我一直在考虑将MIFARE(牡蛎卡)转换成戒指。我在kickstarter上发现了这枚NFC戒指,可以用作Oyster卡吗?还是它们是不同的技术?
我一直在考虑将MIFARE(牡蛎卡)转换成戒指。我在kickstarter上发现了这枚NFC戒指,可以用作Oyster卡吗?还是它们是不同的技术?
Answers:
最简洁的答案是不”。NFC环将不包含Oyster所需的特定于应用程序的加密密钥。
与其他支持NFC的非接触式支付令牌一样,NFC“环”包含具有加密加速功能和少量安全存储器存储的防篡改微处理器。这些芯片和相关的感应天线线圈一起称为“标签”,“智能卡”或“安全元件”,而与周围塑料包装的物理形状因素无关(例如,卡,钥匙扣,加密狗,戒指,表带) 。
存储在芯片内部的机密中有对称的加密密钥,用于加密卡中芯片与旋转门阅读器之间的可观察流量。没有此秘密密钥,即使以完全正确的应用程序格式,您可能放置在密钥环中的任何数据都将具有错误的身份验证密钥。旋转门将无法成功验证您的钥匙圈,并且将无法读取内存内容。
在芯片制造过程中(晶片分类和测试阶段),在将晶片锯成小片之前,将自动测试设备。在此测试步骤中,可以根据大量客户的需求对安全存储器的初始内容进行编程。然后将芯片锯开并锯切(安全)到一个单独的工厂,生产“嵌体”(天线线圈,芯片的组合,并装入合适的塑料,增塑纸,聚酯薄膜,松软的玩具,橡胶腕带等包装中。) )
Oyster卡使用NXP Semiconductor(MIFARE Classic系列)的MIFARE Classic或MIFARE Plus芯片。MIFARE Plus与MIFARE Classic的工作原理相同,但使用的是AES加密,而不是Classic中使用的NXP专有加密。较新的应用程序使用ISO / IEC 14443-4标准化的应用程序卡(例如V / M / Amex的支付卡,而NXP为运输机构发行的卡提供了称为DESFire的专有扩展)。
Oyster MIFARE卡在出厂时已编程(或由系统操作员从空白设备中编程),并在注册到系统后激活。旋转门上,玻璃窗后方或票价调整机中的阅读器都有匹配的芯片组,称为“ SAM”(安全访问模块),匹配的秘密密钥存储在自己的安全存储器中。读取器使用SAM生成和验证质询-响应代码,并扣除或充值票价余额或兑换一次性机票。
每个应用程序所需的密钥都是在工厂中生成的,并如上所述进行了编程。另外,空白卡可以用不是秘密的“传输密钥”进行编程,从而使任何人都可以使用该芯片。您的NFC钥匙圈就是这种方式。锁上芯片后,您可以将两个键更改为所需的任何键,然后将应用程序设置编程到芯片中。但是,您将无法复制Oyster所需的唯一密钥:即使您发现Oyster卡中的密钥,对于具有单独且不可更改的UID的NFC密钥环,它们也将是错误的密钥。每张卡中的密钥都是该卡唯一的,)。因此,即使蛮力破解一张卡以发现其密钥也无法使您破解其他任何卡。
对于MIFARE应用平台,需要两个密钥。密钥A和密钥B。可以将密钥B视为“管理员”密钥-用于充值更改密钥,替换否则为只读的数据。钥匙A是旋转门用来挑战卡片的钥匙。卡中的MIFARE应用程序仅支持有限的原始操作集,因此,在使用两个密钥之一对卡进行身份验证之后,SAM必须根据牡蛎定义的逻辑来询问和更新卡。
牡蛎卡与其他MIFARE设备在电气方面没有什么不同。如果TfL选择这样做,那么他们可以在首次擦除MIFARE设备后,将其应用程序提供给任何具有适当内存大小的MIFARE设备。问题成为令牌的准确性之一。如果Oyster发行卡或票,他们可以依靠安全的供应链来确保仅使用合法卡来持有和兑换价值。但是,它们无法证明您的设备来自何处-可能是一个模仿MIFARE设备的微处理器,被封装在ID-1形式的塑料卡(如Oyster卡)中,但带有后门逻辑可能会破坏Oyster系统的控制。TfL对此风险进行投资,尽管规模很小,却没有正收益。
因此,上面的“否”实际上是TfL的一项政策选择,而不是技术限制。
一旦移动NFC越来越被TfL接受,他们将有一种向电话提供另一种安全应用程序的方式,而不是依靠MIFARE仿真。Visa,MasterCard,American Express和其他支付品牌发行的非接触式支付卡使用ISO / IEC标准物理和逻辑协议,该协议已被适配为在移动电话中用作“ NFC”。无线电和逻辑协议的兼容性,再加上合适的安全硬件或基于云的令牌化,将使移动电话拥有兼容牡蛎的数字令牌,该令牌将在旋转门和玻璃窗上运行。
TfL必须升级其读取器系统和SAM(几乎全部),以使银行能够使用TfL发行的闭环Oyster令牌以及银行发行的开环支付卡。切换到ISO 14443-4付款阅读器已经花费了一段时间。但它已在公交车上运行,他们承诺将在2014年9月16日之前完成Tube的改装。
另一种付款方式
您可以使用非接触式付款卡乘公共汽车旅行。从2014年9月16日起,您还可以在地铁,电车,DLR,伦敦地面和伦敦的大多数国家铁路服务上使用它。http://www.tfl.gov.uk/fares-and-payments/contactless
这种转换是使消费者拥有的安全令牌能够代替代理机构发行的令牌的第一步。并为TfL节省了大量成本。仅接受V / M非接触式卡就可以节省发卡和更换卡以及系统管理方面的巨额费用。对于那些不再需要充值牡蛎卡或调整票价的骑手来说,这是一个实际的改进,这些任务现在可以自动执行。
因此,从现在起不久以后,您就可以使用“ NFC铃声”或“手表”在您喜欢的电台打开旋转栅门了。您已经可以使用品牌支付卡,也可以使用支持NFC支付功能的手机。
一种解决方案可能只是从功能卡上转移芯片。但这在运输条件中是禁止的,第5章:
All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.
除非TFL正式向其客户提供此类戒指,否则这几乎是死路一条。
编辑:另一种可能是转移这种卡的内容。但是,随着当今使用的技术的发展,复制是不可能的。可能可以模拟UID,但是您不能转移存储的应用程序和电子票证。到目前为止,Desfire EV1尚未破解。我怀疑“特殊NFC标签嵌体”是否具有模拟Desfire卡所需的所有硬件。
而且,戒指毕竟不是真正的产品(在发布时)。
编辑:而且,仅使用空白的仿真卡也不起作用,因为它必须已正式安装了公共交通应用程序。
你可以吗?从技术上讲,您可以。MiFare维基百科页面包含您需要了解的大多数内容:
2008年3月,拉德布德大学奈梅亨大学的Digital Security [23]研究小组公开表示,他们进行了完全的逆向工程,并且能够克隆和操纵OV-Chipkaart的内容,这是MIFARE Classic卡。[24] 为了演示,他们使用了Proxmark装置,这是一种125 kHz / 13.56 MHz的研究仪器。[25] 原理图和软件是在2007年由Jonathan Westhues根据免费的GNU通用公共许可证发行的。它们证明,甚至可以仅使用普通的商业NFC读取器与libnfc库一起执行仅卡攻击。
使用MiFare Classic卡系统的牡蛎卡本质上是标准的加密nfc标签。MiFare由NXP标准的推动者NXP设计。MIfare经典版也很弱。
现在应该吗?正如其他人提到的,TfL是一堆近视偏执杂种的妥协。再次,请参见Oyster卡Wikipedia页面。
如果我是你,我会克隆我的有效卡,并随身携带该卡,以防万一。