Hei!
Først og fremst ønsker jeg ikke å oppgi noe personalia av meg selv. Jeg ønsker full anonymitet. Men! La meg forklare hva jeg har å si.
Som dere kanskje vet bruker Ruter kort typen: Mifare Desfire EV1 4k (4096 bytes) For periodebillettene sine. Organisasjonen som markedsfører disse er NXP Semiconductors fra Tyskland.
Jeg har i lang tid eksperimintert og analsyert informasjonen om hvordan dette kortet autentiserer, algoritmen som brukes, og masse andre ting som ikke har blitt snakket her om på forumet. Krypteringen har jeg knekt på kortet og har tilgang til blokkene (R/W).
Kortet bruker 3DES kryptering og har tre applikasjon blokker med 1 access key, 4 access og 8 access key. For å autentisere mot kortet, kreves det masterkey fra PICC applikasjon blokken.
Som dere kanskje ikke vet, ligger ikke billett dataen i kortet, men i et CEM-Database. Kortet er bare ment for å autentisere seg med leseren og deretter få sin handshake challange om at dette kortet virkelig er ekte eller manipulert kort. Jeg har endelig greid å fange opp dataen som blir sendt til billetten via GPRS og som skal vises på den lille monitoren der det står utløpsdaten til billetten. Billett dataen som blir overført til billetten er kryptert og ønsker ikke å nevne hva slags krypterings mekanisme som er brukt. Denne dataen er nå lagret og dekryptert. Det vil si at jeg kan endre dataen som F.Eks. Fra en måned periodebillett til 365 dagers periodebillett og repogrammere til et nytt Desfire kort.
Vet ikke om noen andre har gjort dette før i Norge eller er jeg den første?
Det jeg lurer på egentlig, blir dette fort oppdaget hvis jeg begynner å selge billett til folk for mindre pris enn Ruter sin?
MHV
Ukjent
Først og fremst ønsker jeg ikke å oppgi noe personalia av meg selv. Jeg ønsker full anonymitet. Men! La meg forklare hva jeg har å si.
Som dere kanskje vet bruker Ruter kort typen: Mifare Desfire EV1 4k (4096 bytes) For periodebillettene sine. Organisasjonen som markedsfører disse er NXP Semiconductors fra Tyskland.
Jeg har i lang tid eksperimintert og analsyert informasjonen om hvordan dette kortet autentiserer, algoritmen som brukes, og masse andre ting som ikke har blitt snakket her om på forumet. Krypteringen har jeg knekt på kortet og har tilgang til blokkene (R/W).
Kortet bruker 3DES kryptering og har tre applikasjon blokker med 1 access key, 4 access og 8 access key. For å autentisere mot kortet, kreves det masterkey fra PICC applikasjon blokken.
Som dere kanskje ikke vet, ligger ikke billett dataen i kortet, men i et CEM-Database. Kortet er bare ment for å autentisere seg med leseren og deretter få sin handshake challange om at dette kortet virkelig er ekte eller manipulert kort. Jeg har endelig greid å fange opp dataen som blir sendt til billetten via GPRS og som skal vises på den lille monitoren der det står utløpsdaten til billetten. Billett dataen som blir overført til billetten er kryptert og ønsker ikke å nevne hva slags krypterings mekanisme som er brukt. Denne dataen er nå lagret og dekryptert. Det vil si at jeg kan endre dataen som F.Eks. Fra en måned periodebillett til 365 dagers periodebillett og repogrammere til et nytt Desfire kort.
Vet ikke om noen andre har gjort dette før i Norge eller er jeg den første?
Det jeg lurer på egentlig, blir dette fort oppdaget hvis jeg begynner å selge billett til folk for mindre pris enn Ruter sin?
MHV
Ukjent