10 votos

¿Puedo utilizar un anillo NFC como tarjeta Oyster?

He estado estudiando la posibilidad de convertir un MIFARE ( Tarjeta Oyster ) en un anillo. He encontrado esto Anillo NFC en Kickstarter ¿funcionará como tarjeta Oyster? ¿O son tecnologías diferentes?

2 votos

El anillo NFC no lo dice, ¡pero lo fundamental va a ser conseguir que TFL haga la programación inicial del mismo!

0 votos

Una cosa que debes tener en cuenta es que técnicamente se trataría de un medio de comunicación sin soporte utilizado como herramienta de pago que fácilmente puede convertirse en un motivo para sospechar de ti en un fraude y que busques un abogado. Sí, ya sé que es lo mismo, sólo que con apariencia de anillo, pero a los inspectores de tarifas y a la policía les da igual.

0 votos

Seguramente no importaría mientras sus justos lectores recibieran las señales correctas. Ahí están los problemas de derechos

11voto

M. Abel Puntos 126

La respuesta corta es "no". El anillo NFC no contendrá las claves criptográficas específicas de la aplicación requeridas por Oyster.

Los "anillos" NFC, al igual que otras fichas de pago sin contacto con capacidad NFC, contienen un microprocesador resistente a la manipulación con aceleración criptográfica y una pequeña cantidad de almacenamiento de memoria segura. Estos chips y la bobina de la antena de inducción asociada se denominan conjuntamente "etiquetas", "tarjetas inteligentes" o "elementos seguros", independientemente del factor de forma física del envase de plástico que los rodea (por ejemplo, tarjeta, llavero, anillo, correa de reloj).

Entre los secretos almacenados en el interior del chip se encuentran las claves criptográficas simétricas utilizadas para cifrar el tráfico observable entre el chip de la tarjeta y el lector del torniquete. Sin esta clave secreta, cualquier dato que se coloque en el llavero, aunque tenga exactamente el formato de aplicación correcto, tendría sin embargo la clave de autentificación equivocada. El torniquete no conseguirá autentificar su llavero y no podrá leer el contenido de la memoria.

Durante la fabricación de los chips (en la fase de clasificación y prueba de las obleas), los dispositivos se prueban automáticamente antes de cortar la oblea en dados. Durante este paso de prueba, el contenido inicial de la memoria segura puede programarse de acuerdo con las necesidades de los clientes de gran volumen. A continuación, los chips se aserran y se entregan (de forma segura) a una fábrica independiente que produce las "incrustaciones" (la combinación de bobina de antena, chip, envuelta en un embalaje adecuado de plástico, papel plastificado, mylar, peluche, pulsera de goma, etc.)

La tarjeta Oyster utiliza chips MIFARE Classic o MIFARE Plus de NXP Semiconductor ( Familia MIFARE Classic ). MIFARE Plus funciona igual que MIFARE Classic, pero utiliza la encriptación AES en lugar de la encriptación propietaria de NXP utilizada en Classic. Las aplicaciones más recientes utilizan tarjetas de aplicación estandarizadas ISO/IEC 14443-4 (como las tarjetas de pago de V/M/Amex, y NXP ofrece una extensión propietaria de éstas llamada DESFire para las tarjetas emitidas por las agencias de tránsito).

Las tarjetas Oyster MIFARE se programan en la fábrica (o por el operador del sistema a partir de dispositivos vacíos) y se activan al inscribirse en el sistema. Los lectores situados en los torniquetes y detrás de la ventanilla de cristal o en las máquinas de ajuste de tarifas tienen todos conjuntos de chips coincidentes llamados "SAM" (módulos de acceso seguro) con claves secretas coincidentes almacenadas en su propia memoria segura. El lector utiliza el SAM para generar y validar los códigos de respuesta al desafío y para deducir o recargar los saldos de las tarifas o canjear los billetes únicos.

Las llaves que requiere cada aplicación se generan en fábrica y se programan como se ha descrito anteriormente. Como alternativa, las tarjetas vírgenes pueden programarse con "claves de transporte" que no son secretas y permiten a cualquiera utilizar el chip. Su llavero NFC viene así. Una vez que haya tecleado el chip, podrá cambiar las dos llaves por las que quiera y programar la configuración de su aplicación en el chip. Sin embargo, no tendrás forma de replicar las claves únicas que requiere Oyster: Incluso si descubrieras las claves en la tarjeta Oyster, serían las claves equivocadas para tu llavero NFC, que tiene un UID separado e inalterable. Las claves de cada tarjeta son únicas para esa tarjeta, derivadas del número de serie de la tarjeta y encriptadas según una regla de diversificación de la aplicación y un conjunto de claves maestras ( AN10922-Diversificación de la clave simétrica ). Por lo tanto, incluso la fuerza bruta para crackear una tarjeta para descubrir sus claves no te permitirá crackear ninguna otra.

En el caso de MIFARE la plataforma de aplicación necesita dos claves. La Clave A y la Clave B. La Clave B se puede considerar como la clave "admin" - se utiliza para recargar las claves de cambio, reemplazar los datos de otra manera sólo de lectura. La Clave A es la clave utilizada por los torniquetes para desafiar la tarjeta. La aplicación MIFARE de la tarjeta sólo admite un conjunto limitado de operaciones primitivas, por lo que el SAM debe interrogar y actualizar la tarjeta de acuerdo con la lógica definida por Oyster después de autenticarse en la tarjeta utilizando una de las dos claves secretas.

No hay nada diferente en una tarjeta Oyster eléctricamente de cualquier otro dispositivo MIFARE. Si TfL decidiera hacerlo, podría suministrar su aplicación a cualquier dispositivo MIFARE presentado al azar y con el tamaño de memoria adecuado, después de borrarlo primero. El problema es la veracidad del token. Si Oyster emite la tarjeta o el billete, puede confiar en una cadena de suministro segura para garantizar que sólo se utilizan tarjetas legítimas para guardar y canjear el valor. Sin embargo, no pueden demostrar la procedencia del dispositivo: puede ser un microprocesador que emule un dispositivo MIFARE, encerrado en una tarjeta de plástico con forma de ID-1 como las tarjetas Oyster, pero con una lógica de puerta trasera que podría utilizarse para socavar los controles del sistema Oyster. La inversión de TfL en este riesgo, por pequeño que sea, no es positiva.

Así que el "no" anterior es realmente una opción política de TfL, no una limitación técnica.

Una vez que la tecnología NFC para móviles sea más aceptada por TfL, dispondrán de una forma de suministrar un tipo diferente de aplicación segura al teléfono, en lugar de depender de la emulación MIFARE. Las tarjetas de pago sin contacto emitidas por Visa, MasterCard, American Express y las demás marcas de pago, utilizan un protocolo físico y lógico estándar ISO/IEC que ha sido adaptado para su uso en teléfonos móviles como "NFC". La compatibilidad de los protocolos radioeléctricos y lógicos, junto con un hardware de seguridad adecuado o una tokenización basada en la nube, permitirá que el teléfono móvil contenga un token digital compatible con Oyster que funcionará en los torniquetes y en las ventanillas.

TfL debe actualizar sus sistemas de lectores y SAMs (casi en su totalidad) para permitir el uso de tarjetas de pago de bucle abierto, emitidas por los bancos, además de los tokens Oyster de bucle cerrado emitidos por TfL. Este cambio a los lectores de pago ISO 14443-4 ha llevado un tiempo. Pero ya funciona en los autobuses y han prometido que la conversión del metro debería realizarse antes del 16 de septiembre de 2014.

Otra forma de pagar
Puede utilizar su tarjeta de pago sin contacto para viajar en los autobuses. A partir del 16 de septiembre de 2014 también podrás utilizarla en el metro, el tranvía, el DLR, el London Overground y la mayoría de los servicios de National Rail en Londres. http://www.tfl.gov.uk/fares-and-payments/contactless

Esta conversión es el primer paso para permitir que las fichas de seguridad propiedad de los consumidores sustituyan a las fichas emitidas por las agencias. Y supone un ENORME ahorro de costes para TfL. El mero hecho de aceptar las tarjetas sin contacto V/M supondrá un enorme ahorro en la emisión y sustitución de tarjetas y en la gestión del sistema. Y es una mejora práctica para los usuarios, que ya no tendrán que recargar la tarjeta Oyster ni ajustar el precio del billete: estas tareas se realizan ahora automáticamente.

Así que es posible que no tarde mucho en poder utilizar un "anillo NFC" o un "reloj" para abrir un torniquete en su estación favorita. Ya puede utilizar su tarjeta de pago de marca y también puede utilizar su teléfono con capacidad de pago NFC.

0 votos

Excepto que MiFare classic puede y ha sido fácilmente descifrado, con tarjetas clonadas...

0 votos

@passerby, quizás estés confundiendo la capacidad de pasar horas crackeando una sola carta con la tarea más difícil de un ataque explotable a una población de cartas. Esto último no se ha demostrado. Y como señalo aquí, aprender las claves de una tarjeta no te ayudará a aprender las claves de otra. Pero lo más importante para el autor de la pregunta es que quiere utilizar una tarjeta MIFARE legítima existente con su propio UUID. El UUID de su anillo NFC no coincidirá con el rango de emisor requerido de la Oyster y por tanto no funcionará. Con o sin crack.

0 votos

Con todos los nuevos anillos NFC/RFID/<insertar tecnología inalámbrica aquí> que están saliendo al mercado, esta respuesta debería convertirse en una entrada de blog y publicarse en HN...

1voto

chris Puntos 31

Una solución podría ser simplemente transferir el chip de una tarjeta funcional. Pero está prohibido por condiciones de transporte , capítulo 5:

All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.

A menos que TFL ofrezca oficialmente estos anillos a sus clientes, es prácticamente un callejón sin salida.

Editar: Otra posibilidad podría ser transferir el contenido de dicha tarjeta. Pero con la tecnología actual, la duplicación es imposible. Podría ser posible emular el UID, pero no se puede transferir la aplicación almacenada y el billete electrónico. Hasta ahora el Desfire EV1 no ha sido descifrado. Y dudo que la "etiqueta especial NFC incrustada" tenga todo el hardware necesario para emular una tarjeta Desfire.

Y el anillo no es un producto real después de todo (en el momento de la publicación).

Editar: Y usar una tarjeta emulada en blanco tampoco funcionará, porque debe tener la aplicación de transporte público instalada oficialmente.

1 votos

No veo cómo la cita que has puesto interfiere con los objetivos del OP. La tarjeta Oyster no se puede modificar. Esta declaración no dice nada sobre la duplicación de los efectos de la tarjeta Oyster.

0 votos

Ambas cosas son ciertas, ambas irrelevantes para los aspectos técnicos de la pregunta. No es una respuesta, como mucho es un comentario. -1

0 votos

@Passerby Respuesta actualizada.

0voto

user39653 Puntos 144

Lo más probable es que no pueda utilizar una tarjeta Oyster a menos que se la haya suministrado TFL. Es posible que puedas disolver una tarjeta existente (en acetona) para llegar al chip y la antena. La antena es un cable largo que suele estar enrollado alrededor del borde del interior de la tarjeta Oyster varias veces. Puedes cortarlo e intentar unir el chip de la ostra a la antena en un anillo. La gente ha hecho varitas mágicas y guantes como este. Por supuesto

  1. la acetona es peligrosa
  2. Puede que a TfL no le guste nada de esto, pero no tendrías viajes gratis, así que tal vez no te enviarían a su prisión
  3. puede ser que nada de esto funcione muy bien

Pronto se aceptará el pago sin contacto con tarjeta de débito/crédito, así que si te apetece arruinar tu tarjeta de crédito/débito, también puedes probarlo. Me imagino que los bancos tienen aún menos sentido del humor que TfL

0voto

Passerby Puntos 28913

¿Puedes? Técnicamente, sí. La página de wikipedia de MiFare contiene la mayor parte de lo que necesitas saber:

En marzo de 2008, el grupo de investigación Digital Security[23] de la Universidad Radboud de Nijmegen hizo público que había realizado una ingeniería inversa completa y que había sido capaz de clonar y manipular el contenido de una OV-Chipkaart, que es una tarjeta MIFARE Classic[24]. Para la demostración utilizaron el dispositivo Proxmark, un instrumento de investigación de 125 kHz / 13,56 MHz[25] Los esquemas y el software fueron publicados bajo la licencia pública general GNU libre por Jonathan Westhues en 2007. Demuestran que incluso es posible realizar ataques sólo con tarjetas utilizando sólo un lector NFC comercial ordinario en combinación con la biblioteca libnfc.

Las tarjetas Oyster, que utilizan el sistema MiFare Classic Card, son esencialmente etiquetas nfc encriptadas estándar. MiFare está diseñado por NXP, que es un gran impulsor del estándar NFC. MIfare classic también es muy débil.

¿Ahora debería hacerlo? Como ya han mencionado otros, TfL está compuesto por un grupo de bastardos paranoicos y miopes. Una vez más, consulte la página de wikipedia de la tarjeta Oyster.

Si yo fuera usted, clonaría mi tarjeta válida y la llevaría conmigo a pesar de todo, como precaución.

2 votos

Si la tarjeta fuera Mifare Classic, entonces tal vez. Pero estas fueron descontinuadas hace cuatro años.

i-Ciencias.com

I-Ciencias es una comunidad de estudiantes y amantes de la ciencia en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X