Con el permiso de Roberto, voy a continuar con la serie sobre seguridad en Mifare Classic que él comenzó hace unos meses (véase I y II).
En las anteriores entradas, se han comentado los ataques contra la comunicación lector-tag, donde era necesario capturar el momento de la autenticación. Además era necesario el uso de hardware relativamente caro, el PROXMARK III (240€).
En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware:
Se trata del lector de touchatag, un lector basado en el ACR122U de ACS. La gran virtud de este lector es la posibilidad de usar las librerías libres libnfc, que han permitido a la comunidad desarrollar aplicaciones sin necesidad de pagar los costosos SDK’s privados.
La otra gran virtud es el precio, 40€ aproximadamente con portes e impuestos incluidos.
La instalación del dispositivo es sencilla, aunque a veces se nos puede enganchar. Por eso, voy a indicar como poner en funcionamiento nuestro lector. Yo he utilizado una Ubuntu 10.04 aunque la instalación se puede hacer en otras distros con cambios mínimos. Primero instalamos las librerías y programas que vamos a necesitar:
dlladro@vm:~$ sudo apt-get install build-essential subversion automake autoconf libusb-dev libpcsclite-dev libusb-0.1-4 libpcsclite1 pcscd pcsc-tools libtool flex
Una vez hecho esto, pasamos a descargar e instalar las librerias LibNFC:
svn checkout http://libnfc.googlecode.com/svn/trunk/ libnfc-read-only cd libnfc-read-only autoreconf -vis ./configure make sudo make install
Ahora necesitamos instalar los drivers del lector:
wget http://www.acs.com.hk/drivers/eng/ACR122U_Driver_Lnx_MAC10.56_101_P.zip unzip ACR122U_Driver_Lnx_MAC10.56_101_P.zip tar -jxvf acsccid-1.0.1.tar.bz2 cd acsccid-1.0.1/ ./configure make sudo make install
Ahora podemos conectar el lector, y utilizar los siguientes comandos para asegurarnos que lo hemos instalado bien:
pcsc_scan nfc-list
Una vez lo tenemos listo, en el próximo post veremos como utilizando diferentes ataques contra el tag, vamos a poder leer y escribir los tags Mifare Classic sin necesidad de conocer la clave. Manténganse a la escucha.
Sácalo ya sácalo ya!! ;)
Hola, una pregunta, el aparato que utiliza para leer y romper la seguridad, ¿hace también de escritor?
Gracias :D
Hola juaky, el mismo dispositivo se utiliza tanto para leer como para escribir.
Un saludo
Hola David, excelente post, me decidí a comprar el hardware touchatag al ver toda la info disponible.
Te comento, tengo un problema en la instalación, he seguido los pasos al pie de la letra una y otra vez y he buscado mucha info para intentar solucionar el problema y todavía no lo he conseguido. También he seguido este tutorial: http://www.backtrack-linux.org/wiki/index.php/RFID_Cooking_with_Mifare_Classic
Mi problema es que al testear el lector con pcsc_scan obtengo lo siguiente:
PC/SC device scanner
V 1.4.16 (c) 2001-2009, Ludovic Rousseau
Compiled with PC/SC lite version: 1.5.3
SCardEstablishContext: Service not available.
Y cuando hago un nfc-list obtengo:
fc-list uses libnfc 1.6.0-rc1 (r1463)
nfc-list: ERROR: Unable to open NFC device: acr122_usb:002:004
Trabajo con backtrack 5, que creo que usa la versión 10.04 de ubuntu.
Gracias de antemano por la ayuda.
Un saludo.
Hola Javi, en breve publicaremos una post actualizando esta guía a las versiones de software actual.
Un saludo.
Muchas gracias, estaré esperandola! jeje
Un saludo
este funcionara? http://www.amazon.com/Huhushop-TM-13-56Mhz-ISO14443A-Program/dp/B00F93FAAI/ref=sr_1_5?ie=UTF8&qid=1407963884&sr=8-5&keywords=rfid+reader
Touchtag ya no existe y es imposible de conseguirlo