Puis-je utiliser une bague NFC comme carte Oyster?


9

J'ai cherché à convertir une MIFARE ( carte Oyster ) en anneau. J'ai trouvé cet anneau NFC sur kickstarter , cela fonctionnera-t-il comme une carte Oyster? Ou s'agit-il de technologies différentes?


2
Le ring NFC ne le dit pas, mais l'essentiel va être de faire en sorte que TFL en fasse la programmation initiale!
pjc50

Une chose que vous devez savoir, c'est que techniquement, ce serait un média non pris en charge utilisé comme outil de paiement qui pourrait facilement devenir une raison de vous soupçonner de fraude et de rechercher un avocat. Oui, je sais que c'est la même chose, juste comme une bague, mais les inspecteurs des tarifs et la police s'en moquent.
sharptooth

Cela n'aurait sûrement pas d'importance tant que leurs justes lecteurs recevraient les bons signaux. Là réside le problème des droits

TfL n'aime vraiment pas que les gens fassent cela, même si cela implique simplement de retirer la puce de l'huître et de l'utiliser dans un anneau.

@sharptooth Je voyagerais aussi avec la carte de transport en commun et la présenterais aux inspecteurs des billets. On m'a demandé de montrer ma carte à une personne environ une fois par an. Je veux juste que l'anneau passe par les portes.
Coomie

Réponses:


10

La réponse courte est non". L'anneau NFC ne contiendra pas les clés cryptographiques spécifiques à l'application requises par Oyster.

Les «anneaux» NFC, comme les autres jetons de paiement sans contact compatibles NFC, contiennent un microprocesseur inviolable avec accélération cryptographique et une petite quantité de stockage de mémoire sécurisé. Ces puces et la bobine d'antenne à induction associée sont appelées ensemble "étiquettes", "cartes à puce" ou "éléments sécurisés", quel que soit le facteur de forme physique de l'emballage en plastique environnant (par exemple, carte, clé électronique, anneau, bracelet de montre) .

Parmi les secrets stockés à l'intérieur de la puce se trouvent des clés cryptographiques symétriques utilisées pour crypter le trafic observable entre la puce de la carte et le lecteur de tourniquet. Sans cette clé secrète, toutes les données que vous pourriez placer dans votre trousseau de clés, même si elles étaient exactement dans le bon format d'application, auraient néanmoins la mauvaise clé d'authentification. Le tourniquet ne réussira pas à authentifier votre trousseau de clés et ne pourra pas lire le contenu de la mémoire.

Lors de la fabrication des puces (lors du tri des plaquettes et de la phase de test), les dispositifs sont automatiquement testés avant que la plaquette ne soit sciée en dés. Au cours de cette étape de test, le contenu initial de la mémoire sécurisée peut être programmé en fonction des besoins des clients à volume élevé. Les puces sont ensuite sciées et livrées (en toute sécurité) à une usine distincte qui produit les "incrustations" (la combinaison de bobine d'antenne, de puce, dans un emballage approprié en plastique, papier plastifié, mylar, jouet moelleux, bracelet en caoutchouc, etc.) .)

La carte Oyster utilise des puces MIFARE Classic ou MIFARE Plus de NXP Semiconductor ( famille MIFARE Classic ). MIFARE Plus fonctionne de la même manière que MIFARE Classic mais utilise le cryptage AES plutôt que le cryptage propriétaire NXP utilisé dans Classic. Les applications plus récentes utilisent des cartes d'application normalisées ISO / IEC 14443-4 (comme les cartes de paiement de V / M / Amex, et NXP en propose une extension propriétaire appelée DESFire pour les cartes émises par les agences de transport).

Les cartes Oyster MIFARE sont programmées en usine (ou par l'opérateur du système à partir d'appareils vierges) et sont activées lors de l'inscription au système. Les lecteurs aux tourniquets et derrière la vitre ou dans les machines de réglage des tarifs ont tous des chipsets correspondants appelés "SAM" (modules d'accès sécurisé) avec des clés secrètes correspondantes stockées dans leur propre mémoire sécurisée. Le lecteur utilise le SAM pour générer et valider les codes de défi-réponse et pour déduire ou recharger les soldes tarifaires ou échanger des billets uniques.

Les clés requises par chaque application sont générées en usine et programmées comme décrit ci-dessus. Alternativement, les cartes vierges peuvent être programmées avec des "clés de transport" qui ne sont pas secrètes et permettent à n'importe qui d'utiliser la puce. Votre porte-clés NFC vient de cette façon. Une fois que vous avez saisi la puce, vous pouvez changer les deux clés selon ce que vous voulez qu'elles soient et programmer les paramètres de votre application dans la puce. Cependant, vous n'aurez aucun moyen de reproduire les clés uniques requises par Oyster: même si vous deviez découvrir les clés dans la carte Oyster, ce ne seraient pas les bonnes clés pour votre trousseau de clés NFC qui a un UID distinct et immuable. Les clés de chaque carte sont uniques à cette carte,). Ainsi, même la force brute qui déchire une carte pour découvrir ses clés ne vous permettra pas d'en casser d'autres.

Dans le cas de MIFARE, la plate-forme d'application nécessite deux clés. La clé A et la clé B. La clé B peut être considérée comme la clé "admin" - utilisée pour recharger les clés de changement, remplacer les données autrement en lecture seule. La clé A est la clé utilisée par les tourniquets pour défier la carte. L'application MIFARE de la carte ne prend en charge qu'un ensemble limité d'opérations primitives et le SAM doit donc interroger et mettre à jour la carte selon la logique définie par Oyster après s'être authentifié sur la carte à l'aide de l'une des deux clés secrètes.

Il n'y a rien de différent sur une carte Oyster électriquement avec tout autre appareil MIFARE. Si TfL choisissait de le faire, ils pourraient approvisionner leur application sur n'importe quel appareil MIFARE présenté de manière aléatoire de taille de mémoire appropriée, après l'avoir d'abord effacé. Le problème devient celui de la véracité du jeton. Si Oyster émet la carte ou le billet, ils peuvent s'appuyer sur une chaîne d'approvisionnement sécurisée pour garantir que seules des cartes légitimes sont utilisées pour conserver et échanger de la valeur. Cependant, ils ne peuvent pas prouver d'où vient votre appareil - il peut s'agir d'un microprocesseur émulant un appareil MIFARE, enfermé dans une carte en plastique de forme ID-1 comme les cartes Oyster, mais avec une logique de porte dérobée qui pourrait être utilisée pour saper les contrôles du système Oyster. Il n'y a pas de rendement positif pour TfL investissant contre ce risque, même faible.

Donc, le «non» ci-dessus est vraiment un choix de politique par TfL, pas une limitation technique.

Une fois que le NFC mobile sera mieux accepté par TfL, ils auront un moyen de fournir un autre type d'application sécurisée au téléphone, plutôt que de s'appuyer sur l'émulation MIFARE. Les cartes de paiement sans contact émises par Visa, MasterCard, American Express et les autres marques de paiement utilisent un protocole physique et logique standard ISO / CEI qui a été adapté pour une utilisation dans les téléphones mobiles en tant que "NFC". La compatibilité des protocoles radio et logiques, ainsi que le matériel de sécurité approprié ou la tokenisation basée sur le cloud, permettront au téléphone mobile de contenir un jeton numérique compatible Oyster qui fonctionnera aux tourniquets et aux fenêtres en verre.

TfL doit mettre à niveau ses systèmes de lecture et ses SAM (presque intégralement) pour permettre l'utilisation de cartes de paiement en boucle ouverte, émises par les banques, en plus des jetons Oyster en boucle fermée émis par TfL. Ce passage aux lecteurs de paiement ISO 14443-4 a pris un certain temps. Mais cela fonctionne déjà sur les bus et ils ont promis que la conversion de Tube devrait être effectuée d'ici le 16 septembre 2014.

Une autre façon de payer
Vous pouvez utiliser votre carte de paiement sans contact pour voyager en bus. À partir du 16 septembre 2014, vous pourrez également l'utiliser sur le métro, le tramway, le DLR, le London Overground et la plupart des services de National Rail à Londres. http://www.tfl.gov.uk/fares-and-payments/contactless

Cette conversion est la première étape pour permettre aux jetons de sécurité appartenant au consommateur de se substituer aux jetons émis par l'agence. Et c'est une ÉNORME économie de coûts pour TfL. Le simple fait d'accepter les cartes sans contact V / M permettra d'économiser des sommes énormes sur l'émission et le remplacement des cartes et sur la gestion du système. Et c'est une amélioration pratique pour les cyclistes qui n'auront plus à recharger une carte Oyster ou à ajuster un tarif - ces tâches sont désormais effectuées automatiquement.

Il ne vous faudra donc peut-être pas trop de temps pour utiliser un "anneau NFC" ou une "montre" pour ouvrir un tourniquet sur votre station préférée. Vous pouvez déjà utiliser votre carte de paiement de marque et pouvez également utiliser votre téléphone compatible avec le paiement NFC.


Sauf que MiFare classic peut et a été facilement craqué, avec des cartes clonées ...
Passerby

@passerby, vous confondez peut-être la possibilité de passer des heures à casser une seule carte avec la tâche plus difficile d'une attaque exploitable sur une population de cartes. Ce dernier n'a pas été démontré. Et comme je le souligne ici, l'apprentissage des clés d'une carte ne vous aidera pas à apprendre les clés d'une autre. Mais plus important encore pour l'affiche de la question, il souhaite utiliser une carte MIFARE légitime existante avec son propre UUID. L'UUID de son anneau NFC ne correspondra pas à la plage d'émetteurs requise de l'huître et ne fonctionnera donc pas. Crack ou pas de crack.
M. Abel

Avec toutes les nouvelles bagues NFC / RFID / <insérer la technologie sans fil ici> qui arrivent sur le marché maintenant, cette réponse devrait vraiment être transformée en un article de blog et publiée sur HN ...
Christian Wattengård

1

Une solution pourrait être simplement de transférer la puce à partir d'une carte fonctionnelle. Mais il est interdit par les conditions de transport , chapitre 5:

All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.

À moins que TFL n'offre officiellement de telles bagues à ses clients, c'est à peu près une impasse.

Modifier: Une autre possibilité pourrait être de transférer le contenu d'une telle carte. Mais avec la technologie utilisée aujourd'hui, la duplication est impossible. Il peut être possible d'émuler l'UID, mais vous ne pouvez pas transférer l'application stockée et le ticket électronique. Jusqu'à présent, Desfire EV1 n'a pas été fissuré. Et je doute que «l'incrustation de balise NFC spéciale» possède tout le matériel nécessaire pour émuler une carte Desfire.

Et la bague n'est pas un vrai produit après tout (au moment de la publication).

Edit: Et l'utilisation d'une carte émulée vierge ne fonctionnera pas non plus, car l'application de transport public doit être officiellement installée.


1
Je ne vois pas comment la citation que vous avez publiée interfère avec les objectifs d'OP. La carte Oyster ne peut pas être modifiée. Cette déclaration ne dit rien sur la duplication des effets de la carte Oyster.
lm317

Les deux sont vrais, tous deux sans rapport avec les aspects techniques de la question. Pas une réponse, c'est un commentaire au mieux. -1
Passerby

@Passerby Answer updated.
venny

0

Vous ne pourrez probablement pas utiliser une carte d'huîtres à moins qu'elle n'ait été fournie par TFL. Vous pourrez peut-être dissoudre une carte existante (dans l'acétone) pour accéder à la puce et à l'antenne. L'antenne est un long fil qui est généralement enroulé plusieurs fois autour du bord de l'intérieur de la carte ostréicole. Vous pouvez couper cela et essayer d'attacher la puce d'huître à l'antenne dans un anneau. Les gens ont fait des baguettes magiques et des gants comme ça. Bien sûr

  1. l'acétone est dangereuse
  2. TfL pourrait ne pas aimer tout cela, mais vous n'obtiendrez pas de voyage gratuit, alors peut-être qu'ils ne vous enverraient pas dans leur prison
  3. il se peut que rien de tout cela ne fonctionne très bien

Le paiement sans contact par carte de débit / crédit est bientôt accepté, donc si vous avez envie de ruiner votre carte de crédit / débit, vous pouvez également essayer. J'imagine que les banques ont encore moins d'humour que TfL


0

Peut tu? Techniquement, c'est possible. La page wikipedia de MiFare contient l'essentiel de ce que vous devez savoir:

En mars 2008, le groupe de recherche sur la sécurité numérique [23] de l'Université Radboud de Nimègue a rendu public qu'il effectuait une rétro-ingénierie complète et était en mesure de cloner et de manipuler le contenu d'un OV-Chipkaart qui est une carte MIFARE Classic [24]. Pour la démonstration, ils ont utilisé le dispositif Proxmark, un instrument de recherche à 125 kHz / 13,56 MHz. [25] Les schémas et logiciels sont publiés sous la licence GNU General Public License gratuite de Jonathan Westhues en 2007. Ils démontrent qu'il est même possible d'effectuer des attaques par carte uniquement en utilisant simplement un lecteur NFC commercial standard en combinaison avec la bibliothèque libnfc.

Les cartes Oyster, utilisant le système MiFare Classic Card, sont essentiellement des balises nfc cryptées standard. MiFare est conçu par NXP, qui est un grand pousseur de la norme NFC. MIfare classic est également très faible.

Maintenant devriez-vous? Comme d'autres l'ont mentionné, TfL est un groupe de salauds paranoïdes myopes. Encore une fois, consultez la page wikipedia de la carte Oyster.

Si j'étais vous, je clonerais ma carte valide et la porterais avec moi malgré tout, par précaution.


2
Si la carte était Mifare Classic, alors peut-être. Mais ceux-ci ont été interrompus il y a quatre ans.
venny
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.