Hack NFC - Proxmark3

De Wiki d'activités IMA

Présentation

Contexte:

Les cartes RFID sont de plus en plus utilisées notamment pour les cartes bancaires.

Plus directement, les cartes RFID sont présentes sur le campus de Lille 1, comme lors du rechargement des repas de la cantine, ou de l'ouverture des portes par les badges des professeurs.

Leurs sécurités est donc un enjeu crucial

Objectif :

L'objectif de ce PFE est d'étudier la vulnérabilité de ces cartes sans contacts et de trouver un moyen de les sécuriser.


Description :

En utilisant des systèmes Proxmark 3 (http://proxmark3.com/index.html) vous commencerez par une simple copie de carte MiFare. Cela vous permettra de prendre en main l'environnement. Vous travaillerez ensuite sur les différents aspects suivants : - Amélioration des antennes pour permettre la capture de cartes à "longues distance" (entre 2 et 10 m) - Packaging de l'appareil et des nouvelles antennes dans un sac à dos - Description de procédures de mise en oeuvre automatique - Mise en place de contre-mesure Quelques liens : http://bigbrotherawards.eu.org/Le-GIE-cartes-bancaires https://code.google.com/p/readnfccc/source/browse/#svn%2Ftrunk%2FNFCCreditCardTool

Journal de bord

17/09/2013

Discussions avec nos encadrants pour développer les grands enjeux de ce projet. LF = Low Frequency (125 kHz, 132.5 kHz) HF = High Frequency (13.56 MHz) UHF = Ultra High Frequency (860 MHZ, 960 MHz)


18/09/2013


24/09/2013


25/09/2013


Procédure : brancher la proxmark3 sans antenne, hw tune puis brancher l'antenne hw tune

puis hf 14b read (pour une carte du CROUS)

Commande pour regarder si des secteurs utilisent la clef du fabriquant : hf mf chk *1 ? t