7

我想这样做是为了保护卡不被擦除或克隆卡。我读了很多文件有些告诉用户第四块设置读写权限..

根据@Michael Roland

MIFARE 卡的每个扇区的验证密钥和访问条件位于该扇区的最后一个块(扇区尾部)中。您可以使用常规写入命令使用新的访问条件和身份验证密钥更新此块。

扇区预告片如下所示:

+-----------------------------+--------------+----+-----------------------------+
|  0 |  1 |  2 |  3 |  4 |  5 |  6 |  7 |  8 |  9 | 10 | 11 | 12 | 13 | 14 | 15 |
+-----------------------------+--------------+----+-----------------------------+
|            Key A            | Access Bits  | GP |            Key B            |
|          (6 bytes)          |  (3 bytes)   | B  |          (6 bytes)          |
+-----------------------------+--------------+----+-----------------------------+

因此访问位位于字节 6-8 中,如下所示:

        +-------+-------+-------+-------+-------+-------+-------+-------+
        | Bit 0 | Bit 1 | Bit 2 | Bit 3 | Bit 4 | Bit 5 | Bit 6 | Bit 7 |
        +-------+-------+-------+-------+-------+-------+-------+-------+
Byte 6: | nC2_3 | nC2_2 | nC2_1 | nC2_0 | nC1_3 | nC1_2 | nC1_1 | nC1_0 |
        +-------+-------+-------+-------+-------+-------+-------+-------+
Byte 7: |  C1_3 |  C1_2 |  C1_1 |  C1_0 | nC3_3 | nC3_2 | nC3_1 | nC3_0 |
        +-------+-------+-------+-------+-------+-------+-------+-------+
Byte 8: |  C3_3 |  C3_2 |  C3_1 |  C3_0 |  C2_3 |  C2_2 |  C2_1 |  C2_0 |
        +-------+-------+-------+-------+-------+-------+-------+-------+

Where nCx_y = not Cx_y and "C1_x, C2_x, C3_x" is the access condition for block x:

C1_3, C2_3, C3_3: sector trailer (block 3 in this sector)
C1_2, C2_2, C3_2: block 2 in this sector
C1_1, C2_1, C3_1: block 1 in this sector
C1_0, C2_0, C3_0: block 0 in this sector

我如何在我正在进行的项目中执行此操作

在此处输入图像描述

在此处输入图像描述

4

3 回答 3

2

你不能保护一张卡在她身上被复制。(在此技术上很容易应用暴力粗暴方法)

可以做的是所有块的哈希,包括您存储在卡上的 UID。在您的程序中,您只需将数据哈希与存储的哈希进行比较。

要在 python 中实现非常基本的哈希并将其存储在一个块中,您可以使用双伪随机:

def CRYPT_hashage(data,UID):
    seed(str(data)+str(UID))
    seed(random())
return str(random()).replace("0.","")[:8]

它可以防止在另一张卡上克隆。用户仍然可以修改自己的卡。但是您可以使用相同的技术散列“敏感”数据。

在这 2 种证券之后,它只留下了“自己克隆”技术,例如: - 你复制你的数据 - 你支付(用于无现金支付系统) - 你将你的旧数据粘贴到你的卡上)

防止它的唯一方法是仅使用卡的 UID 作为主键将所有数据存储在服务器上。

存在可以更改 UID 的卡。

于 2020-01-09T09:49:58.910 回答
1

您可以使用密钥 A 或密钥 B 保护每个扇区。

也就是说,此时 Mifare Classic 卡的安全性已被打破。你将无法真正保护任何东西。

于 2020-01-09T09:49:06.003 回答
1

最后,我解决了这个解决方案

为此,我们需要更改第四块上每个扇区的访问位

以第 5 区为例

就像第 5 扇区一样,我们需要更改其中 23 个块的访问位

我们首先需要对扇区 5 进行身份验证...

默认键是

byte keya[] = { (byte) 0xFF,(byte) 0xFF,(byte) 0xFF,(byte) 0xFF,(byte) 0xFF,(byte) 0xFF};

这是000000000000FF078069FFFFFFFFFFFF

第一位 6 用于密钥 A,即000000000000,最后 6 位用于密钥 B,即FFFFFFFFFFFF十六进制字符串

FF078069十六进制字符串是访问位

所以为了改变这一点,我们需要第一次像这样实现我们需要使用默认密钥进行身份验证

  MifareClassic mfc = MifareClassic.get(tag);

        try {
            mfc.connect();
            auth = mfc.authenticateSectorWithKeyA(5, 
 MifareClassic.KEY_DEFAULT);
        if(auth)
        {
         String nkeya = "key123";// 6 length only
                nkeya = toHex(nkeya).toUpperCase();
                nkeya = nkeya.substring(28,40);

                String nkeyb = "key123"; // 6 length only
                nkeyb = toHex(nkeyb).toUpperCase();
                nkeyb = nkeyb.substring(28,40);

                String nkey = nkeya+"FF078069"+nkeyb;
                int len = nkey.length();

                byte[] nkeyab = new BigInteger(nkey, 16).toByteArray();
                // 5 is sector and 5*4+3 is fourth block of sector 5
                mfc.writeBlock((5*4)+3,nkeyab);

}
catch(Execption e)
 {
 }

成功写保护后默认身份验证失败 所以我们需要使用我们创建的访问密钥进行身份验证

try {
 MifareClassic mfc = MifareClassic.get(tag);
 String key = getKeya();

 key = toHex(key).toUpperCase();
  int len = key.length();
   key = key.substring(28,40);
   keya = new BigInteger(key, 16).toByteArray();

  //for key A or for Keb b


            mfc.connect();
            auth = mfc.authenticateSectorWithKeyA(5, keya);
        if(auth)
        {


  byte[] readblock4=    mfc.readBlock(20);

  }
  }
 catch(Exeption e)
 {

 }
于 2020-02-05T11:40:00.270 回答