NFC - Copy Mifare ID?

  • 16 Antworten
  • Neuester Beitrag
Diskutiere NFC - Copy Mifare ID? im NFC-Tags im Bereich Geräteunabhängiges (Android) Zubehör.
D

DominikTouring

Neues Mitglied
Hallo!

ich habe das Galaxy Nexus und NFC aktiviert - Ich habe zwei Mifare-ID Karten, welche für Zutrittskontrolle verwendet werden.
Ich kann mit der "NFC Research Lab Hagenberg" die Karten auslesen, was ich jedoch suchen würde, wäre ein Speichern der Daten und das mögliche senden der Daten, quasi ein "Kopieren".

Hätte den Vorteil, dass ich mir meine beiden Karten am Handy speichern könnte und dann mein Handy für die Zutrittskontrolle verwenden könnte. Klappt das technisch überhaupt? Wenn ja, gibts das in einer Applikation schon so?

danke
Dominik
 
Melkor

Melkor

Senior-Moderator
Teammitglied
Habs mal ins NFC Forum verschoben - ansonsten wäre das Google Nexus Forum passender als Android allgemein
 
D

DominikTouring

Neues Mitglied
Es scheint thematisch sehr gut hier zu passen, nur liest diese Gruppe scheinbar kein Mensch...
 
z3nith

z3nith

Erfahrenes Mitglied
Die Daten für die Zutrittskontrolle werden nicht im NDEF (NFC Tag) stehen, sondern im Speicherblock der Karte (Mifare Classic, Mifare Desfire, Mifare Ultralight)... diese wirste nicht einfach kopieren können.

Des Weiteren: die NFC Geräte können zwar "peer to peer" Kommunikation und sich auch als NFC-Tag ausgeben, aber selten als eine Mifare Speicherkarte.

Bevor man also weiter diskutiert müsste man schon wissen was für ein Typ die Karten sind und wo die Daten stehen.
 
Zuletzt bearbeitet:
Spawn78

Spawn78

Stammgast
z3nith schrieb:
Des Weiteren: die NFC Geräte können zwar "peer to peer" Kommunikation und sich auch als NFC-Tag ausgeben, aber selten als eine Mifare Speicherkarte.
Jetzt frag ich mich gerade, wie man das S3 dazu überredet einen Tag zu emulieren.?! Evtl kannst du mir das ja mal kurz erklären?

Wäre für ein beschreiben des NFC ein NFC-writer-Stick von Nöten, oder könnte man einfach einen gescannten Tag abspeichern und clonen?

~~~~~~~~~~~~~~~~~~~~~~
Jetalked from the GT-I9300
 
z3nith

z3nith

Erfahrenes Mitglied
Spawn78 schrieb:
Jetzt frag ich mich gerade, wie man das S3 dazu überredet einen Tag zu emulieren.?! Evtl kannst du mir das ja mal kurz erklären?
installier dir das Tool NFC TagWriter by NXP

Starte die App, öffne die Einstellungen und änder dort unter "Switch UI Mode" zu der "Professional Edition"... jetzt haste im Hauptscreen den Punkt "Share". Hier kannst du den Tag erstellen (oder bestehende auswählen). NFC Geräte können dein Handy jetzt als NFC Tag lesen.

Klonen geht mit der App auch:
wähle zuerst im Hauptscreen "View" aus... App wartet jetzt auf nen Tag. Gib ihr eins zum Lesen :). Falls was ausgelesen wurde wird es als Content angezeigt. Jetzt den Eintrag länger gedrückt halten und im popup den Punkt "Backup" auswählen.

Sowohl im "Sharen", als auch im "Write" Dialog kannst du diesen gebackupten Tag auch auswählen.
 
Zuletzt bearbeitet:
Spawn78

Spawn78

Stammgast
Na das nenn ich doch mal eine gut beschriebene Vorgehensweise und app Erklärung.

Könnte man schon fast als kleines how to Ansinnen lassen ;-)

Besten dank nochmal, werd's mal austesten...

Edit: Kennst Du evtl auch den Speicherst der ausgelesenen Tags bzw der history?

~~~~~~~~~~~~~~~~~~~~~~
Jetalked from the GT-I9300
 
Zuletzt bearbeitet:
B

BennyB2912

Ambitioniertes Mitglied
Ich habe es mal, wie beschrieben, versucht, aber bei mir wird das Handy nicht als Tag erkannt.

Ich wollte bei uns in der Firma mit dem Handy die Druckerkarte ersetzen. Aber der Drucker erkennt den Tag nicht, obwohl ich ein Backup von orig. Tag gemacht habe.

Muss man die "ich bin ein Tag" Funktion irgendwie aktivieren? Ich habe nur das Häkchen bei "enable sharing" gesetzt.

Keine Ahnung warum....
 
z3nith

z3nith

Erfahrenes Mitglied
Wenn der Drucker das Handy nicht erkennt, dann sucht er nicht nach dem NFC-Tag (NDEF Message), sondern nach einem MifareClassic-Sector oder Desfire-Application auf der Karte. Diese können nicht so einfach kopiert werden, da die mit mehreren Passwörtern gesichert sind. Des Weiteren baut jeder Hersteller für seine Anwendung auf der Karte nen Kopierschutz ein. Apps zum kopieren der Applicationen der Desfire-Karte wird es also nicht geben. Den Schutz der MifareClassic-Karten kann man zwar knacken (es sind 2 Keys je 6 Byte), aber das ist eine andere Geschichte.

Lies mal mit dem Tool https://play.google.com/store/apps/....android.apps.nfctaginfo&feature=related_apps die Druckerkarte aus und poste hier den Hauptscreen nach dem Lesen.

hier ein paar Beispiele, wie man erkennt was drauf ist:

Mifare Classic
classic.png classic_ndef.png

Desfire
desfire.png desfire_ndef.png
 
S

sünde

Neues Mitglied
Ich möchte den Thread einmal hochholen, da ich die gleiche frage habe.

Wir verwenden diese Zugriffskarten selber und ich habe mit einem Admin gewettet, dass man auch mit Handy Zugriff erlangen kann, wenn man mal die Karte vergessen hat :D Nur habe ich natürlich keine Ahnung wie und wollte hier die Wissenden um Hilfe bitten :D geht um ein Kasten Bier :cool2:

Es geht um eine Mifare Classic Karte die durch default keys geschützt sein soll.

Folgende Informationen liegen mir vor:
I/ActivityManager( 109): Starting: Intent { act=android.nfc.action.TAG_DISCOVERED flg=0x13800000 cmp=com.jjoe64.nfccardhack/.MainActivity (has extras) } from pid 109
I/TagView ( 8637): xxxx=[android.nfc.tech.MifareClassic, android.nfc.tech.NfcA, android.nfc.tech.NdefFormatable]
Ich weiß nicht was in dem Fall die default keys sind, weiß nur, dass es solche sind.

Gibt es eine Möglichkeit eine "Kopie" dieser Karte auf ein NFC fähiges Gerät zu bringen?

Grüße
sünde
 
z3nith

z3nith

Erfahrenes Mitglied
Die NFC-fähigen Geräte können NFC-Tags emulieren, nicht die Mifare Classic Karten.

Bei all den Beispielen (Videos, Messen, Werbung) wo mit einem Smartphone der Zugang gewährt wird - werden einfach spezielle Datenblöcke aus dem Speicher per NDEF an die Geräte gesendet und ausgewertet. Diese können je nach Anbieter per SMS kommen, vom Web heruntergeladen werden, ganz simpel über Dateisystem oder vom USB-Dongle gelesen werden. Es wird also keine echte Classic (oder andere) Karte emuliert.

Eine Classic Karte ist eine echte Speicherkarte mit Sektoren und Blöcken. Wie man jetzt mit dem Smartphone so eine emulieren kann wüsste ich nicht auf Anhieb. Eine App müsste die komplette Kommunikation übernehmen können (also das Beam-Protokoll ersetzen). Auf die Commands die vom Gerät kommen wie eine Karte reagieren. Dazu fehlt mir aber noch an Wissen, vielleicht kann ein anderer mehr dazu sagen.

Übrigens, hier ein paar default-keys:
Code:
ffffffffffff  <-- Auslieferungszustand
000000000000
a0b0c0d0e0f0
a1b1c1d1e1f1
a0a1a2a3a4a5 
b0b1b2b3b4b5
d3f7d3f7d3f7  <-- hier z.B. NFC-Tag
4d3a99c351dd 
1a982c7e459a
aabbccddeeff
Wenn aber irgendein Hersteller Defaultkeys verwendet, dann verschlüsselt er seine Daten eh selbstständig. Dazu wird auch noch ein Kopierschutz eingebaut, bei dem z.B. die Seriennummer der Karte mit in die Verschlüsselung einfliesst. Somit sehe ich für dich mit deinem aktuellen Wissen und Ausgangssituation rund 0% chance auf Gewinn der Wette. Sorry
 
S

sünde

Neues Mitglied
hey,

vielen Dank für die Wertvollen Informationen.

Vielleicht kann jemand darauf weitere Informationen liefern?
Ich werde die Sache nicht aufgeben und suche gerade parallel andere Quellen ....
 
D

DominikTouring

Neues Mitglied
Ah, ich muss mich korrigieren hier tut sich doch etwas. Danke mal für die Infos!

Der Hintergrund warum ich Frage ist leider gar keine Wette oder so etwas, sondern ein immer wieder kehrender Diebstahl in unserem Fitnessstudio. Die Polizei tappt aber im Dunkeln :-(
Was wir wissen: Die Wertsachen werden aus den Schließfächern entfernt ohne dass der Spint aufgebrochen wurde, im Gegenteil, der Spint ist sogar verschlossen aber die Sachen sind weg.

Meine Idee war daher, ob es der oder die Täter vielleicht mit einem NFC-Hack geschafft haben könnten, die Spinte welche mit dem Anhalten der Club-Karte geöffnet/geschlossen werden, zu knacken und wieder zu schließen?

Ich kann zumindest mit meinem Handy die Fitnessstudio Karte bzw. bestimmte Teile davon auslesen. Sollte es aber doch möglich sein, das Signal der Karte irgendwie zu kopieren bzw. mit einer simplen Bruteforce-Attacke dann den Schrank öffnen, könnte dass zumindest die Art sein, wie die Kriminellen vorgehen?

lg
dominik
 
z3nith

z3nith

Erfahrenes Mitglied
Das kommt drauf an:
- was es für Karten sind und die Speicherungsart (Desfire, Mifare Classic, NFC-Tag)
- wie die Entwickler des Schließsystems die Daten absichern (z.B. gegen Klonen)
- wer verwaltet die Anlage (z.B. Erstellen einer zweiten Karte für den Fach)
- wo ist Garantie dass kein Generalschlüssel im Umlauf ist?
- was ist mit verlorenen Karten? Sind diese wenn bereits eine neue erstellt wurde immer noch gültig?
- gibt es eine Protokollierung in den "Schlössern"?
- kann eine Mitgliedskarte zufällig auch ein fremdes Fach öffnen?


Es gibt viele Fragen... bevor all das nicht geklärt ist - kann dir keiner eine Analyse machen.


Zu deiner Frage bezüglich einer Bruteforce-Attacke:
dies ist nur dann möglich wenn der Hersteller der Anlage nur ein paar Byte langes Identifikations-Code verwendet, welcher auf einem NFC-Tag steht. Oder es wird eine Mifare Classic verwendet (bei diesen ist die eingebaute Verschlüsselung knackbar) und auch hier müssten die Daten klein sein, da sonst die Bruteforce-Prozedur zig Stunden kosten würde.
Noch leichter würde es gehen, wenn die Authentifizierung am Fach nur über die Seriennummer der Karte geschieht.
 
H

Hisoka

Neues Mitglied
Kann ich den Inhalt einer NFC Karte auf einen PC kopieren? Falls ja, wie?
 
I

ics fan

Neues Mitglied
Hallo,

Ich habe einen Mensa chip und wollte den Klonen mit dem NFC Tag writer funktioniert es nich er schreibt immer failed to read.

Gibt es etwas neues?

Danke im vorraus MFG ics fan
 
P

pHeanX

Neues Mitglied
Also, ich habe mich von der anderen Seite der Geschichte mit den NFC-Tags ausseinander gesetzt, es gibt um die Fitness-Studio Frage zu klären, die möglichkeit am PC zumindest, eine komplette DUMP der Karte zu erstellen und diese auf eine Komplett leere Karte zu überschreiben, dabei werden auch die s.g. "Manufacturer Blocks" also Block 0 mit überschrieben - Das geht aber auch nur mit den MiFare Classic 1K Cards. Für alle anderen Karten gilt, Kopieren - Ja, schlussendlich selbe Karte - Nein. Ich habe eine Zeiterfassungs Software geschrieben die, eben mit RFID-Cards(Mifare Classic 1k), 2D Matrix Codes (QR) und wie ich hierher kam, eben auch via Handy ein- bzw. ausgestochen werden soll - Bisher mein Verständnis, es ist möglich eine Karte auf dem NFC-Fähigen Android Gerät zu emulieren, in wiefern kann ich den auch die Speicherblöcke mit Emulieren, also diese mit Inhalt füllen?