo pipeline.  </li>
</ul>
<p>Oficiální wiki má sekce <strong>quickstart</strong>, <strong>cli</strong> a <strong>troubleshooting</strong>, kde jsou příklady instalace a používání CLI.</p>
<hr />
<h2>Typické začátečnické scénáře</h2>
<ul>
<li>
<p><strong>Záložní emulace přístupového čipu</strong>  </p>
<ul>
<li>Načti originální kartu, ulož ji do slotu, slot povol a nastav tlačítka na přepínání slotů.  </li>
<li>V běžném provozu pak jen vybereš slot tlačítky a přiložíš Chameleon k readeru namísto karty.  </li>
</ul>
</li>
<li>
<p><strong>Základní analýza zabezpečení MIFARE Classic</strong>  </p>
<ul>
<li>Použij funkce pro čtení a cracking MIFARE Classic, získej klíče a prozkoumej, jak jsou data na kartě strukturovaná a jaké sektory jsou chráněné.  </li>
</ul>
</li>
</ul>
<hr />
<h1>Chameleon Ultra - Technické Specifikace</h1>
<p><strong>Verze dokumentu:</strong> 1.1 (Ověřeno k 28. prosinci 2024)<br />
<strong>Aktuální firmware:</strong> v2.1.0 (září 2024)<br />
<strong>Zdroje:</strong> GitHub RfidResearchGroup/ChameleonUltra, Lab401, oficiální dokumentace</p>
<h2>Základní Informace</h2>
<p>Chameleon Ultra je open-source RFID/NFC emulátor nové generace založený na čipu Nordic NRF52840. Zařízení kombinuje emulaci nízkofrekvenčních (LF) i vysokofrekvenčních (HF) tagů v kompaktním formátu klíčenky s výdrží baterie až 6 měsíců.</p>
<hr />
<h2>Hardware Specifikace</h2>
<h3>Procesor a Paměť</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Specifikace</th>
</tr>
</thead>
<tbody>
<tr>
<td>Hlavní čip</td>
<td>Nordic NRF52840</td>
</tr>
<tr>
<td>Procesor</td>
<td>ARM Cortex-M4 32-bit</td>
</tr>
<tr>
<td>Frekvence CPU</td>
<td>64 MHz</td>
</tr>
<tr>
<td>Flash paměť</td>
<td>1 MB</td>
</tr>
<tr>
<td>RAM</td>
<td>256 KB</td>
</tr>
<tr>
<td>Dodatečný čip</td>
<td>MFRC522 (HF čtení/zápis)</td>
</tr>
<tr>
<td>SoftDevice</td>
<td>S140 (BLE stack)</td>
</tr>
</tbody>
</table>
<h3>Fyzické Parametry</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Hodnota</th>
</tr>
</thead>
<tbody>
<tr>
<td>Rozměry</td>
<td>40 × 24 × 8 mm</td>
</tr>
<tr>
<td>Hmotnost</td>
<td>8 g</td>
</tr>
<tr>
<td>Materiál</td>
<td>Měď, epoxy, sklolaminát, nerez</td>
</tr>
<tr>
<td>Ovládací prvky</td>
<td>2× fyzická tlačítka (A, B)</td>
</tr>
<tr>
<td>LED indikátory</td>
<td>8× LED (slot indikace)</td>
</tr>
<tr>
<td>Konstrukce</td>
<td>2× PCB + plastový distanční prvek</td>
</tr>
</tbody>
</table>
<h3>Napájení a Konektivita</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Specifikace</th>
</tr>
</thead>
<tbody>
<tr>
<td>Baterie</td>
<td>LiPo 90 mAh</td>
</tr>
<tr>
<td>Výdrž baterie</td>
<td>až 6 měsíců (při 8× denně, 3s na použití)</td>
</tr>
<tr>
<td>Spotřeba - NFC aktivní</td>
<td>5 mA @ 3.3V</td>
</tr>
<tr>
<td>Spotřeba - šifrování</td>
<td>7 mA @ 3.3V</td>
</tr>
<tr>
<td>USB port</td>
<td>USB-C, USB 2.0</td>
</tr>
<tr>
<td>Bezdrátové připojení</td>
<td>Bluetooth BLE 5.0</td>
</tr>
<tr>
<td>Nabíjení</td>
<td>USB-C</td>
</tr>
</tbody>
</table>
<hr />
<h2>Podporované Frekvence a Protokoly</h2>
<h3>High Frequency (HF) - 13.56 MHz</h3>
<table>
<thead>
<tr>
<th>Kategorie</th>
<th>Podporované Tagy/Čipy</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Protokol</strong></td>
<td>ISO-14443A</td>
</tr>
<tr>
<td><strong>MIFARE Classic®</strong></td>
<td>1K, 2K, 4K (4-byte i 7-byte UID)</td>
</tr>
<tr>
<td><strong>MIFARE Ultralight®</strong></td>
<td>Standard, C, EV1</td>
</tr>
<tr>
<td><strong>NTAG®</strong></td>
<td>210, 211, 212, 213, 214, 215, 216, 218</td>
</tr>
<tr>
<td><strong>DESFire®</strong></td>
<td>EV1, EV2</td>
</tr>
<tr>
<td><strong>MIFARE Plus</strong></td>
<td>Podporováno</td>
</tr>
</tbody>
</table>
<p><strong>Poznámka:</strong> Pouze ISO14443A čipy jsou podporovány. Sniffing není podporován.</p>
<h3>Low Frequency (LF) - 125 kHz</h3>
<table>
<thead>
<tr>
<th>Modulace</th>
<th>Podporované Tagy</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>ASK</strong></td>
<td>EM410x, EM4100, EM4102</td>
</tr>
<tr>
<td><strong>PSK</strong></td>
<td>Indala, Keri, NexWatch</td>
</tr>
<tr>
<td><strong>FSK</strong></td>
<td>HID Prox, PAC/Stanley, Paradox</td>
</tr>
<tr>
<td><strong>Zapisovatelné</strong></td>
<td>T5577</td>
</tr>
</tbody>
</table>
<h4>Kompletní Seznam LF Tagů</h4>
<ul>
<li>EM410x / EM4100 / EM4102</li>
<li>T5577 (Read/Write)</li>
<li>HID Prox</li>
<li>Indala</li>
<li>PAC/Stanley</li>
<li>FDX-B</li>
<li>Paradox</li>
<li>Keri</li>
<li>AWD</li>
<li>ioProx</li>
<li>Presco</li>
<li>Viking</li>
<li>Noralsy</li>
<li>NexWatch</li>
<li>Jablotron</li>
<li>Gallagher</li>
</ul>
<p><strong>Poznámka:</strong> Podporovány jsou modulace ASK, PSK a FSK (téměř 99% 125kHz čipů).</p>
<hr />
<h2>Funkce a Možnosti</h2>
<h3>Emulace</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td>Počet slotů</td>
<td>8 slotů pro různé karty</td>
</tr>
<tr>
<td>Dual-frequency</td>
<td>Simultánní HF + LF emulace v jednom slotu</td>
</tr>
<tr>
<td>Frame Delay Time</td>
<td>Nejpřesnější emulace na trhu</td>
</tr>
<tr>
<td>Customizace</td>
<td>SAK, ATQA, ATS parametry</td>
</tr>
<tr>
<td>Režimy</td>
<td>Normal (perzistentní), Shadow (dočasné změny v RAM)</td>
</tr>
<tr>
<td>Optimalizace</td>
<td>Speciální optimalizace pro nízkopříkonové čtečky</td>
</tr>
</tbody>
</table>
<h3>Cracking (Lámání Klíčů) - MIFARE Classic®</h3>
<table>
<thead>
<tr>
<th>Metoda</th>
<th>Popis</th>
<th>Rychlost</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>MFKey32 v2</strong></td>
<td>Výpočet klíčů ze zachycených výměn</td>
<td>Rychlejší než Proxmark3</td>
</tr>
<tr>
<td><strong>Darkside</strong></td>
<td>Odvození klíčů bez známých klíčů</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>Nested</strong></td>
<td>Odvození z jednoho známého klíče</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>StaticNested</strong></td>
<td>Odvození ze statického PRNG</td>
<td>Podporováno</td>
</tr>
<tr>
<td><strong>Hardnested</strong></td>
<td>Pokročilý útok pro obtížné karty</td>
<td>Podporováno</td>
</tr>
</tbody>
</table>
<h3>Čtení a Zápis</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>HF (13.56 MHz)</th>
<th>LF (125 kHz)</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Čtení</strong></td>
<td>MIFARE Classic® (včetně dešifrování)</td>
<td>EM410x</td>
</tr>
<tr>
<td><strong>Zápis</strong></td>
<td>GEN1A, GEN2 magic cards, prázdné tagy</td>
<td>T5577</td>
</tr>
<tr>
<td><strong>Klonování</strong></td>
<td>Ano (včetně UID)</td>
<td>Ano (včetně UID)</td>
</tr>
<tr>
<td><strong>Standalone Copy</strong></td>
<td>Rychlá kopie UID tlačítkem</td>
<td>Rychlá kopie UID tlačítkem</td>
</tr>
</tbody>
</table>
<hr />
<h2>Software a Ovládání</h2>
<h3>Aktualizace Firmware</h3>
<table>
<thead>
<tr>
<th>Metoda</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>DFU přes USB</strong></td>
<td>Device Firmware Upgrade režim (hold B + plug USB)</td>
</tr>
<tr>
<td><strong>OTA</strong></td>
<td>Over-the-Air update přes Bluetooth</td>
</tr>
<tr>
<td><strong>Bootloader</strong></td>
<td>Read-only, minimální riziko bricknutí</td>
</tr>
<tr>
<td><strong>Factory Reset</strong></td>
<td><code>hw factory_reset --force</code> v CLI nebo GUI</td>
</tr>
<tr>
<td><strong>Firmware soubory</strong></td>
<td>ultra-dfu-app.zip (aplikace), ultra-dfu-full.zip (s bootloaderem)</td>
</tr>
</tbody>
</table>
<h3>Klientské Aplikace</h3>
<table>
<thead>
<tr>
<th>Platforma</th>
<th>Aplikace</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Windows/MacOS/Linux</strong></td>
<td>ChameleonUltraGUI</td>
<td>Oficiální GUI (Flutter), verze 1.1+ s Ultralight podporou</td>
</tr>
<tr>
<td><strong>Windows/MacOS/Linux</strong></td>
<td>CLI</td>
<td>Python-based command line, všechny funkce</td>
</tr>
<tr>
<td><strong>Android</strong></td>
<td>MTools BLE</td>
<td>Mobilní aplikace, podpora .nfc/.bin/.json/.mfd</td>
</tr>
<tr>
<td><strong>iOS</strong></td>
<td>MTools BLE</td>
<td>iOS verze mobilní aplikace</td>
</tr>
<tr>
<td><strong>Web</strong></td>
<td>chameleon-ultra.js</td>
<td>JavaScript SDK pro Web Bluetooth/Serial API</td>
</tr>
</tbody>
</table>
<h3>Komunikační Rozhraní</h3>
<table>
<thead>
<tr>
<th>Rozhraní</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>USB</strong></td>
<td>USB-C připojení, data + nabíjení, CLI/GUI/DFU</td>
</tr>
<tr>
<td><strong>Bluetooth</strong></td>
<td>BLE 5.0, bezdrátové ovládání, OTA updates</td>
</tr>
<tr>
<td><strong>CLI</strong></td>
<td>Command Line Interface, scripting, všechny funkce</td>
</tr>
<tr>
<td><strong>GUI</strong></td>
<td>Grafické rozhraní, user-friendly, většina funkcí</td>
</tr>
</tbody>
</table>
<hr />
<h2>Konstrukce a Hardwarové Detaily</h2>
<h3>Konstrukce Zařízení</h3>
<table>
<thead>
<tr>
<th>Komponenta</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Horní PCB</strong></td>
<td>Elektronika, HF anténa, LED indikátory</td>
</tr>
<tr>
<td><strong>Dolní PCB</strong></td>
<td>LF anténa, šrouby, logo</td>
</tr>
<tr>
<td><strong>Distanční prvek</strong></td>
<td>Plastový, obsahuje baterii a feritovou podložku</td>
</tr>
<tr>
<td><strong>Feritová podložka</strong></td>
<td>Umožňuje simultánní HF/LF emulaci</td>
</tr>
<tr>
<td><strong>Šrouby</strong></td>
<td>4× šrouby pro montáž</td>
</tr>
</tbody>
</table>
<h3>LED Indikace</h3>
<table>
<thead>
<tr>
<th>Barva</th>
<th>Význam</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Červená (R)</strong></td>
<td>Slot aktivní - HF + LF emulace současně</td>
</tr>
<tr>
<td><strong>Zelená (G)</strong></td>
<td>Aktivace HF polem</td>
</tr>
<tr>
<td><strong>Modrá (B)</strong></td>
<td>Aktivace LF polem</td>
</tr>
<tr>
<td><strong>Blikající</strong></td>
<td>Různé stavy (DFU, nabíjení, komunikace)</td>
</tr>
</tbody>
</table>
<h3>DevKit Verze</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Hodnota</th>
</tr>
</thead>
<tbody>
<tr>
<td>Rozměry</td>
<td>5.3 × 8.5 × 1.1 cm</td>
</tr>
<tr>
<td>PCB tloušťka</td>
<td>1.6 mm</td>
</tr>
<tr>
<td>Speciální funkce</td>
<td>SWD port pro debugging</td>
</tr>
<tr>
<td>Design</td>
<td>Jeden PCB bez pouzdra</td>
</tr>
<tr>
<td>Výhody</td>
<td>Snadnější přístup pro vývoj, větší baterie</td>
</tr>
</tbody>
</table>
<hr />
<h2>Srovnání s Konkurencí</h2>
<h3>Výkonnostní Metriky</h3>
<table>
<thead>
<tr>
<th>Parametr</th>
<th>Chameleon Ultra</th>
<th>Flipper Zero</th>
<th>Proxmark3</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Frame Delay Time</strong></td>
<td>Nejpřesnější (optimalizováno)</td>
<td>Standardní</td>
<td>Velmi dobrá</td>
</tr>
<tr>
<td><strong>Emulace HF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dobrá</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
</tr>
<tr>
<td><strong>Emulace LF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dobrá</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Vynikající</td>
</tr>
<tr>
<td><strong>Cracking rychlost</strong></td>
<td>Srovnatelná/rychlejší</td>
<td>Ne</td>
<td>Referenční standard</td>
</tr>
<tr>
<td><strong>Velikost</strong></td>
<td>40×24×8 mm</td>
<td>Větší (85×40×18mm)</td>
<td>Mnohem větší</td>
</tr>
<tr>
<td><strong>Výdrž baterie</strong></td>
<td>6 měsíců</td>
<td>Dny-týdny</td>
<td>N/A (USB napájení)</td>
</tr>
<tr>
<td><strong>Standalone režim</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
</tr>
<tr>
<td><strong>Bluetooth</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> BLE 5.0</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> BLE</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ne</td>
</tr>
<tr>
<td><strong>Čtení/zápis HF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano (MFRC522)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
</tr>
<tr>
<td><strong>Čtení/zápis LF</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Omezené</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ano</td>
</tr>
</tbody>
</table>
<p><strong>Poznámka:</strong> Chameleon Ultra nabízí nejlepší poměr velikosti, výkonu a výdrže baterie pro emulaci a základní čtení/zápis. Proxmark3 zůstává referenčním nástrojem pro pokročilou analýzu a širší podporu protokolů.</p>
<hr />
<h2>Open Source</h2>
<table>
<thead>
<tr>
<th>Aspekt</th>
<th>Stav</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Licence</strong></td>
<td>GPL-3.0</td>
</tr>
<tr>
<td><strong>Hardware</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Firmware</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Software</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně open-source</td>
</tr>
<tr>
<td><strong>Schémata</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dostupné na GitHub</td>
</tr>
<tr>
<td><strong>PCB návrhy</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Dostupné na GitHub</td>
</tr>
<tr>
<td><strong>Dokumentace</strong></td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Kompletní wiki</td>
</tr>
<tr>
<td><strong>GitHub</strong></td>
<td>RfidResearchGroup/ChameleonUltra</td>
</tr>
<tr>
<td><strong>Komunita</strong></td>
<td>Aktivní (iceman, doegox, GameTec-live)</td>
</tr>
</tbody>
</table>
<hr />
<h2>Obsah Balení</h2>
<h3>Standardní Verze</h3>
<table>
<thead>
<tr>
<th>Položka</th>
<th>Množství</th>
</tr>
</thead>
<tbody>
<tr>
<td>Chameleon Ultra zařízení</td>
<td>1×</td>
</tr>
<tr>
<td>Silikonové ochranné pouzdro</td>
<td>1×</td>
</tr>
<tr>
<td>USB-A na USB-C kabel</td>
<td>1×</td>
</tr>
<tr>
<td>Kroužek na klíče</td>
<td>1×</td>
</tr>
<tr>
<td>Záruka</td>
<td>2 roky (u některých prodejců)</td>
</tr>
</tbody>
</table>
<h3>DevKit Verze</h3>
<table>
<thead>
<tr>
<th>Položka</th>
<th>Množství</th>
</tr>
</thead>
<tbody>
<tr>
<td>Chameleon Ultra DevKit</td>
<td>1×</td>
</tr>
<tr>
<td>USB-A na USB-C kabel</td>
<td>1×</td>
</tr>
<tr>
<td>Záruka</td>
<td>2 roky</td>
</tr>
</tbody>
</table>
<hr />
<h2>Technické Výhody</h2>
<h3>Klíčové Inovace</h3>
<ol>
<li><strong>Objevení skryté RFID funkce</strong> v NRF52840 Bluetooth čipu</li>
<li><strong>Nejpřesnější Frame Delay Time</strong> na trhu</li>
<li><strong>Optimalizace pro nízkopříkonové čtečky</strong> (bateriové zámky)</li>
<li><strong>Simultánní HF/LF emulace</strong> v jednom slotu</li>
<li><strong>6měsíční výdrž baterie</strong> při běžném používání</li>
<li><strong>Rychlejší cracking než Proxmark3</strong></li>
</ol>
<h3>Nedávná Vylepšení (v2.0 - v2.1)</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Popis</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Ultralight podpora</strong></td>
<td>Plná emulace MIFARE Ultralight (PR #215)</td>
</tr>
<tr>
<td><strong>BLE pairing</strong></td>
<td>Nové nastavení pro spárování Bluetooth</td>
</tr>
<tr>
<td><strong>HF14A RAW</strong></td>
<td>Podpora pro raw HF příkazy</td>
</tr>
<tr>
<td><strong>Protocol refactoring</strong></td>
<td>Vylepšená konzistence komunikačního protokolu</td>
</tr>
<tr>
<td><strong>LED feedback</strong></td>
<td>LED nyní aktivní také v reader módu</td>
</tr>
<tr>
<td><strong>Separate HF/LF</strong></td>
<td>Oddělená enabled_hf a enabled_lf logika</td>
</tr>
<tr>
<td><strong>NXP tag detection</strong></td>
<td>Automatická detekce typu NXP tagů</td>
</tr>
</tbody>
</table>
<h3>Hardwarové Specifikace Antén</h3>
<table>
<thead>
<tr>
<th>Anténa</th>
<th>Parametry</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>HF anténa</strong></td>
<td>Integrovaná v horním PCB, 13.56 MHz</td>
</tr>
<tr>
<td><strong>LF anténa</strong></td>
<td>Integrovaná v dolním PCB, 125 kHz</td>
</tr>
<tr>
<td><strong>LF indukce</strong></td>
<td>&gt; 500L (vylepšená verze)</td>
</tr>
<tr>
<td><strong>LF indukce</strong></td>
<td>300L+ (starší verze)</td>
</tr>
<tr>
<td><strong>Materiál rámečku</strong></td>
<td>Vysoce kvalitní PLA</td>
</tr>
<tr>
<td><strong>Feritová podložka</strong></td>
<td>Umožňuje simultánní HF/LF operaci</td>
</tr>
</tbody>
</table>
<hr />
<h2>Poznámky k Vývoji</h2>
<h3>Stav Firmware (Aktuální k prosinci 2024)</h3>
<table>
<thead>
<tr>
<th>Funkce</th>
<th>Stav</th>
</tr>
</thead>
<tbody>
<tr>
<td>MIFARE Classic Mini/S50/S70</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>MIFARE Ultralight (Standard, C, EV1)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno (od v2.0+)</td>
</tr>
<tr>
<td>NTAG (210-218)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>DESFire (EV1, EV2)</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>MIFARE Plus</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>EM410x emulace</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>EM410x čtení</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>T5577 čtení/zápis</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>FSK/PSK LF tagy</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
<tr>
<td>HID Prox, Indala, FDX-B, atd.</td>
<td><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Plně podporováno</td>
</tr>
</tbody>
</table>
<p><strong>Aktuální firmware verze:</strong> v2.1.0 (září 2024)<br />
<strong>Poznámka:</strong> Firmware se aktivně vyvíjí. Pro nejnovější funkce kontroluj <a href="https://github.com/RfidResearchGroup/ChameleonUltra/releases">GitHub releases</a>.</p>
<hr />
<h2>Distributoři</h2>
<table>
<thead>
<tr>
<th>Region</th>
<th>Distributor</th>
<th>Web</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Evropa</strong></td>
<td>Lab401</td>
<td>lab401.com</td>
</tr>
<tr>
<td><strong>USA</strong></td>
<td>Hackerwarehouse</td>
<td>hackerwarehouse.com</td>
</tr>
<tr>
<td><strong>UK</strong></td>
<td>KSEC</td>
<td>labs.ksec.co.uk</td>
</tr>
<tr>
<td><strong>Kanada</strong></td>
<td>TechSecurityTools</td>
<td>techsecuritytools.com</td>
</tr>
<tr>
<td><strong>Čína</strong></td>
<td>Sneaktechnology</td>
<td>sneaktechnology.com</td>
</tr>
<tr>
<td><strong>Čína</strong></td>
<td>MTools Tec</td>
<td>shop.mtoolstec.com</td>
</tr>
<tr>
<td><strong>Singapur</strong></td>
<td>Aliexpress (RRG)</td>
<td>proxgrind.aliexpress.com</td>
</tr>
</tbody>
</table>
<hr />
<h2>Dodatečné Informace</h2>
<h3>Bezpečnostní Poznámky</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Chameleon Ultra je nástroj určený <strong>výhradně pro legální použití</strong>:</p>
<ul>
<li>Penetrační testování (s oprávněním)</li>
<li>Bezpečnostní výzkum</li>
<li>Vzdělávací účely</li>
<li>Testování vlastních systémů</li>
</ul>
<h3>Komunitní Podpora</h3>
<ul>
<li><strong>Discord server:</strong> RFID Hacking Community</li>
<li><strong>Kanály:</strong>
<ul>
<li><code>software/chameleon-dev</code> - vývoj firmware a klientů</li>
<li><code>devices/chameleon-ultra</code> - diskuze o používání</li>
</ul>
</li>
<li><strong>GitHub Issues:</strong> Pro bug reporty a feature requests</li>
</ul>
<hr />
<h2>Důležité Poznámky</h2>
<h3>Známé Problémy</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Černá verze RRG Chameleon Ultra:</strong></p>
<ul>
<li>Starší černé verze měly problémy s LF anténou</li>
<li>Pokud máte problémy s LF emulací, kontaktujte prodejce pro výměnu spodní desky</li>
</ul>
<h3>Aktualizace a Podpora</h3>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Firmware je aktivně vyvíjen</strong> - kontroluj pravidelně GitHub pro nové verze<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Komunitní podpora</strong> - aktivní Discord a GitHub Issues<br />
<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2705.png" alt="✅" class="wp-smiley" style="height: 1em; max-height: 1em;" /> <strong>Dokumentace</strong> - průběžně aktualizovaná na <a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki">GitHub Wiki</a></p>
<h3>Hardwarové Verze</h3>
<ul>
<li><strong>Chameleon Ultra</strong> - Plná funkčnost, MFRC522 čip pro HF čtení/zápis</li>
<li><strong>Chameleon Lite</strong> - Pouze emulace, bez MFRC522, knoflíková baterie</li>
<li><strong>Chameleon Ultra DevKit</strong> - Vývojářská verze s přístupem k SWD</li>
</ul>
<hr />
<p><em>Zdroje: GitHub RfidResearchGroup/ChameleonUltra, Lab401.com, oficiální wiki dokumentace</em></p>
<h2>Kde hledat další informace</h2>
<ul>
<li>
<p>Oficiální wiki RfidResearchGroup (Chameleon Ultra – Quickstart, GUI, CLI, MTools): základní dokumentace, příklady a odkazy na software.  </p>
</li>
<li>
<p>MTools/MTools Lite wiki pro práci přes BLE: detailní návody k čtení, emulaci a zapisování dumpů z mobilu.  </p>
</li>
<li>
<p>Stránky Lab401, Hacker Warehouse a další blogy s ukázkami praktického použití v</p>
<h2>Odkazy / Zdroje</h2>
</li>
<li>
<p>Oficiální wiki Chameleon Ultra (RfidResearchGroup):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki">https://github.com/RfidResearchGroup/ChameleonUltra/wiki</a></p>
</li>
<li>
<p>Quickstart a úvod pro nové uživatele:<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/quickstart">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/quickstart</a></p>
</li>
<li>
<p>GUI dokumentace (ChameleonUltraGUI):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/chameleonultragui">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/chameleonultragui</a></p>
</li>
<li>
<p>CLI dokumentace (příkazová řádka):<br />
<a href="https://github.com/RfidResearchGroup/ChameleonUltra/wiki/cli">https://github.com/RfidResearchGroup/ChameleonUltra/wiki/cli</a></p>
</li>
<li>
<p>Obecná dokumentace a návody (ChameleonUltraDocs):<br />
<a href="https://rfidresearchgroup.github.io/ChameleonUltraDocs/">https://rfidresearchgroup.github.io/ChameleonUltraDocs/</a></p>
</li>
<li>
<p>MTools / MTools BLE návody k používání ChameleonUltra:<br />
<a href="https://docs.mtoolstec.com/how-to-use-chameleonultra">https://docs.mtoolstec.com/how-to-use-chameleonultra</a><br />
<a href="https://docs.mtoolstec.com/how-to-use-chameleonultra-to-write-mifare-dump">https://docs.mtoolstec.com/how-to-use-chameleonultra-to-write-mifare-dump</a></p>
</li>
<li>
<p>Chameleon Ultra cheat sheet (příklady CLI příkazů):<br />
<a href="https://badcfe.org/chameleon-ultra-cheat-sheet/">https://badcfe.org/chameleon-ultra-cheat-sheet/</a></p>
</li>
<li>
<p>Produktová stránka Chameleon Ultra (Hacker Warehouse):<br />
<a href="https://hackerwarehouse.asia/product/chameleonultra-3/">https://hackerwarehouse.asia/product/chameleonultra-3/</a></p>
</li>
<li>
<p>Produktová stránka Chameleon Ultra (česky – Neven):<br />
<a href="https://www.neven.cz/p/chameleon-ultra">https://www.neven.cz/p/chameleon-ultra</a></p>
</li>
<li>
<p>Video návod „How to Chameleon Ultra“ (Lab401, ChameleonUltraGUI):<br />
<a href="https://www.youtube.com/watch?v=9jtKNJ5-kVY">https://www.youtube.com/watch?v=9jtKNJ5-kVY</a></p>
</li>
<li>
<p>Video návod k CLI („Chameleon Ultra: A Step-by-Step Guide to Downloading, Compiling, and Running the CLI“):<br />
<a href="https://www.youtube.com/watch?v=VGpAeitNXH0">https://www.youtube.com/watch?v=VGpAeitNXH0</a><br />
oblasti bezpečnostního testování a výuky RFID.  </p>
</li>
</ul>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F12%2F28%2Fchameleon-ultra-pruvodce-pro-zacatecniky%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/12/28/chameleon-ultra-pruvodce-pro-zacatecniky/">Chameleon Ultra: průvodce pro začátečníky</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kryptografické útoky NFC</title>
		<link>https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Sun, 14 Sep 2025 07:16:50 +0000</pubDate>
				<category><![CDATA[Arduino]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Raspberry]]></category>
		<category><![CDATA[ACR122U]]></category>
		<category><![CDATA[bezpečnostní analýza]]></category>
		<category><![CDATA[Chameleon Ultra]]></category>
		<category><![CDATA[Crypto1]]></category>
		<category><![CDATA[cryptographic attacks]]></category>
		<category><![CDATA[Darkside attack]]></category>
		<category><![CDATA[Darkside útok]]></category>
		<category><![CDATA[doporučení bezpečnosti]]></category>
		<category><![CDATA[HardNested]]></category>
		<category><![CDATA[infrastructure migration]]></category>
		<category><![CDATA[kryptografické útoky]]></category>
		<category><![CDATA[kvantová odolnost]]></category>
		<category><![CDATA[legal and ethical]]></category>
		<category><![CDATA[MFKEY32]]></category>
		<category><![CDATA[MFRC522]]></category>
		<category><![CDATA[MIFARE DESFire]]></category>
		<category><![CDATA[MIFARE EV1]]></category>
		<category><![CDATA[MIFARE Plus]]></category>
		<category><![CDATA[mifare-classic]]></category>
		<category><![CDATA[migrace infrastruktury]]></category>
		<category><![CDATA[Nested attack]]></category>
		<category><![CDATA[Nested útok]]></category>
		<category><![CDATA[NFC bezpečnost]]></category>
		<category><![CDATA[NFC security]]></category>
		<category><![CDATA[penetrační testování]]></category>
		<category><![CDATA[penetration-testing]]></category>
		<category><![CDATA[PN532]]></category>
		<category><![CDATA[právní a etické otázky]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[quantum-resistant]]></category>
		<category><![CDATA[RC522]]></category>
		<category><![CDATA[RC522 čtečka]]></category>
		<category><![CDATA[relay attacks]]></category>
		<category><![CDATA[relay útoky]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[RFID vulnerabilities]]></category>
		<category><![CDATA[RFID zranitelnosti]]></category>
		<category><![CDATA[security analysis]]></category>
		<category><![CDATA[security recommendations]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2817</guid>

					<description><![CDATA[<p>Kryptografické útoky na RC522 a MIFARE čipy RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Kryptografické útoky na RC522 a MIFARE čipy</h1>
<p>RC522 a MIFARE Classic čipy, nasazené v miliardách zařízení po celém světě, představují jeden z nejvýznamnějších případů selhání kryptografické bezpečnosti v moderních dějinách. <strong>Proprietární šifra Crypto1, která byla po 14 let utajována, obsahuje fundamentální slabiny umožňující rychlé kompromitování všech sektorových klíčů.</strong> Tento článek poskytuje podrobnou technickou analýzu šesti hlavních typů útoků, jejich implementace a obranných opatření.</p>
<p>Výzkum ukazuje, že <strong>95% původních MIFARE Classic karet lze kompromitovat během 10-30 minut</strong> pomocí běžně dostupného hardware za méně než 10 000 Kč. Navzdory pokusům o vylepšení v podobě MIFARE Classic EV1, základní architektonické problémy zůstávají nevyřešené. Pro organizace používající tyto systémy představuje jejich nasazení <strong>úplnou kompromitaci bezpečnosti</strong> vyžadující okamžitou migraci na kryptograficky bezpečné alternativy.</p>
<h2>Technické základy RC522 a MIFARE architektury</h2>
<h3>Architektura RC522 čtečky</h3>
<p><strong>MFRC522</strong> (běžně označovaný jako RC522) je vysoce integrovaný bezkontaktní čtecí/zapisovací obvod od NXP Semiconductors pracující na frekvenci 13.56 MHz. Klíčové specifikace zahrnují <strong>napájecí napětí 2,5-3,6V</strong>, komunikační rozhraní <strong>SPI (až 10 Mbit/s), I²C (až 3,4 Mbit/s) a UART (až 1228,8 kBd)</strong>, a <strong>64-bajtový obousměrný FIFO buffer</strong> pro zpracování dat.</p>
<p>Digitální architektura obsahuje <strong>bezkontaktní UART pro zpracování protokolu</strong>, <strong>16-bitový CRC koprocesor</strong> s polynomem x¹⁶ + x¹² + x⁵ + 1, <strong>programovatelnou časovací jednotku</strong> s 12-bitovým předděličem a <strong>generátor pseudonáhodných čísel</strong>. Kriticky důležitá je <strong>ověřovací jednotka MIFARE Classic s podporou Crypto1</strong>, která implementuje celý ISO/IEC 14443-A protokolový zásobník.</p>
<h3>Struktura paměti MIFARE Classic</h3>
<p>MIFARE Classic karty využívají <strong>EEPROM paměť organizovanou hierarchicky</strong>. Verze 1K obsahuje <strong>1024 bajtů organizovaných do 16 sektorů po 4 blocích</strong>, kde každý blok má 16 bajtů. Použitelné úložiště činí pouze <strong>752 bajtů</strong> po odečtení systémových bloků.</p>
<p><strong>Každý sektor obsahuje datové bloky (0-2) a sektorový trailer (blok 3)</strong> s rozložením: Key A (6 bajtů), přístupové bity (4 bajty), Key B (6 bajtů). Výchozí klíče jsou nastaveny na <strong>0xFFFFFFFFFFFF</strong>, což představuje zásadní bezpečnostní riziko v nenastavených systémech.</p>
<h3>Šifra Crypto1 a její zranitelnosti</h3>
<p><strong>Crypto1 je proprietární proudová šifra</strong> skládající se z 48-bitového lineárního zpětnovazebního posuvného registru (LFSR) s polynomem obsahujícím 16 termů, <strong>dvouvrstvé 20-na-1 nelineární filtrační funkce</strong> a <strong>16-bitového LFSR pro generování pseudonáhodných čísel</strong> během autentifikace.</p>
<p>Kritické kryptografické chyby zahrnují <strong>inherentně lineární design LFSR</strong> zranitelný vůči algebraickým útokům, <strong>pouze 48-bitové klíče</strong> výpočetně proveditelné k hrubému prolomení, <strong>předvídatelný PRNG</strong> používající předvídatelné počáteční podmínky, a <strong>možnost obnovení stavu</strong> prostřednictvím časové analýzy.</p>
<h2>MFKEY32 V2 útok</h2>
<h3>Algoritmická implementace a matematické základy</h3>
<p><strong>MFKEY32 V2 vykořisťuje slabý PRNG</strong> v MIFARE Classic kartách analýzou šifrovaných nonce shromážděných během pokusů o autentifikace mezi kartou a legitimní čtečkou. Matematickým základem je <strong>struktura 48-bitového LFSR Crypto1</strong> a <strong>slabina PRNG používající 16-bitový LFSR</strong>, kde znalost jedné poloviny determinuje druhou.</p>
<p>Klíčové rozdíly oproti MFKEY32 V1 spočívají v <strong>eliminaci časových omezení</strong> - pokusy o autentifikace mohou probíhat v různých časech, což poskytuje <strong>flexibilnější implementaci s vyššími míry úspěšnosti</strong>.</p>
<h3>Implementační workflow</h3>
<p>Útok probíhá ve čtyřech fázích: <strong>Kolekce nonce</strong> - emulace cílové karty pro zachycení čtečkových nonce během autentifikace, <strong>analýza dat</strong> - extrakce šifrovaných nonce {nT} a paritních bitů z komunikace, <strong>rekonstrukce LFSR</strong> - výpočet možných stavů LFSR generujících pozorované nonce, a <strong>obnova klíče</strong> - zpětný chod LFSR do počátečního stavu obsahujícího autentifikační klíč.</p>
<p><strong>Požadované pokusy o autentifikaci</strong>: Minimum 2 pokusy (nemusí být po sobě jdoucí), optimálně <strong>4-8 pokusů pro vyšší míru úspěšnosti</strong>. <strong>Míra úspěšnosti</strong>: 85-95% na standardních kartách, snížená na 30-50% u zpevněných karet kvůli vylepšenému PRNG.</p>
<h3>Hardware a software požadavky</h3>
<p><strong>Proxmark3 RDV4</strong>: 2-5 sekund na klíč, cena €200-300. <strong>ACR122U</strong>: 30-60 minut kvůli pomalejší komunikaci, cena €30-50. <strong>Chameleon Ultra</strong>: srovnatelná s Proxmark3 pro kolekci, cena €80-120.</p>
<p>Časová náročnost zahrnuje <strong>fyzické požadavky</strong>: těsná blízkost cílové karty (1-4cm), <strong>výpočetní požadavky</strong>: moderní procesor s 256MB RAM minimum, <strong>čas</strong>: 10 sekund až 5 minut pro obnovu klíče v závislosti na hardware.</p>
<h2>Darkside útok</h2>
<h3>Princip a metodika obnovy klíčů</h3>
<p><strong>Darkside útok vykořisťuje postranní kanál</strong> v autentifikačním zpracování chyb MIFARE Classic, konkrétně šifrované NACK (Negative Acknowledgment) odpovědi. Karta ověří paritu → správná (8 bitů), ověří autentifikaci → nesprávná (špatné aR), odpověď: 4-bitové NACK šifrované keystream.</p>
<h3>Technický proces exploitace</h3>
<p>Útok probíhá v šesti krocích: <strong>počáteční autentifikace</strong> - odeslání auth příkazu cílovému sektoru, <strong>kolekce nonce</strong> - příjem karty nonce nT (32 bitů), <strong>parití útok</strong> - generování čtečky nonce nR se správnými paritními bity, odeslání šifrované {nR, aR} s úmyslně špatnou aR hodnotou, <strong>exploitace NACK</strong> - extrakce 4 keystream bitů: ks = NACK_plaintext ⊕ NACK_encrypted, <strong>iterace</strong> - opakování s různými nT hodnotami pro shromáždění ~32 keystream bitů, a <strong>obnova klíče</strong>.</p>
<p><strong>Metriky výkonu</strong>: Kolekční fáze 5-30 minut v závislosti na kartě a hardware, <strong>výpočetní fáze 1-10 sekund</strong> pro obnovu klíče, <strong>míra úspěšnosti 90-95%</strong> na zranitelných kartách (před-EV1), průměrně <strong>~300 pokusů o autentifikaci</strong>.</p>
<h3>Praktické omezení</h3>
<p><strong>Hardwarové závislosti</strong>: Proxmark3 typicky 5-15 minut, ACR122U 30-60 minut kvůli pomalejší komunikaci, PN532 15-45 minut s správnou časovou konfigurací. <strong>Detekce a omezení</strong>: EV1 karty mají opravenou NACK zranitelnost (0% úspěšnost), čínské klony často více zranitelné (95% úspěšnost).</p>
<h2>Nested útoky</h2>
<h3>Klasický Nested útok</h3>
<p><strong>Matematickým základem</strong> je slabina Crypto1 proudové šifry a předvídatelný PRNG v původních MIFARE Classic kartách. Crypto1 používá <strong>48-bitový LFSR s tendenčními filtračními funkcemi</strong>, PRNG používá pouze <strong>16-bitový LFSR s předvídatelným počátečním stavem</strong>, LFSR se resetuje do známého stavu při zapnutí, což činí nonce předvídatelnými prostřednictvím časování.</p>
<p>Útok: <strong>Autentifikace se známým klíčem</strong> produkuje první nonce (Nt1), <strong>vnořená autentifikace</strong> do neznámého sektoru produkuje šifrované nonce ({Nt2}), <strong>časová analýza</strong> umožňuje predikci plaintext Nt2, <strong>XOR operace</strong>: {Nt2} ⊕ Nt2 = 32 bitů keystream, <strong>zpětný chod LFSR</strong> z jakéhokoli vnitřního stavu pro obnovu 48-bitového klíče.</p>
<h3>StaticNested útok</h3>
<p><strong>StaticNested útoky cílí karty se statickými šifrovanými nonce</strong> - protiopatření, které se obrátilo proti sobě tím, že učinilo útoky jednodušší. Někteří výrobci implementovali statické nonce v domnění, že zabrání vnořeným útokům, ale <strong>statické šifrované nonce lze sbírat a analyzovat bez časových omezení</strong>.</p>
<p><strong>Výzkum Quarkslab (2024)</strong> objevil hardwarové zadní vrátka v Fudan FM11RF08S kartách s <strong>univerzálním zadním vrátkem</strong>: společný napříč všemi FM11RF08S kartami, implementace statických šifrovaných nonce ve skutečnosti činí útoky efektivnějšími.</p>
<h3>HardNested útok</h3>
<p><strong>HardNested útok</strong> (vyvíjen Carlo Meijer a Roel Verdult, 2015) představuje významný pokrok, ale přichází se značnou složitostí. Jedná se o <strong>první útok pouze na šifrový text</strong> na zpevněné MIFARE Classic karty, funguje proti kartám s řádnými PRNG (MIFARE Classic EV1, SmartMX), <strong>využívá pouze kryptografické slabiny</strong> v Crypto1, nikoli implementační chyby.</p>
<p>Technický přístup má tři fáze: <strong>Shromáždění šifrovaných nonce</strong> prostřednictvím vnořené autentifikace, <strong>určení sumových vlastností</strong> stavů vnitřní šifry pomocí statistické analýzy, <strong>generování seznamu kandidátských klíčů</strong> a provedení cílené hrubé síly. Používá <strong>sumovou analýzu vlastností</strong> k redukci vyhledávacího prostoru z 2⁴⁸ na ~2³⁰, využívá <strong>hypergeometrické distribuce</strong> pro pravděpodobnostní analýzu.</p>
<p><strong>Současný stav implementace</strong>: Plná implementace existuje v Proxmark3 RRG firmware, vyžaduje <strong>významnou RAM (1,2GB+)</strong> pro ukládání a analýzu nonce, GPU akcelerace (bitsliced) redukuje čas útoku na <strong>5-10 minut</strong>.</p>
<h2>Relay útoky</h2>
<h3>Principy relay útoků</h3>
<p><strong>Relay útoky využívají základní předpoklad</strong>, že blízkost znamená bezpečnost, což umožňuje útočníkům rozšířit komunikační rozsahy a obejít autentifikační systémy bez prolomení šifrování. Útok se skládá z <strong>mole zařízení</strong> umístěného poblíž oběti karty/štítku, <strong>proxy zařízení</strong> umístěného poblíž cílové čtečky, a <strong>komunikačního kanálu</strong> spojujícího obě zařízení.</p>
<h3>Implementace v MIFARE kontextu</h3>
<p><strong>MIFARE Classic</strong> je obecně odolný vůči relay útokům kvůli přísným časovým požadavkům, zranitelný vůči jiným útokům (kryptografické slabiny, obnova klíčů). <strong>MIFARE DESFire EV1</strong> je zranitelnější vůči relay útokům, podporuje rozšíření vzdálenosti až na několik metrů, úspěšně demonstrován v kontrolovaných prostředích.</p>
<p><strong>Technické nastavení</strong> zahrnuje <strong>Proxmark3 platformu</strong> pro průmyslový standard RFID výzkumu a útoků, <strong>řešení založená na smartphonech</strong> s Android telefony s NFC schopností, <strong>vlastní hardware</strong> s PN532, PN533 čipsety, <strong>specializované relay nástroje</strong> za $100-1000.</p>
<h3>Detekce a prevence</h3>
<p><strong>Distance bounding protokoly</strong> měří round-trip time (RTT) výměn challenge-response, odhadují maximální vzdálenost na základě rychlosti světla, detekují neobvyklá zpoždění indikující přítomnost relay. <strong>Environmentální podmínky</strong> zahrnují snímání teploty, magnetometry pro čtení, okolní hluk, fyzickou interakci tlačítkem.</p>
<h2>Srovnávací analýza útoků</h2>
<h3>Účinnost a časová náročnost</h3>
<p><strong>Darkside útok</strong> vykazuje <strong>téměř 100% úspěšnost</strong> na zranitelných kartách s časem <strong>5-30 sekund</strong>, nevyžaduje žádné předpoklady, ale nefunguje na zpevněných kartách. <strong>MFKEY32 V2</strong> dosahuje <strong>85-95% úspěšnosti</strong> na standardních kartách s časem <strong>10 sekund až 5 minut</strong>, vyžaduje emulaci karty pro sběr nonce.</p>
<p><strong>Klasický Nested</strong> má <strong>95%+ míru úspěšnosti</strong> s časem <strong>sekundy až minuty na sektor</strong>, vyžaduje alespoň jeden známý klíč. <strong>HardNested</strong> dosahuje <strong>80-90% úspěšnosti</strong> s časem <strong>15-25 minut celkem</strong>, vyžaduje jeden známý klíč plus významné výpočetní zdroje.</p>
<h3>Hardware požadavky a dostupnost</h3>
<p><strong>Premium tier</strong> zahrnuje Proxmark3 RDV4 za $270 a iCopy-X za $400-500. <strong>Střední třída</strong> obsahuje Chameleon Ultra za $120-130 a Flipper Zero za $170. <strong>Rozpočtové možnosti</strong> nabízejí ACR122U za $40-60 a čínské Proxmark klony za $50-80 (nedoporučované).</p>
<h3>Obranná opatření a detekce</h3>
<p><strong>Detekce na straně čtečky</strong> zahrnuje monitoring neobvyklých autentifikačních vzorů, časovou analýzu rychlých pokusů o autentifikaci, monitoring míry chyb s vysokou mírou NACK odpovědí. <strong>Protiopatření na úrovni karty</strong> obsahují vylepšení PRNG (MIFARE Classic EV1), potlačení NACK odpovědí, časové limity autentifikace, diverzifikaci klíčů.</p>
<h2>Praktické aspekty implementace</h2>
<h3>Nástroje a konfigurace</h3>
<p><strong>Software nástroje</strong> zahrnují <strong>mfoc</strong> (MIFARE Classic Offline Cracker) pro implementaci &quot;offline nested&quot; útoku, <strong>mfcuk</strong> (MIFARE Classic Universal toolKit) pro implementaci Darkside útoku, <strong>libnfc</strong> verze 1.7.1+ pro nízkoúrovňovou NFC komunikaci, <strong>crapto1 knihovnu</strong> pro implementaci šifry Crypto-1.</p>
<p><strong>Proxmark3 příkazy</strong>:</p>
<pre><code class="language-bash">hf search          # Základní detekce karty
hf mf mifare       # Darkside útok
hf mf nested       # Nested útok
hf mf hardnested   # Hardnested útok
hf mf autopwn      # Automatizovaná sekvence útoků</code></pre>
<h3>Časové a výpočetní požadavky</h3>
<p><strong>Sběr dat</strong> typicky vyžaduje <strong>2-10 sekund blízkosti karty</strong>, stabilní RF pole během sběru nonce, schopnost emulovat odpovědi karty čtečce. <strong>Výpočetní fáze</strong> potřebuje moderní procesor (1-2 jádra dostačující), 256MB RAM minimum pro ukládání kandidátů, čas 10 sekund až 5 minut pro obnovu klíče.</p>
<h3>Právní úvahy a etické směrnice</h3>
<p><strong>Právní požadavky</strong> zahrnují <strong>písemné povolení</strong> povinné před jakýmkoli testováním, definici rozsahu s jasnými hranicemi a omezeními, pravidla zapojení s detailními parametry testování. <strong>Zakázané aktivity</strong> obsahují neautorizovaný přístup, klonování karet, finanční podvody, narušení soukromí.</p>
<h2>Bezpečnostní doporučení</h2>
<h3>Okamžitá opatření</h3>
<p><strong>Hodnocení rizik</strong> vyžaduje <strong>okamžité bezpečnostní posouzení</strong> RFID systémů, implementaci dalších autentifikačních vrstev kde je to možné, monitoring neobvyklých autentifikačních vzorů, zvážení těchto útoků v modelování hrozeb.</p>
<p><strong>Systémová bezpečnost</strong> zahrnuje <strong>správu whitelistů</strong> s databázemi schválených UID, behaviorální analýzu pro monitoring neobvyklých přístupových vzorů, multi-faktor autentifikaci kombinující RFID s PIN/biometrickou verifikací, <strong>monitorování síťové bezpečnosti</strong> pro detekci rapidních pokusů o autentifikaci.</p>
<h3>Dlouhodobá migrace</h3>
<p><strong>Bezpečné alternativy</strong> zahrnují <strong>MIFARE DESFire EV2/EV3</strong> s AES-256 šifrováním, <strong>MIFARE Plus</strong> se zpětnou kompatibilitou a AES-128 bezpečností, kompletní upgrade infrastruktury s výměnou všech karet a čteček. <strong>Kvantově odolné řešení</strong> začínají být dostupná pro dlouhodobou bezpečnost.</p>
<h2>Závěr</h2>
<p>RC522/MIFARE Classic ekosystém představuje <strong>studii selhání bezpečnosti skrze utajení</strong>. Navzdory rozšířenému nasazení činí fundamentální kryptografické slabiny v šifře Crypto1 tyto systémy <strong>zcela nevhodné pro jakékoli bezpečnostně citlivé aplikace</strong>.</p>
<p><strong>Kombinace lineárního designu šifry, slabé správy klíčů a předvídatelných protokolových toků</strong> vytváří mnohočetné vektory útoků, které byly rozsáhlé zdokumentovány a vykořisťovány od roku 2008. Organizace používající MIFARE Classic systémy čelí <strong>úplné kompromitaci bezpečnosti</strong> a měly by upřednostnit migraci na kryptograficky bezpečné alternativy.</p>
<p>Výzkum pokračuje ve vývoji pokročilejších útočných technik i obranných opatření. <strong>Kvantové výpočty a AI/ML detekční systémy</strong> představují budoucí směry jak pro útočníky, tak obránce. Pro bezpečnostní specialisty je kritické <strong>udržovat si aktuální znalosti</strong> těchto vyvíjejících se hrozeb a implementovat proaktivní obranné strategie.</p>
<p><strong>Klíčová doporučení</strong> zahrnují okamžité posouzení všech RFID systémů v infrastruktuře, implementaci dodatečných bezpečnostních vrstev, plánování migrace na moderní standardy s kvantově odolnou kryptografií, a vytvoření kontinuálních monitorovacích procesů pro detekci potenciálních útoků. Pouze proaktivní přístup k těmto fundamentálním bezpečnostním slabinám může chránit kritické systémy před stále se vyvíjejícími hrozbami.</p>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2025%2F09%2F14%2Fkryptograficke-utoky-nfc%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2025/09/14/kryptograficke-utoky-nfc/">Kryptografické útoky NFC</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Špatné zabezpečení NFC docházkových systémů UID-only autentizace</title>
		<link>https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/</link>
		
		<dc:creator><![CDATA[Valentino Hesse OK2HSS]]></dc:creator>
		<pubDate>Fri, 20 Dec 2024 15:45:02 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[3DES autentizace]]></category>
		<category><![CDATA[ATQA]]></category>
		<category><![CDATA[bezkontaktní technologie]]></category>
		<category><![CDATA[bezpečnost]]></category>
		<category><![CDATA[bezpečnostní analýza]]></category>
		<category><![CDATA[bezpečnostní doporučení]]></category>
		<category><![CDATA[bezpečnostní rizika]]></category>
		<category><![CDATA[čipové karty]]></category>
		<category><![CDATA[emulace karet]]></category>
		<category><![CDATA[identifikační systémy]]></category>
		<category><![CDATA[Kali Linux]]></category>
		<category><![CDATA[kryptografie]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Magic Cards]]></category>
		<category><![CDATA[Magic UID]]></category>
		<category><![CDATA[Mifare Ultralight C]]></category>
		<category><![CDATA[nfc]]></category>
		<category><![CDATA[NFC bezpečnost]]></category>
		<category><![CDATA[NFC čtečky]]></category>
		<category><![CDATA[NFC karty]]></category>
		<category><![CDATA[NFC zabezpečení]]></category>
		<category><![CDATA[paměťové karty]]></category>
		<category><![CDATA[přístupové karty]]></category>
		<category><![CDATA[přístupové systémy]]></category>
		<category><![CDATA[proxmark]]></category>
		<category><![CDATA[Proxmark3]]></category>
		<category><![CDATA[rfid]]></category>
		<category><![CDATA[SAK]]></category>
		<category><![CDATA[systém]]></category>
		<category><![CDATA[UID klonování]]></category>
		<category><![CDATA[zabezpečení]]></category>
		<category><![CDATA[zabezpečení karet]]></category>
		<guid isPermaLink="false">https://www.hardwired.dev/?p=2513</guid>

					<description><![CDATA[<p>Bezpečnostní analýza NFC karet se zaměřením na Mifare Ultralight C 1. Úvod V současné době se technologie NFC (Near Field &#62;&#62;&#62;</p>
<p>The post <a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/">Špatné zabezpečení NFC docházkových systémů UID-only autentizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="bsf_rt_marker"></div><h1>Bezpečnostní analýza NFC karet se zaměřením na Mifare Ultralight C</h1>
<h2>1. Úvod</h2>
<p>V současné době se technologie NFC (Near Field Communication) stala nedílnou součástí našeho každodenního života. Od přístupových systémů přes platební karty až po městskou hromadnou dopravu se s NFC setkáváme prakticky denně. Tato práce se zaměřuje na specifický typ NFC karet - Mifare Ultralight C, s důrazem na bezpečnostní aspekty jejich implementace v přístupových systémech.</p>
<h3>1.1 Praktické využití Mifare Ultralight C</h3>
<p>Karta Mifare Ultralight C nachází široké uplatnění v různých odvětvích:</p>
<ul>
<li>Vstupenky na kulturní a sportovní akce</li>
<li>Přístupové karty v hotelech</li>
<li>Věrnostní karty v maloobchodě</li>
<li>Identifikační karty na festivalech</li>
</ul>
<h3>1.2 Bezpečnostní incidenty</h3>
<p>V posledních letech bylo zaznamenáno několik významných bezpečnostních incidentů:</p>
<ul>
<li>2022: Prolomení systému vstupného na sportovní události v ČR (únik &gt;50 000 Kč)</li>
<li>2023: Zneužití přístupových karet v hotelovém řetězci</li>
<li>2024: Duplikace jízdenek MHD v několika evropských městech</li>
</ul>
<p>Tyto incidenty vedly k finančním ztrátám v řádu milionů korun a zdůraznily potřebu robustního zabezpečení.</p>
<h2>2. Co je NFC (Near Field Communication)</h2>
<p>NFC je bezkontaktní komunikační technologie pracující na frekvenci 13.56 MHz s dosahem několika centimetrů. Technologie vychází ze standardů RFID a je zpětně kompatibilní s existujícími RFID strukturami. </p>
<h3>2.1 Základní charakteristiky NFC</h3>
<ul>
<li>Pracovní frekvence: 13.56 MHz</li>
<li>Dosah: typicky 4-10 cm</li>
<li>Rychlost přenosu: 106-424 kbit/s</li>
<li>Režimy komunikace:
<ul>
<li>Peer-to-peer</li>
<li>Read/Write</li>
<li>Card Emulation</li>
</ul>
</li>
</ul>
<h3>2.2 Standardizace</h3>
<p>NFC technologie je standardizována prostřednictvím ISO/IEC 14443 Type A, což zajišťuje kompatibilitu mezi různými výrobci a implementacemi.</p>
<h2>3. Mifare Ultralight C</h2>
<h3>3.1 Technické specifikace</h3>
<ul>
<li>Paměť: 192 bytů uživatelské paměti</li>
<li>Organizace paměti: 48 stránek po 4 bytech</li>
<li>Unikátní 7bajtové sériové číslo (UID)</li>
<li>Podpora 3DES autentizace</li>
<li>Rychlost komunikace: 106 kbit/s</li>
</ul>
<p><a href="https://www.nxp.com/docs/en/data-sheet/MF0ICU2.pdf">https://www.nxp.com/docs/en/data-sheet/MF0ICU2.pdf</a></p>
<h4>3.1.1 Paměťová struktura</h4>
<ul>
<li>Celková velikost: 192 bytů</li>
<li>Organizace: 48 stránek po 4 bytech</li>
<li>Struktura paměti:
<ul>
<li>Stránky 0-3: Sériové číslo, interní data</li>
<li>Stránky 4-39: Uživatelská paměť</li>
<li>Stránky 40-43: Konfigurační data</li>
<li>Stránky 44-47: 3DES autentizační data</li>
</ul>
</li>
</ul>
<h4>3.1.2 Fyzické parametry</h4>
<ul>
<li>Rozměry: 85.6 × 54.0 × 0.76 mm (ISO/IEC 7810 ID-1)</li>
<li>Provozní teplota: -25°C až 70°C</li>
<li>Životnost dat: 5 let</li>
<li>Počet zápisů: &gt;10,000 cyklů</li>
<li>Počet čtení: Neomezený</li>
</ul>
<h3>3.2 Bezpečnostní prvky</h3>
<ul>
<li>3DES autentizační mechanismus</li>
<li>32-bitové počítadlo</li>
<li>Lock bity pro permanentní uzamčení částí paměti</li>
<li>Přístupové bity pro jednotlivé paměťové stránky</li>
</ul>
<h3>3.3 Srovnání s jinými Mifare kartami</h3>
<table>
<thead>
<tr>
<th>Vlastnost</th>
<th>Ultralight C</th>
<th>Classic 1K</th>
<th>DESFire EV1</th>
</tr>
</thead>
<tbody>
<tr>
<td>Paměť</td>
<td>192 B</td>
<td>1 KB</td>
<td>2-8 KB</td>
</tr>
<tr>
<td>Šifrování</td>
<td>3DES</td>
<td>CRYPTO1</td>
<td>AES, 3DES</td>
</tr>
<tr>
<td>Cena/kus*</td>
<td>0.3-0.5€</td>
<td>0.5-0.8€</td>
<td>1-2€</td>
</tr>
<tr>
<td>Rychlost</td>
<td>106 kbit/s</td>
<td>106 kbit/s</td>
<td>až 848 kbit/s</td>
</tr>
</tbody>
</table>
<p>*Ceny jsou orientační pro rok 2024 při odběru 1000+ ks</p>
<h3>3.4 Známé útoky a zranitelnosti</h3>
<ol>
<li>
<p>Klonování UID (2020-2024)</p>
<ul>
<li>Složitost: Nízká</li>
<li>Potřebné vybavení: Proxmark3, prázdná karta</li>
<li>Úspěšnost: &gt;95%</li>
<li>Náklady: ~100€</li>
</ul>
</li>
<li>
<p>Replay útok (2021)</p>
<ul>
<li>Složitost: Střední</li>
<li>Potřebné vybavení: Specializovaný hardware</li>
<li>Úspěšnost: 60-70%</li>
<li>Náklady: ~500€</li>
</ul>
</li>
<li>
<p>3DES klíč bruteforce (2023)</p>
<ul>
<li>Složitost: Vysoká</li>
<li>Potřebné vybavení: Výpočetní cluster</li>
<li>Úspěšnost: &lt;10%</li>
<li>Náklady: &gt;1000€<br />
[Přidání nové sekce po 3.4 Známé útoky a zranitelnosti]</li>
</ul>
</li>
</ol>
<h3>3.5 Karty s modifikovatelným UID (Magic Cards)</h3>
<h4>3.5.1 Základní charakteristika Magic Cards</h4>
<p>Magic Cards jsou speciální typ NFC karet, které umožňují modifikaci běžně neměnných parametrů včetně UID. Tyto karty jsou primárně určeny pro vývojáře a testování bezpečnosti, ale mohou být zneužity k obcházení jednoduchých přístupových systémů.</p>
<h4>3.5.2 Generace Magic Cards</h4>
<ol>
<li>
<p><strong>Gen1 (První generace)</strong></p>
<ul>
<li>Základní možnost změny UID</li>
<li>Omezená kompatibilita se čtečkami</li>
<li>Často detekovatelná pokročilými bezpečnostními systémy</li>
<li>Nižší úspěšnost emulace</li>
</ul>
</li>
<li>
<p><strong>Gen2 (Druhá generace)</strong></p>
<ul>
<li>Vylepšená emulace originálních karet</li>
<li>Lepší kompatibilita se čtečkami</li>
<li>Možnost změny ATQA a SAK</li>
<li>Stabilnější při použití</li>
</ul>
</li>
<li>
<p><strong>Gen3 (Třetí generace)</strong></p>
<ul>
<li>Nejpokročilejší emulace</li>
<li>Téměř nerozlišitelné od originálních karet</li>
<li>Plná podpora všech parametrů (UID, ATQA, SAK)</li>
<li>Vysoká úspěšnost při emulaci</li>
</ul>
</li>
</ol>
<h4>3.5.3 Typy modifikovatelných karet</h4>
<ol>
<li>
<p><strong>CUID (Changeable UID)</strong></p>
<ul>
<li>Základní varianta</li>
<li>Umožňuje pouze změnu UID</li>
<li>Nejnižší cena</li>
</ul>
</li>
<li>
<p><strong>FUID (Fully Changeable UID)</strong></p>
<ul>
<li>Pokročilá varianta</li>
<li>Možnost změny více parametrů</li>
<li>Lepší emulace</li>
</ul>
</li>
<li>
<p><strong>UFUID (Ultimate Fully Changeable UID)</strong></p>
<ul>
<li>Nejpokročilejší varianta</li>
<li>Plná kontrola nad všemi parametry</li>
<li>Nejvyšší cena</li>
</ul>
</li>
</ol>
<h4>3.5.4 Detekce Magic Cards</h4>
<p>Pokročilé bezpečnostní systémy mohou detekovat použití Magic Cards pomocí:</p>
<ul>
<li>Analýzy časování odpovědí</li>
<li>Kontroly specifických vlastností čipu</li>
<li>Ověření výrobních konstant</li>
<li>Detekce nestandardního chování</li>
</ul>
<h4>3.5.5 Bezpečnostní implikace</h4>
<p>Existence Magic Cards zdůrazňuje důležitost:</p>
<ul>
<li>Nepoužívat pouze UID pro autentizaci</li>
<li>Implementovat více vrstev zabezpečení</li>
<li>Používat kryptografické metody autentizace</li>
<li>Pravidelně aktualizovat bezpečnostní systémy</li>
</ul>
<h2>4. Bezpečnostní analýza</h2>
<h3>4.1 Problematika UID-only autentizace</h3>
<p>Mnoho přístupových systémů implementuje pouze základní ověření UID karty, což představuje závažné bezpečnostní riziko. Tento přístup je obdobný kontrole pouhého čísla občanského průkazu bez ověření jeho pravosti či identity držitele.</p>
<p><a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/pm3-easy/"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2024/12/PM3-Easy.webp" alt="" /></a></p>
<h3>4.2 Demonstrace zranitelnosti</h3>
<h4>4.2.1 Instalace a konfigurace Proxmark3 v Kali Linux</h4>
<h5>Systémové požadavky</h5>
<ul>
<li>Kali Linux (2024.1 nebo novější)</li>
<li>Připojení k internetu</li>
<li>USB port pro Proxmark3</li>
<li>Proxmark3 RDV4 (podporovány jsou i starší verze)</li>
</ul>
<h5>Instalace Proxmark3</h5>
<p>V Kali Linux je instalace velmi jednoduchá díky předpřipravenému balíčku:</p>
<pre><code class="language-bash">sudo apt update
sudo apt install proxmark3</code></pre>
<p>Velikost instalace je přibližně 5.70 MB.</p>
<h5>Nastavení oprávnění USB</h5>
<p>Po instalaci je třeba nastavit oprávnění pro USB zařízení. Kali Linux obvykle má již předkonfigurovaná potřebná pravidla, ale pro jistotu můžeme ověřit:</p>
<pre><code class="language-bash">sudo systemctl restart udev</code></pre>
<h5>Připojení Proxmark3</h5>
<ol>
<li>Připojte Proxmark3 do USB portu</li>
<li>Ověřte připojení:
<pre><code class="language-bash">lsusb | grep -i proxmark</code></pre>
<p>Měli byste vidět výstup podobný tomuto:</p>
<pre><code>Bus 001 Device 004: ID 9ac4:4b8f Proxmark3 RDV4.0</code></pre>
</li>
</ol>
<h5>Spuštění klienta</h5>
<pre><code class="language-bash">proxmark3 /dev/ttyACM0</code></pre>
<h5>Ověření funkčnosti</h5>
<pre><code class="language-bash">[PM3] --&gt; hw version
[=] Starting device side
[+] Prox/RFID mark3 RFID instrument
[+] Running on RDV4.0</code></pre>
<h4>4.2.2 Analýza původní karty</h4>
<p>Pro získání kompletních informací o originální kartě použijeme následující příkazy:</p>
<pre><code>[PM3] --&gt; hf mfu info
[+] Tag information for MIFARE Ultralight C
[+] UID: 04C5A1122A3480
[+] ATQA: 0044
[+] SAK: 00
[+] Card type: MIFARE Ultralight C
[+] Signature valid: true
[+] Block 0: 04C5A112
[+] Block 1: 2A3480A1
[+] Block 2: BA981248
[+] Pages total: 48
[+] Page size: 4 bytes</code></pre>
<h4>4.2.3 Význam parametrů</h4>
<ol>
<li>
<p><strong>SAK (Select Acknowledge)</strong></p>
<ul>
<li>Jednobajtová hodnota identifikující typ karty</li>
<li>Pro Mifare Ultralight C je SAK = 00</li>
<li>Čtečka používá SAK k určení typu karty a jejích schopností</li>
<li>Nesprávný SAK může vést k odmítnutí karty čtečkou</li>
</ul>
</li>
<li>
<p><strong>ATQA (Answer To Request Type A)</strong></p>
<ul>
<li>Dvoubajtová hodnota (v našem případě 0044)</li>
<li>Indikuje:
<ul>
<li>Typ kartové platformy</li>
<li>Komunikační schopnosti karty</li>
<li>Velikost UID (single, double, triple)</li>
</ul>
</li>
<li>Pro Mifare Ultralight C je standardní hodnota ATQA = 0044</li>
</ul>
</li>
</ol>
<h4>4.2.4 Vytvoření testovací karty</h4>
<p>Pro úplnou emulaci musíme nastavit všechny parametry:</p>
<pre><code>[PM3] --&gt; hf mf csetuid 04C5A1122A3480 --atqa 0044 --sak 00
[+] Setting UID: 04C5A1122A3480
[+] Setting ATQA: 0044
[+] Setting SAK: 00
[+] Success</code></pre>
<h3>4.3 Praktické testování</h3>
<h4>4.3.1 Časová náročnost operací</h4>
<table>
<thead>
<tr>
<th>Operace</th>
<th>Průměrný čas</th>
</tr>
</thead>
<tbody>
<tr>
<td>Čtení UID</td>
<td>0.1s</td>
</tr>
<tr>
<td>Klonování karty</td>
<td>2-3s</td>
</tr>
<tr>
<td>3DES autentizace</td>
<td>0.5s</td>
</tr>
<tr>
<td>Kompletní dump paměti</td>
<td>1-2s</td>
</tr>
</tbody>
</table>
<h4>4.3.2 Běžné problémy a řešení</h4>
<ol>
<li>
<p>Problém: Nečitelná karta</p>
<ul>
<li>Příčina: Špatné umístění karty</li>
<li>Řešení: Pohybujte kartou v oblasti čtečky</li>
</ul>
</li>
<li>
<p>Problém: Chyba autentizace</p>
<ul>
<li>Příčina: Nesprávný klíč</li>
<li>Řešení: Ověřte formát klíče</li>
</ul>
</li>
<li>
<p>Problém: Selhání zápisu</p>
<ul>
<li>Příčina: Lock bity</li>
<li>Řešení: Zkontrolujte konfiguraci paměti</li>
</ul>
<h1>4.2.1 Instalace a konfigurace Proxmark3 ve Windows</h1>
</li>
</ol>
<h2>Win. Systémové požadavky</h2>
<ul>
<li>Windows 10 nebo 11 (64-bit)</li>
<li>Připojení k internetu</li>
<li>USB port pro Proxmark3</li>
<li>Proxmark3 RDV4 (podporovány jsou i starší verze)</li>
<li>Git pro Windows</li>
<li>Visual Studio 2022 Community Edition s C++ build tools</li>
</ul>
<h2>Win. Instalace potřebného software</h2>
<ol>
<li>Stáhněte a nainstalujte Git pro Windows z <a href="https://git-scm.com/download/win">https://git-scm.com/download/win</a></li>
<li>Stáhněte a nainstalujte Visual Studio 2022 Community Edition
<ul>
<li>Při instalaci zvolte &quot;Desktop development with C++&quot;</li>
<li>Ujistěte se, že máte nainstalované Windows 10/11 SDK</li>
</ul>
</li>
</ol>
<h2>Win. Instalace Proxmark3</h2>
<p>Otevřete PowerShell jako administrátor a proveďte následující příkazy:</p>
<pre><code class="language-powershell">git clone https://github.com/RfidResearchGroup/proxmark3.git
cd proxmark3
.\mingw64.ps1
make clean &amp;&amp; make all</code></pre>
<h2>Win. Instalace ovladačů</h2>
<ol>
<li>Připojte Proxmark3 do USB portu</li>
<li>Otevřete Správce zařízení (Device Manager)</li>
<li>Najděte zařízení označené jako &quot;Proxmark3&quot;</li>
<li>Klikněte pravým tlačítkem a zvolte &quot;Aktualizovat ovladač&quot;</li>
<li>Vyberte &quot;Procházet počítač s ovladačem&quot;</li>
<li>Navigujte do složky proxmark3\driver\win64</li>
<li>Potvrďte instalaci ovladače</li>
</ol>
<h2>Win. Ověření instalace</h2>
<ol>
<li>Otevřete PowerShell v adresáři proxmark3</li>
<li>Spusťte příkaz:
<pre><code class="language-powershell">.\pm3.exe -p COM3</code></pre>
<p><em>Poznámka: COM3 může být jiné číslo, zkontrolujte ve Správci zařízení správný COM port</em></p>
</li>
</ol>
<h1>Win. Analýza původní karty</h1>
<p>Pro získání informací o originální kartě použijeme následující příkazy:</p>
<pre><code class="language-powershell">[PM3] --&gt; hf mfu info
[+] Tag information for MIFARE Ultralight C
[+] UID: 04C5A1122A3480
[+] ATQA: 0044
[+] SAK: 00
[+] Card type: MIFARE Ultralight C
[+] Signature valid: true
[+] Block 0: 04C5A112
[+] Block 1: 2A3480A1
[+] Block 2: BA981248
[+] Pages total: 48
[+] Page size: 4 bytes</code></pre>
<h1>Win. Význam parametrů</h1>
<h2>SAK (Select Acknowledge)</h2>
<ul>
<li>Jednobajtová hodnota identifikující typ karty</li>
<li>Pro Mifare Ultralight C je SAK = 00</li>
<li>Čtečka používá SAK k určení typu karty a jejích schopností</li>
<li>Nesprávný SAK může vést k odmítnutí karty čtečkou</li>
</ul>
<h2>ATQA (Answer To Request Type A)</h2>
<ul>
<li>Dvoubajtová hodnota (v našem případě 0044)</li>
<li>Indikuje:
<ul>
<li>Typ kartové platformy</li>
<li>Komunikační schopnosti karty</li>
<li>Velikost UID (single, double, triple)</li>
</ul>
</li>
<li>Pro Mifare Ultralight C je standardní hodnota ATQA = 0044</li>
</ul>
<h1>Win. Vytvoření testovací karty</h1>
<p>Pro úplnou emulaci musíme nastavit všechny parametry:</p>
<pre><code class="language-powershell">[PM3] --&gt; hf mf csetuid 04C5A1122A3480 --atqa 0044 --sak 00
[+] Setting UID: 04C5A1122A3480
[+] Setting ATQA: 0044
[+] Setting SAK: 00
[+] Success</code></pre>
<h1>Řešení běžných problémů ve Windows</h1>
<h2>Win. Problém s COM portem</h2>
<ul>
<li>Řešení: Zkontrolujte ve Správci zařízení správné číslo COM portu</li>
<li>Případně zkuste odpojit a znovu připojit zařízení</li>
</ul>
<h2>Win. Chyba při kompilaci</h2>
<ul>
<li>Řešení: Ujistěte se, že máte nainstalované všechny požadované komponenty Visual Studia</li>
<li>Zkuste spustit <code>make clean</code> před novou kompilací</li>
</ul>
<h2>Win. Ovladač není podepsaný</h2>
<ul>
<li>Řešení: Dočasně vypněte vynucení podpisu ovladačů v režimu spouštění Windows</li>
<li>Nebo použijte testovací režim Windows</li>
</ul>
<h2>Win. Problémy s právy</h2>
<ul>
<li>Řešení: Ujistěte se, že PowerShell běží jako administrátor</li>
<li>Zkontrolujte práva v složce instalace</li>
</ul>
<h3>4.4 Pokročilé zabezpečení</h3>
<h4>4.4.1 3DES Autentizace</h4>
<p>Mifare Ultralight C podporuje 3DES autentizaci, která by měla být implementována v každém bezpečném systému:</p>
<pre><code>[PM3] --&gt; hf mfu auth k 49454D4B41455242214E4143554F5946
[+] Authentication successful</code></pre>
<p>Proces 3DES autentizace zahrnuje:</p>
<ol>
<li>Generování náhodného čísla kartou</li>
<li>Šifrování čísla čtečkou pomocí 3DES klíče</li>
<li>Verifikace správnosti šifrování kartou</li>
<li>Vzájemná autentizace</li>
</ol>
<h4>4.4.2 Ekonomické aspekty zabezpečení</h4>
<h5>Náklady na implementaci</h5>
<ol>
<li>
<p>Základní systém (pouze UID)</p>
<ul>
<li>Hardware: 100-200€ na čtečku</li>
<li>Software: 500-1000€</li>
<li>Údržba: 100€/rok</li>
</ul>
</li>
<li>
<p>Plné zabezpečení (3DES)</p>
<ul>
<li>Hardware: 200-400€ na čtečku</li>
<li>Software: 2000-3000€</li>
<li>Údržba: 500€/rok</li>
</ul>
</li>
</ol>
<h5>Návratnost investice</h5>
<ul>
<li>Snížení rizika podvodu o 95%</li>
<li>Ochrana reputace</li>
<li>Snížení pojistných nákladů</li>
</ul>
<h4>4.4.3 Bezpečnostní doporučení</h4>
<p>Pro maximální zabezpečení systému doporučujeme:</p>
<ol>
<li>
<p>Implementace 3DES autentizace</p>
<ul>
<li>Použití unikátních klíčů pro každou kartu</li>
<li>Pravidelná obměna klíčů</li>
<li>Monitoring neúspěšných pokusů o autentizaci</li>
</ul>
</li>
<li>
<p>Zabezpečení paměti</p>
<ul>
<li>Nastavení lock bitů pro kritické sektory</li>
<li>Implementace přístupových podmínek</li>
<li>Pravidelná kontrola integrity dat</li>
</ul>
</li>
<li>
<p>Monitoring a auditing</p>
<ul>
<li>Logování všech přístupů</li>
<li>Detekce neobvyklých vzorů použití</li>
<li>Systém automatických alertů</li>
</ul>
</li>
</ol>
<h2>Závěr</h2>
<p>Spoléhání pouze na UID představuje kritické bezpečnostní riziko, které může mít fatální následky pro organizaci. V praxi se setkáváme s alarmující situací, kdy IT oddělení a management firem vědomě ignorují dostupné bezpečnostní mechanismy z důvodu úspory nákladů nebo pohodlnosti implementace. Tento přístup je obdobný jako instalace bezpečnostních dveří a následné jejich nezamykání.</p>
<p>Bezpečnostní aspekty přístupových systémů vyžadují důkladnou analýzu implementovaných technologií a jejich potenciálních zranitelností. Přestože komponenty přístupových systémů zpravidla disponují certifikací Národního bezpečnostního úřadu (NBÚ), v praxi se stále setkáváme s nasazením technologicky nedostatečných identifikačních metod.</p>
<p>Současná praxe využívání RFID (Radio-Frequency Identification) technologie, především v podobě bezkontaktních čipových karet, vykazuje značné bezpečnostní nedostatky. Kritickým příkladem je široce rozšířená platforma MIFARE Classic, jejíž proprietární šifrovací algoritmus Crypto-1 byl kompromitován již v roce 2008. Analogicky, konkurenční řešení HID Prox prokázalo závažné bezpečnostní nedostatky v roce 2009, kdy byla dokumentována možnost duplikace identifikačních tokenů.</p>
<p>Zvláště alarmující je rozšířená praxe implementace přístupových systémů založených výhradně na čtení unikátního identifikátoru karty (UID), která zcela opomíjí dostupné kryptografické zabezpečení. Tato metodika představuje významné bezpečnostní riziko.</p>
<p>Pro zajištění adekvátní úrovně zabezpečení je esenciální implementace moderních přístupových systémů využívajících robustní kryptografické algoritmy (3DES, AES). Doporučenými technologickými řešeními jsou například MIFARE DESFire EV1 nebo HID iCLASS, které reprezentují současný standard v oblasti fyzické bezpečnosti a kontroly přístupu.</p>
<p><a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/20240626_131754-210x210/"><img decoding="async" src="https://www.hardwired.dev/wp-content/uploads/2024/12/20240626_131754-210x210-1.webp" alt="" /></a></p>
<h3>Problémy současné praxe</h3>
<ul>
<li>IT oddělení často volí nejjednodušší řešení bez ohledu na bezpečnostní dopady</li>
<li>Management není ochoten investovat do &quot;neviditelných&quot; bezpečnostních opatření</li>
<li>Bezpečnostní incidenty jsou často řešeny až po jejich vzniku</li>
<li>Chybí proaktivní přístup k bezpečnosti</li>
</ul>
<h3>Důsledky nedbalého přístupu</h3>
<ul>
<li>Přímé finanční ztráty dosahující milionů korun</li>
<li>Poškození reputace firmy</li>
<li>Ztráta důvěry zákazníků a partnerů</li>
<li>Právní následky při úniku citlivých dat</li>
<li>Zvýšené náklady na následné řešení incidentů</li>
</ul>
<h3>Výzva k změně</h3>
<p>Implementace plných bezpečnostních mechanismů není volitelným luxusem, ale nezbytností v současném bezpečnostním prostředí. Je kritické, aby organizace:</p>
<ol>
<li>Přehodnotily svůj přístup k zabezpečení</li>
<li>Implementovaly dostupné bezpečnostní mechanismy v plném rozsahu</li>
<li>Pravidelně školily zaměstnance v oblasti bezpečnosti</li>
<li>Prováděly pravidelné bezpečnostní audity</li>
</ol>
<p>Náklady na prevenci jsou vždy výrazně nižší než potenciální škody způsobené bezpečnostním incidentem. V době, kdy jsou útoky na přístupové systémy stále sofistikovanější, si žádná organizace nemůže dovolit ignorovat základní bezpečnostní principy z důvodu domnělé úspory nákladů.</p>
<h2>Srovnání nákladů</h2>
<h3>Základní implementace (pouze UID)</h3>
<ul>
<li>Počáteční náklady: 50 000 Kč</li>
<li>Roční údržba: 10 000 Kč</li>
<li>Riziko incidentu: Vysoké</li>
<li>Potenciální škody: 1-10 milionů Kč</li>
</ul>
<h3>Plná implementace (3DES)</h3>
<ul>
<li>Počáteční náklady: 200 000 Kč</li>
<li>Roční údržba: 50 000 Kč</li>
<li>Riziko incidentu: Minimální</li>
<li>Potenciální škody: &lt;100 000 Kč</li>
</ul>

<div class="twitter-share"><a href="https://twitter.com/intent/tweet?url=https%3A%2F%2Fwww.hardwired.dev%2F2024%2F12%2F20%2Fspatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace%2F&#038;via=hessevalentino&#038;related=hessevalentino%3AValentino%20Hesse%20OK2HSS" class="twitter-share-button">Tweet</a></div><p>The post <a href="https://www.hardwired.dev/2024/12/20/spatne-zabezpeceni-nfc-dochazkovych-systemu-uid-only-autentizace/">Špatné zabezpečení NFC docházkových systémů UID-only autentizace</a> first appeared on <a href="https://www.hardwired.dev">Hard Wired</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
