Per offrirti il miglior servizio possibile questo sito utilizza cookies. Continuando la navigazione nel sito autorizzi l'uso dei cookies.
In order to give you a better service we use cookies. When navigating or using our services, you agree to our use of them.
Orario: 23-04-2018, 04:58 PM Benvenuto ospite! (Log inRegistrati)


Rispondi 
 
Valutazione discussione:
  • 1 voti - 3 media
  • 1
  • 2
  • 3
  • 4
  • 5


Comestero WorldKey
13-03-2018, 07:34 PM
Messaggio: #161
RE: Comestero WorldKey
(13-03-2018 05:56 PM)DrZener Ha scritto: Registrati al forum qui per vedere questo link.
(13-03-2018 12:11 PM)kid06 Ha scritto: Registrati al forum qui per vedere questo link.
(12-03-2018 09:01 PM)DrZener Ha scritto: Registrati al forum qui per vedere questo link.
(12-03-2018 07:05 PM)live4win Ha scritto: Registrati al forum qui per vedere questo link.Salve, anche nel mio istituto sono passati alle comestero worldkey ed è da un po' che le sto "studiando" per conto mio, poi ho scoperto questo bel sito, ho anche capito la relazione che c'è tra le keys dei vari settori (anche grazie ai vostri dump che avete pubblicato 023) e vorrei sapere una cosa, ma prima premetto che non ho il PM3 e non conosco molto bene tutte le sue funzionalità

Detto questo, c'è la possibilità di "cronometrare" la durata delle varie comunicazioni tra reader e tag per avere un' idea sull' utilizzo del DES per la generazione della prima key a partire dal UID? Perché ho notato che in alcuni siti dedicati alla crittografia tramite XOR e altri chipers viene mostrato il tempo di cifratura (in millisecondi) e a seconda della lunghezza delle stringhe e dal valore di quest' ultime il tempo cambia (beh questo è ovvio).

Se la cosa si potesse fare forse si potrebbero ipotizzare con più sicurezza i tipi di calcoli eseguiti (DES o altro) o forse anche di più.

Forse ho suscitato qualche idea o forse ho scritto una gran cagata Big Grin

My 2 cents (o forse manco quelli Big Grin)
Un timing attack? Mmmm...

Dovresti provare ad emulare un tag con un hw in grado di misurare con precisione il tempo tra la lettura dell'UID e l'autenticazione, sperando di ottenere risultati accurati. Proxmark e affini potrebbero essere gli strumenti adeguati, ma probabilmente è necessario scriverci del codice per adattarli.

Forse è più semplice sniffare il traffico. Poi controlli i timing. Devi mettere l'antenna dello sniffer nel tag (vero o emulato che sia).
Sì, ma dovresti prelevare i timing prodotti da UID diversi.

Card con blocco 0 r/w?
Trova tutti i messaggi di questo utente
Cita questo messaggio nella tua risposta
13-03-2018, 07:34 PM

14-03-2018, 08:05 PM
Messaggio: #162
RE: Comestero WorldKey
(29-11-2017 01:21 AM)DrZener Ha scritto: Registrati al forum qui per vedere questo link.
(27-11-2017 02:37 PM)hm220dp Ha scritto: Registrati al forum qui per vedere questo link.Ciao a tutti, scusate l'intrusione.

Sotto mano mi sono capitate diverse card mifare 1k comestero. Si tratta di card in pvc (tipo i bancomat) bianche, con solo l'uid stampato sopra color oro. La cosa strana è che subito dopo l'uid hanno stampato anche una sorta di "sigla", composta da caratteri NON hex come questi: "VCFA" oppure "SFFA".

Idee?

Prova a leggerle. Se sono WK sono standard.

Sono usate in un lettore Comestero Eurokey Next, ma non so sinceramente se siano WK o meno. Tra l'altro, proprio oggi ne ho ricevute altre (sempre con il codice in oro) sulle quali falliscono mfoc, mfcuk e proxmark3, quindi sembrano card mifare 1k patchate.

Qualcuno ha idee da darmi? anche in PM se qui non è possibile. Grazie!
Trova tutti i messaggi di questo utente
Cita questo messaggio nella tua risposta
14-03-2018, 09:20 PM
Messaggio: #163
RE: Comestero WorldKey
(13-03-2018 07:34 PM)kid06 Ha scritto: Registrati al forum qui per vedere questo link.
(13-03-2018 05:56 PM)DrZener Ha scritto: Registrati al forum qui per vedere questo link.
(13-03-2018 12:11 PM)kid06 Ha scritto: Registrati al forum qui per vedere questo link.
(12-03-2018 09:01 PM)DrZener Ha scritto: Registrati al forum qui per vedere questo link.
(12-03-2018 07:05 PM)live4win Ha scritto: Registrati al forum qui per vedere questo link.Salve, anche nel mio istituto sono passati alle comestero worldkey ed è da un po' che le sto "studiando" per conto mio, poi ho scoperto questo bel sito, ho anche capito la relazione che c'è tra le keys dei vari settori (anche grazie ai vostri dump che avete pubblicato 023) e vorrei sapere una cosa, ma prima premetto che non ho il PM3 e non conosco molto bene tutte le sue funzionalità

Detto questo, c'è la possibilità di "cronometrare" la durata delle varie comunicazioni tra reader e tag per avere un' idea sull' utilizzo del DES per la generazione della prima key a partire dal UID? Perché ho notato che in alcuni siti dedicati alla crittografia tramite XOR e altri chipers viene mostrato il tempo di cifratura (in millisecondi) e a seconda della lunghezza delle stringhe e dal valore di quest' ultime il tempo cambia (beh questo è ovvio).

Se la cosa si potesse fare forse si potrebbero ipotizzare con più sicurezza i tipi di calcoli eseguiti (DES o altro) o forse anche di più.

Forse ho suscitato qualche idea o forse ho scritto una gran cagata Big Grin

My 2 cents (o forse manco quelli Big Grin)
Un timing attack? Mmmm...

Dovresti provare ad emulare un tag con un hw in grado di misurare con precisione il tempo tra la lettura dell'UID e l'autenticazione, sperando di ottenere risultati accurati. Proxmark e affini potrebbero essere gli strumenti adeguati, ma probabilmente è necessario scriverci del codice per adattarli.

Forse è più semplice sniffare il traffico. Poi controlli i timing. Devi mettere l'antenna dello sniffer nel tag (vero o emulato che sia).
Sì, ma dovresti prelevare i timing prodotti da UID diversi.

Card con blocco 0 r/w?
Troppe combinazioni da provare per farlo manualmente.
Se hai una card con settore 0 modificabile e gli strumenti per misurare il timing puoi fare una prova ma, anche se ottenessi i risultati interessanti, dovresti sapere poi come interpretarli.
Trova tutti i messaggi di questo utente
Cita questo messaggio nella tua risposta
18-03-2018, 10:37 AM
Messaggio: #164
RE: Comestero WorldKey
Sarò pessimista, ma senza un leak d'informazioni la vedo dura. Anche un hash semplice un attimino riveduto è difficilissimo da trovare. Anche con tanti casi.

Se viceversa l'algoritmo è standard (e ho de dubbi, almeno vedendo la diversificazione per settore), servono delle dritte sulla masterkey.

Qualcuno ha interpretato il blocco 1/0 -> 7b002688... ? Pare costante. Ho fatto delle prove per usarlo come div-key, ma non sono approdato a nulla...
Trova tutti i messaggi di questo utente
Cita questo messaggio nella tua risposta
05-04-2018, 06:24 PM (Questo messaggio è stato modificato l'ultima volta il: 05-04-2018 06:51 PM da live4win.)
Messaggio: #165
RE: Comestero WorldKey
Buona serata,
mi stavo imbattendo nello studio dei dump per comprendere il modo con cui i dati vengono codificati (data/ora, credito, checksum.. ecc) e per effettuare dei test ho decrementato erroneamente un contatore che può solo decrementare (lo so, sono un nabbo alla seconda) e quindi mi sono ritrovato con un tag quasi inutilizzabile, inoltre gli Access Bits del settore possono essere solo letti (beh, c'era d' aspettarselo da un settore dove risiede un decrement counter).

Ora, mi è passata in mente questa domanda: tale contatore può andare in overflow? Se sì, per caso si rigonfigura allo stato iniziale? Stranamente non ho trovato una vera e propia risposta su internet.

Perdonatemi l'eventuale banalità della domanda; mi sono addentrato da poco nel mondo delle Mifare, e giorno dopo giorno sto cercando di comprendere il tutto nel migliore dei modi.

Detto questo, ho un'ultima cosa da chiedere, sono entrato in possesso di un' altra chiavetta (sempre Comestero Worldkey) e a quanto pare perfino crypto1_bs inizia a dare problemi: raccoglie solo qualche migliaio di nonces per poi fallire, solo una volta ne ha raccolte circa 27.000 poi quando ha iniziato con la fase brute force il portatile si è spento da solo (non sapete la gioia..) e quindi ho riprovato ma senza risultati.

Strano perché con l'altra chiavetta (sempre Comesetero Worldkey ed immune ad mfoc e mfcuk) crypto1_bs funzionava e trovava la key nel giro di minuti.

La chiavetta ovviamente è sempre una MifareClassic

Conoscete qualche altro attacco ancora funzionante sulle Mifare Classic patchate (non ho il PM3 putroppo 35 ) ?

(18-03-2018 10:37 AM)kid06 Ha scritto: Registrati al forum qui per vedere questo link.Sarò pessimista, ma senza un leak d'informazioni la vedo dura. Anche un hash semplice un attimino riveduto è difficilissimo da trovare. Anche con tanti casi.

Se viceversa l'algoritmo è standard (e ho de dubbi, almeno vedendo la diversificazione per settore), servono delle dritte sulla masterkey.

Qualcuno ha interpretato il blocco 1/0 -> 7b002688... ? Pare costante. Ho fatto delle prove per usarlo come div-key, ma non sono approdato a nulla...

Io sto ancora cercando info riguardo l' hardware delle unità CPU nelle macchinette per poi capire come interpretare i timing. Ma prima vorrei sapere se qualcuno è disponible a fare un timing attack con il PM3 (come ha suggerito DrZener) altrimenti lascio stare e provo altro.

Detto questo, non ho capito se intendi lo Xor tra i blocchi 0 e 1 di un settore o altro.
Scusa la domanda è che vorrei riuscire ad aiutare anche nelle mie possibilità.
Trova tutti i messaggi di questo utente
Cita questo messaggio nella tua risposta
Rispondi 



Discussioni simili
Discussione: Autore Risposte: Letto: Ultimo messaggio
  Comestero RFT 006 BeppeL 4 27 08-03-2018 11:19 PM
Ultimo messaggio: BeppeL
  comestero happy ginobag 25 49 04-10-2016 02:02 AM
Ultimo messaggio: ginobag

Vai al forum:


Powered by MyBB, © 2002-2018 MyBB Group. myBB new designed for MyBB
Modifiche a cura di Mattia - Copyright 2007-2018 Methack.it
Questo sito e tutti i suoi contenuti sono pubblicati sotto licenza Creative Commons 2.5.