Posso usare un anello NFC come scheda Oyster?


9

Ho cercato di convertire una MIFARE ( Oyster card ) in un anello. Ho trovato questo anello NFC su kickstarter , funzionerà come una Oyster card? O sono tecnologie diverse?


2
L'anello NFC non lo dice, ma la cosa chiave sarà far sì che TFL esegua la sua programmazione iniziale!
pjc50,

Una cosa di cui dovresti essere consapevole è che tecnicamente si tratterebbe di un supporto non supportato utilizzato come strumento di pagamento che potrebbe facilmente diventare un motivo per sospettare di essere fraudolento e in cerca di un avvocato. Sì, lo so che è la stessa cosa, sembra solo un anello, ma agli ispettori delle tariffe e alla polizia non potrebbe importare di meno.
sharptooth,

Sicuramente non importerebbe che i loro giusti lettori ottengano i segnali giusti. Là sta la questione dei diritti

Sicuramente a TfL non piace che le persone facciano questo, anche se si tratta semplicemente di rimuovere il chip dall'Oyster e usarlo in un anello.

@sharptooth Viaggerei anche con la carta di transito e la presenterei agli ispettori dei biglietti. Mi è stato chiesto di mostrare la mia carta a una persona circa una volta all'anno. Voglio solo che l'anello passi attraverso le porte.
Coomie,

Risposte:


10

La risposta breve è "no". L'anello NFC non conterrà le chiavi crittografiche specifiche dell'applicazione richieste da Oyster.

Gli "anelli" NFC, come altri token di pagamento senza contatto compatibili con NFC, contengono un microprocessore antimanomissione con accelerazione crittografica e una piccola quantità di memoria protetta. Questi chip e la bobina dell'antenna a induzione associata sono indicati insieme come "tag", "smart card" o "elementi sicuri", indipendentemente dal fattore di forma fisica del pacchetto di plastica circostante (ad es. Carta, dongle portachiavi, anello, cinturino) .

Tra i segreti memorizzati all'interno del chip ci sono le chiavi crittografiche simmetriche utilizzate per crittografare il traffico osservabile tra il chip nella scheda e il lettore di tornelli. Senza questa chiave segreta, tutti i dati che potresti inserire nel tuo portachiavi, anche se nel formato esatto dell'applicazione, avrebbero comunque la chiave di autenticazione sbagliata. Il tornello non riuscirà ad autenticare il tuo portachiavi e non sarà in grado di leggere il contenuto della memoria.

Durante la fabbricazione dei chip (durante la fase di smistamento e prova del wafer), i dispositivi vengono testati automaticamente prima che il wafer venga tagliato a dadi. Durante questa fase di test, il contenuto iniziale della memoria protetta può essere programmato in base alle esigenze dei clienti di grandi volumi. I chip vengono quindi segati e consegnati (in modo sicuro) a una fabbrica separata che produce gli "intarsi" (la combinazione di bobina dell'antenna, chip, racchiusi in un imballaggio adeguato di plastica, carta plastificata, mylar, peluche, cinturino in gomma, ecc. .)

La Oyster card utilizza i chip MIFARE Classic o MIFARE Plus di NXP Semiconductor ( famiglia MIFARE Classic ). MIFARE Plus funziona come MIFARE Classic ma utilizza la crittografia AES anziché la crittografia proprietaria NXP utilizzata in Classic. Le applicazioni più recenti utilizzano carte applicative standardizzate ISO / IEC 14443-4 (come le carte di pagamento di V / M / Amex e NXP offre un'estensione proprietaria di queste chiamate DESFire per le carte emesse dalle agenzie di transito).

Le schede Oyster MIFARE sono programmate in fabbrica (o dall'operatore del sistema da dispositivi vuoti) e vengono attivate al momento dell'iscrizione al sistema. I lettori dei tornelli e dietro la finestra di vetro o nelle macchine di regolazione delle tariffe hanno tutti i chipset corrispondenti chiamati "SAM" (moduli Secure Access) con chiavi segrete corrispondenti memorizzate nella propria memoria protetta. Il lettore utilizza SAM per generare e convalidare i codici di risposta alla sfida e per detrarre o ricaricare i saldi tariffari o riscattare i biglietti una tantum.

Le chiavi richieste da ciascuna applicazione sono generate in fabbrica e programmate come descritto sopra. In alternativa, le carte vuote possono essere programmate con "chiavi di trasporto" che non sono segrete e consentono a chiunque di utilizzare il chip. Il tuo portachiavi NFC arriva così. Dopo aver digitato il chip, è possibile modificare le due chiavi in ​​qualsiasi modo si desideri che siano e programmare le impostazioni dell'applicazione nel chip. Tuttavia, non avrai modo di replicare le chiavi univoche richieste da Oyster: anche se dovessi scoprire le chiavi nella scheda Oyster, sarebbero le chiavi sbagliate per il tuo portachiavi NFC che ha un UID separato e immutabile. Le chiavi di ogni carta sono uniche per quella carta,). Quindi anche la forza bruta che fa scoppiare una carta per scoprire le sue chiavi non ti permetterà di scartarne altre.

Nel caso di MIFARE sono necessarie due chiavi per la piattaforma applicativa. La chiave A e la chiave B. La chiave B può essere considerata come la chiave "admin" - utilizzata per ricaricare le chiavi di modifica, sostituire i dati di sola lettura. La chiave A è la chiave utilizzata dai tornelli per sfidare la carta. L'applicazione MIFARE nella scheda supporta solo un numero limitato di operazioni primitive e quindi il SAM deve interrogare e aggiornare la scheda secondo la logica definita da Oyster dopo aver effettuato l'autenticazione sulla scheda utilizzando una delle due chiavi segrete.

Non c'è niente di diverso in una scheda Oyster elettricamente rispetto a qualsiasi altro dispositivo MIFARE. Se TfL lo scegliesse, potrebbe eseguire il provisioning della propria applicazione su qualsiasi dispositivo MIFARE presentato in modo casuale con dimensioni della memoria appropriate, dopo averlo prima cancellato. Il problema diventa una questione di veridicità del token. Se Oyster emette la carta o il biglietto, può fare affidamento su una catena di approvvigionamento sicura per garantire che vengano utilizzate solo carte legittime per conservare e riscattare il valore. Tuttavia, non possono provare da dove provenga il tuo dispositivo: potrebbe essere un microprocessore che emula un dispositivo MIFARE, racchiuso in una scheda di plastica ID-1 come le carte Oyster, ma con una logica backdoor che potrebbe essere utilizzata per minare i controlli del sistema Oyster. Non vi è alcun rendimento positivo per gli investimenti di TfL a fronte di questo rischio, per quanto piccolo.

Quindi il "no" sopra è davvero una scelta politica da parte di TfL, non una limitazione tecnica.

Una volta che NFC mobile sarà più accettato da TfL, avranno un modo per eseguire il provisioning di un diverso tipo di applicazione sicura sul telefono, piuttosto che fare affidamento sull'emulazione MIFARE. Le carte di pagamento senza contatto emesse da Visa, MasterCard, American Express e gli altri marchi di pagamento utilizzano un protocollo fisico e logico standard ISO / IEC che è stato adattato per l'uso nei telefoni cellulari come "NFC". La compatibilità dei protocolli radio e logici, insieme all'adeguato hardware di sicurezza o tokenizzazione basata su cloud, consentirà al telefono cellulare di contenere un token digitale compatibile Oyster che funzionerà ai tornelli e alle finestre di vetro.

TfL deve aggiornare i propri sistemi di lettura e SAM (quasi integralmente) per consentire l'uso di carte di pagamento a circuito aperto, emesse da banche, oltre ai token Oyster a circuito chiuso emessi da TfL. Questo passaggio ai lettori di pagamento ISO 14443-4 ha richiesto del tempo. Ma funziona già su autobus e hanno promesso che la conversione di Tube dovrebbe avvenire entro il 16 settembre 2014.

Un altro modo di pagare
È possibile utilizzare la carta di pagamento senza contatto per viaggiare su autobus. Dal 16 settembre 2014 potrai anche usarlo su Tube, tram, DLR, London Overground e la maggior parte dei servizi di National Rail a Londra. http://www.tfl.gov.uk/fares-and-payments/contactless

Questa conversione è il primo passo per consentire ai token di sicurezza di proprietà del consumatore di sostituire i token emessi dall'agenzia. Ed è un enorme risparmio sui costi per TfL. Accettare semplicemente le carte contactless V / M farà risparmiare enormi quantità sull'emissione e la sostituzione delle carte e sulla gestione del sistema. Ed è un miglioramento pratico per i ciclisti che non dovranno più ricaricare una Oyster card o regolare una tariffa: queste attività vengono ora eseguite automaticamente.

Quindi potrebbe non passare troppo tempo da adesso prima che tu possa usare un "anello NFC" o "guardare" per aprire un tornello nella tua stazione preferita. Puoi già utilizzare la tua carta di pagamento con marchio e anche il tuo telefono abilitato al pagamento NFC.


Tranne la classica lattina MiFare ed è stato facilmente risolto, con le carte clonate ...
Passerby

@passerby, forse stai confondendo la possibilità di passare ore a decifrare una singola carta con il compito più difficile di un attacco sfruttabile su una popolazione di carte. Quest'ultimo non è stato dimostrato. E come faccio notare qui, imparare le chiavi per una carta non ti aiuterà a imparare le chiavi per un'altra. Ma soprattutto per il poster della domanda, vuole usare una carta MIFARE legittima esistente con il proprio UUID. L'UUID del suo anello NFC non corrisponderà alla portata dell'emittente Oyster richiesta e quindi non funzionerà. Crepa o nessuna crepa.
M. Abel,

Con tutti i nuovi NFC / RFID / <inserisci la tecnologia wireless qui> -ring che stanno arrivando sul mercato ora, questa risposta dovrebbe davvero essere trasformata in un post sul blog e pubblicata su HN ...
Christian Wattengård,

1

Una soluzione potrebbe essere semplicemente il trasferimento del chip da una scheda funzionale. Ma è vietato dalle condizioni di trasporto , capitolo 5:

All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.

A meno che TFL offra ufficialmente tali anelli ai propri clienti, è praticamente un vicolo cieco.

Modifica: un'altra possibilità potrebbe essere il trasferimento del contenuto di tale carta. Ma con la tecnologia in uso oggi, la duplicazione è impossibile. Potrebbe essere possibile emulare l'UID, ma non è possibile trasferire l'applicazione memorizzata e il biglietto elettronico. Finora Desfire EV1 non è stato crackato. E dubito che lo "speciale intarsio tag NFC" abbia tutto l'hardware necessario per emulare una scheda Desfire.

E l'anello non è un vero prodotto dopo tutto (al momento della pubblicazione).

Modifica: E anche solo l'utilizzo di una carta emulata vuota non funzionerà, perché deve avere l'applicazione di trasporto pubblico ufficialmente installata.


1
Non vedo come la citazione che hai pubblicato interferisca con gli obiettivi del PO. La carta Oyster non può essere modificata. Questa affermazione non dice nulla sulla duplicazione degli effetti della Oyster Card.
lm317,

Entrambi veri, entrambi irrilevanti per gli aspetti tecnici della domanda. Non una risposta, questo è un commento al massimo. -1
Passante

@Passerby Risposta aggiornata.
venny,

0

Molto probabilmente non sarai in grado di utilizzare una oyster card a meno che non sia stata fornita da TFL. Potresti riuscire a dissolvere una carta esistente (in acetone) per raggiungere il chip e l'antenna. L'antenna è un lungo filo che di solito viene avvolto alcune volte attorno al bordo interno della scheda di ostrica. Potresti tagliare questo e provare a collegare il chip di ostriche all'antenna in un anello. Le persone hanno realizzato bacchette e guanti magici in questo modo. Ovviamente

  1. l'acetone è pericoloso
  2. A TfL potrebbe non piacere nulla di tutto ciò, ma non otterresti viaggi gratuiti, quindi forse non ti manderebbero in prigione
  3. può darsi che niente di tutto questo funzioni molto bene

Il pagamento senza contatto con carta di debito / credito verrà presto accettato, quindi se desideri rovinare la tua carta di credito / debito, puoi provare anche quello. Immagino che le banche abbiano ancora meno senso dell'umorismo rispetto a TfL


0

Puoi? Tecnicamente, puoi. La pagina Wikipedia di MiFare contiene la maggior parte di ciò che devi sapere:

Nel marzo 2008 il gruppo di ricerca sulla sicurezza digitale [23] dell'Università Radboud di Nijmegen ha reso noto di aver eseguito un reverse engineering completo e di essere in grado di clonare e manipolare i contenuti di un OV-Chipkaart che è una carta MIFARE Classic [24]. Per dimostrazione hanno usato il dispositivo Proxmark, uno strumento di ricerca 125 kHz / 13,56 MHz. [25] Gli schemi e il software sono rilasciati sotto la GNU General Public License gratuita da Jonathan Westhues nel 2007. Dimostrano che è persino possibile eseguire attacchi solo con le carte usando solo un normale lettore NFC commerciale in combinazione con la libreria libnfc.

Le Oyster card, utilizzando il sistema MiFare Classic Card, sono tag nfc crittografati essenzialmente standard. MiFare è progettato da NXP, che è un grande spingitore dello standard NFC. Anche il classico del commercio è molto debole.

Adesso dovresti? Come altri hanno già detto, TfL è composto da un gruppo di bastardi paranoici miopi. Ancora una volta, vedi la pagina wikipedia della Oyster card.

Se fossi in te, clonerei la mia carta valida e la porterei comunque con me, per precauzione.


2
Se la carta fosse Mifare Classic, allora forse. Ma questi sono stati interrotti quattro anni fa.
venny,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.