Con el permiso de Roberto, voy a continuar con la serie sobre seguridad en Mifare Classic que él comenzó hace unos meses (véase I y II).
En las anteriores entradas, se han comentado los ataques contra la comunicación lector-tag, donde era necesario capturar el momento de la autenticación. Además era necesario el uso de hardware relativamente caro, el PROXMARK III (240€).
En este post y el siguiente, vamos a ver como es posible recuperar la información de un tag usando hardware barato y ataques contra el tag. En primer lugar vamos a presentar el hardware:
Se trata del lector de touchatag, un lector basado en el ACR122U de ACS. La gran virtud de este lector es la posibilidad de usar las librerías libres libnfc, que han permitido a la comunidad desarrollar aplicaciones sin necesidad de pagar los costosos SDK’s privados.
La otra gran virtud es el precio, 40€ aproximadamente con portes e impuestos incluidos.
La instalación del dispositivo es sencilla, aunque a veces se nos puede enganchar. Por eso, voy a indicar como poner en funcionamiento nuestro lector. Yo he utilizado una Ubuntu 10.04 aunque la instalación se puede hacer en otras distros con cambios mínimos. Primero instalamos las librerías y programas que vamos a necesitar:
dlladro@vm:~$ sudo apt-get install build-essential subversion automake autoconf
libusb-dev libpcsclite-dev libusb-0.1-4 libpcsclite1 pcscd pcsc-tools libtool flex
Una vez hecho esto, pasamos a descargar e instalar las librerias LibNFC:
svn checkout http://libnfc.googlecode.com/svn/trunk/ libnfc-read-only
cd libnfc-read-only
autoreconf -vis
./configure
make
sudo make install
Ahora necesitamos instalar los drivers del lector:
wget http://www.acs.com.hk/drivers/eng/ACR122U_Driver_Lnx_MAC10.56_101_P.zip
unzip ACR122U_Driver_Lnx_MAC10.56_101_P.zip
tar -jxvf acsccid-1.0.1.tar.bz2
cd acsccid-1.0.1/
./configure
make
sudo make install
Ahora podemos conectar el lector, y utilizar los siguientes comandos para asegurarnos que lo hemos instalado bien:
pcsc_scan
nfc-list
Una vez lo tenemos listo, en el próximo post veremos como utilizando diferentes ataques contra el tag, vamos a poder leer y escribir los tags Mifare Classic sin necesidad de conocer la clave. Manténganse a la escucha.
Via: Security Art Work