Integrácia nástrojov MFOC a MFCUK, optimalizácie a zlepšenie doterajších nástrojov na získavanie kľúčov z kariet Mifare Classic
MFOC predstavuje otvorenú implementáciu nástroja na prelomenie čipových kariet Mifare Classic a získanie všetkých kľúčov využitím zraniteľnosti
„nested authentication” vyvinutý spoločnosťou Nethemba.
MFCUK predstavuje ďalšiu otvorenú implementáciu nástroja na prelomenie čipových kariet Mifare Classic vyvinutý Andreiom Costinom.
Cieľom projektu je zintegrovať uvedené nástroje a využívané prístupy, analyzovať ako navzájom súvisia UID/bloky/kľúče/Nt/Nr danej karty s cieľom urýchliť čas prelomenia, analyzovať ako je možné urýchliť útok pri znalosti prefixov alebo celých častí už používaných („default”) kľúčov a vytvoriť funkčnú robustnú optimalizovanú verziu nástroja na získavanie kľúčov kariet Mifare Classic.
Tvorba nástroja na 100% emuláciu Mifare Classic kariet pomocou Nokia NFC telefónov (6212, 6131)
Cieľom projektu je umožniť 100% emuláciu čipových kariet Mifare Classic na Nokia NFC telefónoch (štandardne je emulácia UID znemožnená na úrovni Nokia NFC SDK). Cieľom je použitím reverzného inžinierstva Nokia NFC SDK sfunkčniť emuláciu UID alebo napísať vlastnú implementáciu emulácie bez použitia Nokia NFC SDK – využitím GCF (Generic Connection Framework).
Okrem toho je potrebné napísať jednoduchú GUI aplikáciu, ktorá umožní vybrať mfd dump (získaný našim nástrojom
MFOC) a interaktívne ho odemulovať na Nokia NFC telefóne (6212, 6131).
Viac informácií –
Mifare Classic 100% SoftTag Emulation – using Nokia 6131 or Nokia 6212, Series 40 Nokia 6212 NFC SDK.
Overenie bezpečnosti čítačiek slovenských biometrických pasov
Cieľom projektu je vytvoriť nástroj, ktorý načíta slovenský biometrický pas pri znalosti MRZ kódu, to znamená bez odtlačku prstu vlastníka pasu (EF.DG3) a „Active Authentication Public Key Info” (EF.DG15), vytvorí jeho nedokonalý klon (upravený passport index, tak aby neobsahoval EF.DG3 a EF.DG15) a umožní jeho emuláciu cez Nokia NFC telefón alebo čipovú kartu NXP JCOP41 v.2.2.1 72K RANDOM_UID. Súčasťou projektu je overiť, či takto vytvorený nedokonalý klon biometrického pasu bude akceptovaný oficiálnymi čítačkami biometrických pasov.
Viac informácii –
ePassport emulator ,
thC-ePassport.
Implementácia prelomenia hitag2
Cieľom projektu je napísať funkčnú implementáciu demonštrácie prelomenia technológie Hitag2 (čip používaných v autách Renault, Opel, Peugeot) pomocou SAT solverov. Pri implementácii je možné použiť open-source implementáciu
MiniSat. Viac informácií o prelomení –
Breaking Hitag2 Hardware a
Breaking Hitag2 Crypto.
Implementácia prelomenia Keeloq
Cieľom projektu je napísať funkčnú implementáciu demonštrácie prelomenia technológie Keeloq (šifra používaná v autách Chrysler, Daewoo, Fiat, GM, Honda, Toyota, Volvo, Volkswagen Group, Jaguar). Viac informácií –
A Practical Attack on Keeloq I,
A Practical Attack on KeeLoq II,
A Practical Attack on Keeloq (paper). Možnosť prečítať Keeloq komunikáciu pomocou
USRP2/GNURadio.