EXTRACCIN DE DATOS Y HACER UN DUMP DE LAS TARJETAS RFID
MIFARE CLASSIC CON ACR122U Y NFC-MFCLASSIC+NFC-MFCLASSIC
La necesidad de optimizar los servicios de seguridad y ofrecerlos de manera segura para los usuarios ha logrado que de la mano de la tecnologa se encuentren alternativas como la implementacin de tarjetas inteligentes, en las cuales por medio de un registro de usuario autorizado, bien sea de una empresa, banco o de acceso a el transporte, se cree que se puede estar a salgo de que Hackers, pero esto parece ser la mejor oferta u oportunidad que estos personajes ven para hacer de las suyas con la implementacin de diferentes herramientas tecnolgicas que permiten el robo de dicha documentacin. Este tipo de tarjetas utilizan una tecnologa anloga a la de las Wifis, pero a corta distancia y utilizando un cifrado de la conexin distinto. En concreto el cifrado de las tarjetas Mifare Classic 1k y 4k utilizan un algoritmo CRYPTO1, el cual se puede romper fcilmente. Las tarjetas Mifare Classic guardan cierta informacin, entre las que se encuentra las claves de cifrado y el UID o identificacin del usuario. El funcionamiento es el siguiente; tarjeta es pasada por un lector de radio frecuencia a una distancia mxima de entre unos 5 y 10cm, en ese momento el lector enva la seal para autenticarse, y la tarjeta le responde con la clave de cifrado, la autenticacin es mutua. Cuando se ha producido la autenticacin, el lector manda el UID a la Base de datos donde se almacena toda la informacin, y el servidor la devuelve mostrando en pantalla los datos, que pueden ser, el saldo, una autorizacin de acceso, etc. Para llevar a cabo dicha operacin se tiene que utilizar un lector grabador ACR122U con el que hace un volcado de los datos para despus modificarlos y hacer los cambios en la tarjeta, luego utilizando el comando nfc-list para poner el dispositivo a la escucha y ver la informacin de las tarjetas que pasemos por el lector, para ello se hace uso de un comando permitir romper la seguridad de cifrado de la tarjeta y hacer un volcado de los datos que contenga. Esto es el UID. Para que este proceso se lleve a cabo ser necesario mantener la tarjeta encima del lector, hasta que finalmente obtengamos los datos. Los parmetros de este comando especifican lo siguiente: -P Nmero de intentos por sector (por defecto 20) -0 Es el nombre y ruta del archivo donde se guardar la informacin (este parmetro es obligatorio. El programa empezar a realizar intentos de autenticacin por sector, cuando termine la autenticacin volcar los datos en el archivo que se especifique, para tal comprobacin, la informacin del volcado de datos podemos abrir el archivo con cualquier editor hexadecimal. Y ser aqu donde se modificarn todo lo que queramos cambiar. Por ltimo grabamos estos datos modificados en la tarjeta a travs de nfc-mfclassic. Esto permitir escribir en la tarjeta el volcado que se hizo anteriormente. Se puede concluir que a raz de nuevas tecnologas se puede aumentar el robo y clonacin de datos de la forma ms inusual y menos pensada para muchas personas que quizs no conozcan ese tipo de sistemas , y que incluso quienes tenga conocimiento , se encuentran de tal forma vulneradas , debido a la estrategia casi que intangible de los hacker al momento de realizar este tipo de operaciones , por ello se recomienda estar alerta ante cualquier anomala en el uso o implementacin de estas tarjetas , ya que se puede estar siendo vctima de este tipo de clonacin, que pone en riego sus datos personales , trabajo , actividad laboral y dems datos que este tipo de personas desee saber de usted o de una compaa en donde se encuentre laborando, poniendo as en tela de juicio su buen nombre.
TRABAJO DE RESISTENCIA DE MATERIALES
ENSAYO SOBRE EXTRACCIN DE DATOS Y HACER UN DUMP DE LAS TARJETAS RFID MIFARE CLASSIC CON ACR122U Y NFC- MFCLASSIC+NFC-MFCLASSIC
PRESENTADOR POR: NOMBRE CODIGO KEVIN MENDOZA CABALLERO 141010101
PRESENTADO A: ING. FABIO BERMEJO
UNIVERSIDAD AUTONOMA DEL CARIBE FACULTAD DE INGENIERIA DEPARTAMENTO DE CIENCIAS BASICAS