Provedení relay útoku na karty Mifare
Loading...
Date
Authors
Činčala, Martin
ORCID
Advisor
Referee
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
Abstract
Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům karet. Vzhledem k tomu, ze na mnoho typů karet už byly relay útoky implementovány, zaměřil jsem se na nejnovější a dosud málo prozkoumanou kartu MIFARE Ultralight C. Relay útok byl implementován se zjednodušenou emulací 4-místného UID a úspěšně otestován na kartách MIFARE Ultralight C. S použitím jiného typu čteček by mělo být možné uskutečnit útok také na karty typu Plus, Desfire a SmartMX. Zabezpečení MIFARE Classic je možné prolomit volně dostupnými softwarovými nástroji, pomocí kterých lze tuto kartu naklonovat.
This thesis deals with performing a relay attack on MIFARE smartcards while using off-the-shelf readers only. These readers are not designed for such attacks therefore implementation of the attack that would succeed against every smartcard was not possible. Since various attacks on smartcards have already been implemented, I have focused on the latest and still insufficiently explored card MIFARE Ultralight C. Relay attack has been implemented with simplified emulation of 4-bytes long UID and successfully tested on MIFARE Ultralight C. With the use of other readers it should be possible to perform attack also on other cards like MIFARE Plus, Desfire and SmartMX. For the purpose of cloning MIFARE Classic open-source tools are introduced.
This thesis deals with performing a relay attack on MIFARE smartcards while using off-the-shelf readers only. These readers are not designed for such attacks therefore implementation of the attack that would succeed against every smartcard was not possible. Since various attacks on smartcards have already been implemented, I have focused on the latest and still insufficiently explored card MIFARE Ultralight C. Relay attack has been implemented with simplified emulation of 4-bytes long UID and successfully tested on MIFARE Ultralight C. With the use of other readers it should be possible to perform attack also on other cards like MIFARE Plus, Desfire and SmartMX. For the purpose of cloning MIFARE Classic open-source tools are introduced.
Description
Citation
ČINČALA, M. Provedení relay útoku na karty Mifare [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2012.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Informační technologie
Comittee
doc. Dr. Ing. Petr Hanáček (předseda)
prof. Ing. Tomáš Hruška, CSc. (místopředseda)
doc. Ing. Vítězslav Beran, Ph.D. (člen)
Ing. Filip Orság, Ph.D. (člen)
Ing. Josef Strnadel, Ph.D. (člen)
Date of acceptance
2012-06-13
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm C (dobře).
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení