Bonjour,

Pas besoin de faire du brute force.
Dans ma boite Après sensibilisation des équipes sur la fiabilité de ce type
de badge et prestataire qui exploitent partiellement les mifares j avais
effectué une expérience....
Prendre un boîtier plus joli que le lecteur RFID d origine avec une led qui
clignote brièvement ,ajouter de l électronique pour lire et sauvegarder les
numéros de badges.
Je peux vous dire que la récolte était très bonne.
Pour ma part entre une serrure électronique et une serrure mécanique je
préfère la seconde.

Richard

Le ven. 22 nov. 2019 à 02:12, Romain Labolle <rom...@labolle.eu> a écrit :

> Bonjour,
>
> L'attaque la plus simple reste de copier un badge existant. Il faut juste
> lire le CSN (UID) d'un badge existant. La lecture de l'UID se fait avec un
> téléphone ou un lecteur portable :
> T'as ton badge dans la poche, l'attaquant a un lecteur dans la poche ou
> dans sa main, s'il arrive a rapprocher le lecteur à quelques centimètres du
> badge, il a gagné. C'est faisable dans un métro ou un assesseur bondé par
> exemple.
>
> Ensuite il suffit d'écrire l'ID sur un badge fait pour ça (badge avec UID
> modifiable sur lab401 par exemple) pour avoir un badge valide.
>
> C'est clairement pas juste théorique comme attaque.
>
> Sinon des appareils tel que le proxmark3 ou le chameleon peuvent faire
> tourner du code arbitraire pour simuler ce genre de carte. Je ne sais pas
> exactement combien de temps ça prendrait de bruteforcer un UID valide (sans
> planter le lecteur...) mais à mon avis c'est de l'ordre du faisable.
>
> Mais pour moi le premier scénario d'attaque est suffisant pour considérer
> ce type de contrôle d'accès (malheureusement beaucoup trop fréquent) comme
> cassé.
>
> Cordialement,
> Romain.
> ________________________________
> De : Jérôme Quintard <jquint...@outlook.com>
> Envoyé : vendredi 22 novembre 2019 01:44
> À : FRnOG MISC
> Objet : [FRnOG] [MISC] Mifare et CSN
>
> Je viens de me rendre compte que l’un de nos prestataires sûreté nous mets
> en place des badges mifare dont les lecteurs ne font que comparer le CSN du
> badge avec celui présent dans leur base de données. Ils n’utilisent aucun
> chiffrement.
>
> A mes yeux c’est risque.
>
> Quelqu’un peut il me confirmer ?
>
> Si l’on part sur un CSN de 10 bytes et sachant que j’ai 1500 badges dans
> le même intervalle
> 9xxxxxxxxx existe il des émulateurs qui permettrait de tromper les
> lecteurs et combien de temps faudrait il pour faire l’ensemble des
> possibilités ? Il me semble avoir vu quelques app du genre sur Android.
>
> Jérôme
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à