Kod kljuc
Moderators: pedja089, stojke369, [eDo], trax
Kod kljuc
Hteo bi da izbacim kljuc kod mene na autu i da napravim kao sto je kod pasata b6 ili da imam neto sto cu ubosti poput usb u auti da bi dobio kontakt i pomocu jenog tastera paliti i gasiti auto.
Dali li ima neko ideju ili je mozda naleteo ne neki projekat?
A uvo i slike kao je to kod b6
Poz!
Dali li ima neko ideju ili je mozda naleteo ne neki projekat?
A uvo i slike kao je to kod b6
Poz!
- Attachments
-
- slika2.jpg (59.82 KiB) Viewed 9301 times
-
- slika1.jpg (74.31 KiB) Viewed 9301 times
Re: Kod kljuc
pa imas vec gotove module auto alrma sa funkcijom paljenja na daljincu i jos kojekakvim glupostima
Re: Kod kljuc
stavi " key lock " i taster za paljenje .... i rešio si problem .... ako želiš , mogu ti poslati slike , kako je to rešeno u Signumu / Vectri C ( naravno " home made ")
Re: Kod kljuc
Hajde postavi slike da i mi vidimo
Re: Kod kljuc
Nije lose to resenje sa key lock .Lepo si to uradio.Ali kako si resio to kada udjes u auto i krenes da kucas sifru ostali svi vide.Zbog toga mi se nesvidja key lock .I ja sam mislio da je stavim.Ja sam neleteo negde ranije na neko resenje sa donglom , tecnije sa dva mikrontolera jedan je bio u autu a drugi montiran u flesu od usb , ali sad kad mi treba nemogu nigde da pronadjem.
Re: Kod kljuc
moze i sa ovim + jos malo elektronike
http://pdfserv.maxim-ic.com/en/ds/DS2401.pdf
to imamo zalemljeno u 6,3mm jack (kao sto ga upotrebljavaju na gitarama i pojacalima) i na aparatu je zenska uticnica i elektronika koja procita
taj broj i poslije radi sta treba da radi
moze to stati i u 3,5mm jack,samo moras staviti neki mikrokontrolor koji bi to procitao i ako broj odgovara,
dozvoljavao ti da upalis auto
http://pdfserv.maxim-ic.com/en/ds/DS2401.pdf
to imamo zalemljeno u 6,3mm jack (kao sto ga upotrebljavaju na gitarama i pojacalima) i na aparatu je zenska uticnica i elektronika koja procita
taj broj i poslije radi sta treba da radi
moze to stati i u 3,5mm jack,samo moras staviti neki mikrokontrolor koji bi to procitao i ako broj odgovara,
dozvoljavao ti da upalis auto
“Imali smo mi i vecih problema, pa ih nismo rijesili.” -Grunf
"Samo se sirotinja buni,bogati sute i trpe!"
"Samo se sirotinja buni,bogati sute i trpe!"
Re: Kod kljuc
mstevice ... a kako mogu videti kada porijem rukom ... jednostavno , kada kucaš kod , malo više saviješ prst ... i šakom automatski prekriješ tastaturu .... a i ključ sam ostavio da bi imao čime otključati volan ....
Re: Kod kljuc
E ja sam neleteo na nesto mozda zanimljivo.RFID brava samo sto nema ID prijemnik kojeg je tesko naci a i kosta.
http://sites.google.com/site/eficara/avr_rfid-htm
Ja se jako malo razume oko RFID brave i ineresuje me koliko je ovo pouzdano od hakovanja .....?
http://sites.google.com/site/eficara/avr_rfid-htm
Ja se jako malo razume oko RFID brave i ineresuje me koliko je ovo pouzdano od hakovanja .....?
Re: Kod kljuc
Ko i sve ostalo, uvek neko moze daprodje pored tebe i da ti skine kod sa kartice.
Bio je neki emulator za rfid, koriscen je pic12fxxx i kalem, i to je to sto treba da bi se napravio emulator za kartice koje rade na 125KHz.
Bio je neki emulator za rfid, koriscen je pic12fxxx i kalem, i to je to sto treba da bi se napravio emulator za kartice koje rade na 125KHz.
Re: Kod kljuc
a kao posebna zaštitna mera može se odraditi tako da ubodeš tastaturu , ukucaš kod i izvadiš je .....
- InTheStillOfTheNight
- Odlično uznapredovao
- Posts: 938
- Joined: 01-06-2006, 17:54
- Location: Zagreb
Re: Kod kljuc
Zavisi kako radi sam RFID. @Pedja to što kažeš da se može hakovati RFID to i nije sasvim točno jer RFID ne mora nužno biti vezan za nosilac nego za protokol komunikacije. Najpoznatiji RFID koji se koristi za kontrole pristupa je 125 khz, najčešće 64 Bitn-i Manchesterski kodiran signal. Radi se o običnoj amplitudnoj modulaciji u kojoj RFID TAG stalno odašilje svoj ID, dakle (64 BIT-a) i to čak i nije hakiranje nego jednostavno uzimanje onoga što nam RFID tag daje besplatno. Svaki taj 125 khz čitač nikada ništa ne šalje prema RFID TAG-u nego samo 125 khz nosilac, a kartica mu preko istog nosilca vraća ID, dakle ako se radi o takvom TAG-u potreban je samo čitač koji će to pročitati i emulator koji će emulirati taj signal.mstevica wrote: Ja se jako malo razume oko RFID brave i ineresuje me koliko je ovo pouzdano od hakovanja .....?
No tu nije kraj priče, pogotovo jer nisam spomenuo MIFARE. E to se ne može jednostavno hakirati ako je sustav dobro napravljen. Standardni MIFARE radi na 13.56 Mhz i posjeduje vlastiti sustav kriptiranja imena CRYPTO1.
O čemu se uopće radi? MIFARE ima daleko kompleksniji protokol komunikacije u kojemu čitač i RFID tag komuniciraju dvosmjerno. CRYPTO1 je hardverski impementiran na samom tagu i osigurava da sve ono što se događa na samom RF-u bude kriptirano, a najgore od svega je činjenica da RANDOM izazov TAG-a prilikom svakog korištenja bude drugačiji, pa je drugačiji i svaki ključ kojim CRYPTO1 kriptira pakete.
Mifare TAG ima i vlastiti eeprom na koji je moguće pohranjivati podatke uz odgovarajući ključ nekog bloka na samom TAG-u i u tome može ležati najveće zlo da bi se napao MIFARE.
Može li se protokol emulirati?
Naravno da može. Bez problema svaka osoba koja napada MIFARE uvijek može izvući sve pakete koje je razmjenio čitač i TAG i apsulutno stoji da je i to moguće emulirati, bez obriza što ih ne razumijemo jer su kriptirani. No što kad CRYPTO 1 svaki puta izabere drugačiji RANDOM, a čitač drugačiji? U toj situaciji naš emulirani signal ne znači ništa jer je kriptiran sa krivim RANDOM ključen i već dolazimo do nauke koja je neisplativa raditi. Za bilo kakav napad na MIFARE potrebno je uložiti puno više novca nego li vredi štićeni sustav i zato se to nikada ne radi.
Na internetu postoji dosta toga o tome kako je MIFARE hakiran, no ne vjerujte svemu što piše. Trik je u tome što MIFARE generira RENDOM broj za kriptiranje kada se krene napajati preko RF-a i CRYPTO1 uvijek krene brojati iz INIT stanja. Ključ koji će CRYPTO1 odabrati za kriptiranje paketa ovisi samo o trenutku kada mi sa strane čitača pokrenemo session autentifikacije. Pa ako smo pokupili pakete koji su nekad razmjenjeni između čitača i TAG-a namjerno možemo pokrenuti autentifikaciju u specifičnom trenutku i doboti isti RANDOM ključ. Tada bez problema možemo izvršiti identičnu komunikaciju sa TAGOM, kao što je izvršio i sam čitač. U toj situaciji mi svakako jesmno zajebali MIFARE i njegov EEPROM ukoliko je čitač pristupao samom EEPROM-u, no zajebali smo ga samo do te mjere da smo ponovili session čitača, ali i dalje ne možemo znati što je čitač radio na EEPROM-u TAG-a i kakva mu je uopće struktura podataka unesena u EEPROM-u.
Da bi se obični MIFARE napao nije dovoljno samo provući čitač pokraj kartice jer ne znamo koji je ključ za pristup EEPROM-u, tako da fizički moramo napasti session kada TAG komunicira sa točnim sustavom, te eventualno možemo na RFID TAG-u izvršiti isto ono što je izvršio čitač.
Sustav čitača programerski gledano može biti zaštićen tako da sam čitač može znati jeli netko umjesto njega izvršio session na samom EEPROM-u MIFARE-a i u toj situaciji jedino je moguće napasti sam Hardware čitača.
Da stvar bude još zajebanija prije nekih 2-3 godine NXP je izbacio novu MIFARE+ u koja nema CRYPTO1 upravo zbog RANDOM broja koji se može naštimati za određeni session komunikacije pravog MASTER čitača i TAG-a, nego ima AES kripto koji se unosi na TAG prilikom prve konfiguracije, te je napravljen i TRUE RANDOM broj kako se ne bi mogao podesiti...
Ovo je dosta ugrubo o RFID-u MIFARE-a i u detalje bolje ne ulaziti jer se samo možete izgubiti u dokumentaciji takvog RFID-a i sigurno se ne može provaliti u današnjem vremenu.
I zaključak:
Do EEPROM-a MIFARE TAG-a ne možete nikako doći ako nemate pristupni ključ za EEPROM čak i da imate taj TAG. Emulirati ga ne možete jer ne znate što treba biti u EEPROM-u da bi emulirali podatke EEPROM-a. Snifati pakete nema smisla jer su kriptirani sa RADNOM ključem u samoj komunikaciji sa čitačem.
Dakle jedino čitač koji zna ključ TAG-a može nešto napraviti i napadač na takav sustav može napasti jedino čitač. (Karticu i RF ne može)
InTheStillOfTheNight
- InTheStillOfTheNight
- Odlično uznapredovao
- Posts: 938
- Joined: 01-06-2006, 17:54
- Location: Zagreb
Re: Kod kljuc
Kad sam već toliko teksta napisao da u tom RFID sustavu prezentiram i jedan sustav koji se ne može provaliti:
Prokleti ZET iliti Zagrebački Električni Trajvan. Prokleta karta u jednom smijeru je 10kn, a ja se uporno švercam već 7 godina. No uveli su naplatu karata preko RFID kartica, točnije MIFARE. Pa kao provučeš karticu i kupiš kartu, a oni ti na samoj kartici skinu lovu iz EEPROM-a.
Eh napao bih ja i MIFARE da se može. Mifare CRYPTO1 zasniva se na 48 Bitnom RANDOM ključu i sve ono što je izvučeno iz komunikacije uvijek se može napasti Brute-Force metodom i izvući ključ za pristup EEPROM-u. Pa čak i da potrošim 2 mj ili 3mj dok napravim snifer paketa, eventualno se potepem na još 300 stvari, čak i napadnem takav sustav sa sigurnošću 2% da ću nešto iskopati znam jednu stvar koju ne bi smio znati da bih uopće pokušao:
Sve ono što je u EEPROM-u MIFARE-a je istovremeno i u bazi podataka glavon ZET servera, pa i da zajebem čitav MIFARE, da provalim pristupne ključeve EEPROM-a (ako je moguće), sam mijenjam sve što želim u EEPROM-u MIFARE-a ipak SERVER ne mogu prevariti. Istog trenutka kada provučen RFID karticu server će znati da podatci u samoj RFID kartici nisu vjerodostojni. Ne mogu napraviti u EEPROM-u 100kn ako na serveru postoji podatak da se za taj ID kartice podrazumjeva BANKROT.
Stoga RFID je siguran dovoljno da se u pravilno koncipiranom sustavu ne isplati ili ne može provaliti.
Prokleti ZET iliti Zagrebački Električni Trajvan. Prokleta karta u jednom smijeru je 10kn, a ja se uporno švercam već 7 godina. No uveli su naplatu karata preko RFID kartica, točnije MIFARE. Pa kao provučeš karticu i kupiš kartu, a oni ti na samoj kartici skinu lovu iz EEPROM-a.
Eh napao bih ja i MIFARE da se može. Mifare CRYPTO1 zasniva se na 48 Bitnom RANDOM ključu i sve ono što je izvučeno iz komunikacije uvijek se može napasti Brute-Force metodom i izvući ključ za pristup EEPROM-u. Pa čak i da potrošim 2 mj ili 3mj dok napravim snifer paketa, eventualno se potepem na još 300 stvari, čak i napadnem takav sustav sa sigurnošću 2% da ću nešto iskopati znam jednu stvar koju ne bi smio znati da bih uopće pokušao:
Sve ono što je u EEPROM-u MIFARE-a je istovremeno i u bazi podataka glavon ZET servera, pa i da zajebem čitav MIFARE, da provalim pristupne ključeve EEPROM-a (ako je moguće), sam mijenjam sve što želim u EEPROM-u MIFARE-a ipak SERVER ne mogu prevariti. Istog trenutka kada provučen RFID karticu server će znati da podatci u samoj RFID kartici nisu vjerodostojni. Ne mogu napraviti u EEPROM-u 100kn ako na serveru postoji podatak da se za taj ID kartice podrazumjeva BANKROT.
Stoga RFID je siguran dovoljno da se u pravilno koncipiranom sustavu ne isplati ili ne može provaliti.
InTheStillOfTheNight
Re: Kod kljuc
Nebi se složio sa tobom jer sam negdije na netu vidio projekt kopi RFID katricu pa sada.......
Ali se slažem s tobom oko neisplativosti hakiranja.
Mislim da bi za ovaj projekt (nisam sve čitao) bilo daleko jednostavnije neki USB ključ za prijavu i dalje elektronika reley itd......
Ali se slažem s tobom oko neisplativosti hakiranja.
Mislim da bi za ovaj projekt (nisam sve čitao) bilo daleko jednostavnije neki USB ključ za prijavu i dalje elektronika reley itd......
- InTheStillOfTheNight
- Odlično uznapredovao
- Posts: 938
- Joined: 01-06-2006, 17:54
- Location: Zagreb
Re: Kod kljuc
Kažem da RFID nije protokol nego "radio frequency identification". 125 khz TAG i MIFARE TAG su 2 odvojene strane. Možda si vidio kako napraviti HACK na 125 khz i to nije HACK nego emuliranje same kartice koja nema nikakvu zaštitu.
Na netu sigurno nisi mogao vidjeti niti jedan uređaj ili komad hardware-a koji može provaliti u EEPROM mifare kartice a da za to postoji dokumentirana shema te sve potrebno da bi se takvo što provalilo. Novi MIFARE PLUS je nemoguće niti napasti zbog AES-a i TRUE RANDOM-a.
To je isto kao govoriti o napadu na bankovnu karticu koju koristi čitav svijet a opet sa strane elektronike nemoguće je zbog tajnog kripto ključa koji nikada ne izlazi sa kartice. Krajnje zaštićen mifare plus sa strane čitača nemoguće je provaliti, isčitati AES ključeve niti neovlašteno pristupiti EEPROM-u. Možda će se moći za 10 ili 20 godina na razini hardware-a kartice ili hardware-a SAM kontrolera, no danas se ne može.
Nije to previše bitno za ovu temu, pa ću samo zaključiti tekst. Sve što se može raditi u hobi svrhe je 125 khz TAG kojeg svatko tko želi i nešto zna o tome može kopirati za svega 40-80 mS i odmah nakon toga glumiti TAG. Dovoljno je doslovno samo da ti netko prođe 0.1 Sekundu pokraj tvog RFID-a i odmah nakon toga može početi glumiti tvoj RFID.
Mifare je skup i podosta kompliciran te nije baš za hobi elektroniku.
Na netu sigurno nisi mogao vidjeti niti jedan uređaj ili komad hardware-a koji može provaliti u EEPROM mifare kartice a da za to postoji dokumentirana shema te sve potrebno da bi se takvo što provalilo. Novi MIFARE PLUS je nemoguće niti napasti zbog AES-a i TRUE RANDOM-a.
To je isto kao govoriti o napadu na bankovnu karticu koju koristi čitav svijet a opet sa strane elektronike nemoguće je zbog tajnog kripto ključa koji nikada ne izlazi sa kartice. Krajnje zaštićen mifare plus sa strane čitača nemoguće je provaliti, isčitati AES ključeve niti neovlašteno pristupiti EEPROM-u. Možda će se moći za 10 ili 20 godina na razini hardware-a kartice ili hardware-a SAM kontrolera, no danas se ne može.
Nije to previše bitno za ovu temu, pa ću samo zaključiti tekst. Sve što se može raditi u hobi svrhe je 125 khz TAG kojeg svatko tko želi i nešto zna o tome može kopirati za svega 40-80 mS i odmah nakon toga glumiti TAG. Dovoljno je doslovno samo da ti netko prođe 0.1 Sekundu pokraj tvog RFID-a i odmah nakon toga može početi glumiti tvoj RFID.
Mifare je skup i podosta kompliciran te nije baš za hobi elektroniku.
InTheStillOfTheNight
- InTheStillOfTheNight
- Odlično uznapredovao
- Posts: 938
- Joined: 01-06-2006, 17:54
- Location: Zagreb
Re: Kod kljuc
Mislio sam ne pisati više o onome što se ne tiče direktno ove teme, ali ipak trebao bih navesti neke osnovne stavke koje ti mogu pomoći da shvatiš zašto se nešto ne može.LIAM wrote:Nebi se složio sa tobom jer sam negdije na netu vidio projekt kopi RFID katricu pa sada.......
Zašto bi netko kupio PS3? Običnu igraču konzolu?
Prvenstveno zato jer voli igrati igre i to je sve što ga zanima. Svi uređaji koji se rade ciljaju na određeno tržište i određenu zaštitu od hakiranja i najvažnije od toga svrha uređaja. Prva stvar u dizajniranju bilo kojeg zaštitnog sustava je razina uloženog novca za razinu sigurnosti i svi uređaju većinom ne žele odvojiti veću svotu novca na zaštitu jer je to ekonomski gledano neisplativo. PS3 mora biti jako brz, imati puno memorije, biti moćno računalo.
Kod kartica je malo drugačija stvar. Prvo i osnovno u tom sustavu je činjenica da se ne radi igraća konzola koja ima brzinu CPU-a za igrice, HDD za pohraniti čuda i RAM-a za ispisati životnu biografiju svih velikana ovog svijeta. MIFARE ne raspolaže doslovno sa ničim, nema RAM-a, nema HDD-a, (gledano sa strane što pod tim podrazumjevamo u stvarnom svijetu) nije brz, ne može obrađivati ništa, i nikada se nikamo ne žuri. MIFARE CARD obično ima samo 1kB ili 4kB eeprom memorije. Tih 1k memorije zaštićeno je do svih razina koje se trenutno ne mogu provaliti. Jedina svrha mifare RFID-a je čuvanje tajnih 1k podataka. To je osnovni razlog zašto sav "Novac" ovog svijeta može biti pohranjem u elektoničkom formatu.
Čak i da imamo svu dokumentaciju MIFARE-a PLUS, napadamo ga sa svim sredstivama koje trenutno poznaje tehnologija, sa svim poznatim metodama napada pitanje je nakon koliko godina bi se srušio sigurnosni sustav. Zato svaki protokol, svaki hardware sigurnosnih kartica mijenja se tek kada nastane mogućnost napada na takav sustav zbog napretka same tehnologije. Klasični MIFARE moguće je napasti samo zato jer je naprevljen davno i ima 48 Bitni random ključ, no prije nego li se itko okoristio od toga već je izašao sustav koji je u ovom vremenu nemoguće provaliti.
InTheStillOfTheNight
- InTheStillOfTheNight
- Odlično uznapredovao
- Posts: 938
- Joined: 01-06-2006, 17:54
- Location: Zagreb
Re: Kod kljuc
Zaboravih navesti bitnu stvar...
Neki bi mogli pomisliti kako je provaljeno sve, kao npr pay-tv, internet, FLASH MCU-a. Problem je samo u tome što gledate na ono što je ljudski um provalio.
Zapitajte se jeli itko ikada provalio key sa bankovne kartice? Nitko nikada nije i nitko nikada neće. Novac je najzaštićeniji sustav na svijetu i nemoguće je provaliti ako niste globalni lopov na visokoj poziciji da zaobiđete elektroniku i logiku. Sve što je ikad provaljeno u tom sustavu bilo je ili na razini mudrih glava koji su imali pristupne ključeve ili razini OS-a, servera, te protokola komunikacije samog sustava koji nisu adekvatno zaštićeni. Samu bankovnu karticu je nemoguće provaliti.
Postavlja se samo jedno pitanje, a to je zašto je razvaljeno ostalo????
To se u razvojnom svijetu naziva rizik i ekonomija. Ako 99 % ljudi na svijetu plati pay-tv, onda onih 1% možemo smatrati predeviđenim gubitkom samo zato jer bi povećavanje sigurnosti sustava povećalo cijenu svih 100% ljudi na svijetu, stoga jeftiniji sustav gubi 1% ljudi, a globalno gledajući zapravo dobiva nižu cijenu za ostalih 99%. Dakle u tom svijetu je bolje napraviti lošije zaštićen sustav, ali do granice hakiranja koju prihodu mogu progutati samo da bi takav sustav za 99% korisnika bio jeftiniji od konkurencije koja nudi iste usluge.
Neki bi mogli pomisliti kako je provaljeno sve, kao npr pay-tv, internet, FLASH MCU-a. Problem je samo u tome što gledate na ono što je ljudski um provalio.
Zapitajte se jeli itko ikada provalio key sa bankovne kartice? Nitko nikada nije i nitko nikada neće. Novac je najzaštićeniji sustav na svijetu i nemoguće je provaliti ako niste globalni lopov na visokoj poziciji da zaobiđete elektroniku i logiku. Sve što je ikad provaljeno u tom sustavu bilo je ili na razini mudrih glava koji su imali pristupne ključeve ili razini OS-a, servera, te protokola komunikacije samog sustava koji nisu adekvatno zaštićeni. Samu bankovnu karticu je nemoguće provaliti.
Postavlja se samo jedno pitanje, a to je zašto je razvaljeno ostalo????
To se u razvojnom svijetu naziva rizik i ekonomija. Ako 99 % ljudi na svijetu plati pay-tv, onda onih 1% možemo smatrati predeviđenim gubitkom samo zato jer bi povećavanje sigurnosti sustava povećalo cijenu svih 100% ljudi na svijetu, stoga jeftiniji sustav gubi 1% ljudi, a globalno gledajući zapravo dobiva nižu cijenu za ostalih 99%. Dakle u tom svijetu je bolje napraviti lošije zaštićen sustav, ali do granice hakiranja koju prihodu mogu progutati samo da bi takav sustav za 99% korisnika bio jeftiniji od konkurencije koja nudi iste usluge.
InTheStillOfTheNight
- InTheStillOfTheNight
- Odlično uznapredovao
- Posts: 938
- Joined: 01-06-2006, 17:54
- Location: Zagreb
Re: Kod kljuc
Da nešto i korisno napišem što se tiče tvog pronalaska na netu:mstevica wrote:E ja sam neleteo na nesto mozda zanimljivo.RFID brava samo sto nema ID prijemnik kojeg je tesko naci a i kosta.
http://sites.google.com/site/eficara/avr_rfid-htm
Razvio sam jedan RFID 125 khz sa AVR-om, no daleko kompiliraciji od ove sheme jer je nosilac napravljen totalno nelogično sa 485 konverterom, a filter ampitudnog signala pomalu čudno
Pregledao sam i software i na oko sve je dobro napravljeno. Program traži prvih 11 logičkih jedinica u manshester kodu koji je vraćen preko nosilca i to je jedini način da se sinkronizira sa početkom paketa. Dobro provjerava sve okomite i vodoravne checkume samog paketa, dobro radi delay u uS na manchester signalu i hvata ga preko ISR-a što je najlogičnije u problemu isčitavanja manchester koda pri toj brzini, tako da tko god je ovo pisao sigurno je dobro napravio. Očitan ID kartice šalje preko serijske komunikacije.
@mstevica ovo što si našao je RFID prijemnik (125 khz čitač kartica) i ništa ti više ne treba. Kartice ili tagove za ovo možeš kupiti i od mene i jedna ti je nekih 10kn. No za tvoju svrhu trebalo bi samo malo promijeniti program i nikada ništa ne slati na UART nego provjeriti jeli očitana kartica tvoja te nešto izvršiti ako je.
U izradi ovakvog hardware-a samo treba paziti na RF, sve elemente u krugu odašiljača i prijemnika kupovati sa barem 1% tolerancijom, a najgore je ugoditi signal nosilca 125 khz.
Na linijama SN75176 elementa (RS485 konverter) sigurno je PWM signal 125 khz generiran TIMER-om AVR-a i od tog elementa prema desno neki elementi moraju biti točni jer ako nisu čitač ti neće raditi.
Najbitniji elementi u krugu odašiljača su C6 4n7 i zavojnica. Tu nisam skužio koji je induktivitet zavojnice no matematički je jednostavno izračunati kolikog induktiviteta mora biti zavojnica za rezonanciju. Taj dio je najzajebaniji jer ti nekoliko namota zavojnice 3 više - 3 manje neće uopće raditi.
Može li se to provaliti?
Hm, najprije moram znati boju tvog auta, pa registraciju, pa tebe, pa lokaciju gdje držiš karticu, pa napraviti emulator, tebe hakirati i tek onda je to to. A ako ne čitam ovaj forum onda moram znati daleko više... Mogućnosti bilo kakvog napadača na tako nezaštićeni sustav je nerealan. (Lakše je podići auto paukom i nestati).
InTheStillOfTheNight
Re: Kod kljuc
Hej, hvala zemo, baš sam tražio šta to ZET troši:)InTheStillOfTheNight wrote:Kad sam već toliko teksta napisao da u tom RFID sustavu prezentiram i jedan sustav koji se ne može provaliti:
Prokleti ZET iliti Zagrebački Električni Trajvan. Prokleta karta u jednom smijeru je 10kn, a ja se uporno švercam već 7 godina. No uveli su naplatu karata preko RFID kartica, točnije MIFARE. Pa kao provučeš karticu i kupiš kartu, a oni ti na samoj kartici skinu lovu iz EEPROM-a.
Ali avaj, MIFARE je kreknut tri godine prije tvog posta.InTheStillOfTheNight wrote: Eh napao bih ja i MIFARE da se može. Mifare CRYPTO1 zasniva se na 48 Bitnom RANDOM ključu i sve ono što je izvučeno iz komunikacije uvijek se može napasti Brute-Force metodom i izvući ključ za pristup EEPROM-u. Pa čak i da potrošim 2 mj ili 3mj dok napravim snifer paketa, eventualno se potepem na još 300 stvari, čak i napadnem takav sustav sa sigurnošću 2% da ću nešto iskopati znam jednu stvar koju ne bi smio znati da bih uopće pokušao:
Evo vid:
http://www.computerworld.com/article/25 ... ained.html
Eno kaže i wikipedija sigurnost mu je nula. Shift registri ovo-ono, meni to izgleda sigurno ko Enigma.
http://en.wikipedia.org/wiki/Crypto-1
Hm da, trebao bi presrest komunikaciju, tzv. man-in-the-middle.InTheStillOfTheNight wrote: Sve ono što je u EEPROM-u MIFARE-a je istovremeno i u bazi podataka glavon ZET servera, pa i da zajebem čitav MIFARE, da provalim pristupne ključeve EEPROM-a (ako je moguće), sam mijenjam sve što želim u EEPROM-u MIFARE-a ipak SERVER ne mogu prevariti. Istog trenutka kada provučen RFID karticu server će znati da podatci u samoj RFID kartici nisu vjerodostojni. Ne mogu napraviti u EEPROM-u 100kn ako na serveru postoji podatak da se za taj ID kartice podrazumjeva BANKROT.
Stoga RFID je siguran dovoljno da se u pravilno koncipiranom sustavu ne isplati ili ne može provaliti.
Ako ZET ide preko GSM mreže, samo trebaš imat baznu stanicu koja je jača, pa će se štekat preko tebe, a ostalo je softver.
Dakle poneseš u trajvan jedan Rasberry Pi, i ovako:
http://www.newelectronics.co.uk/electro ... -pi/46960/
Pa ajd, ko prvi krekne nek javi;)