J'ai cherché à convertir une MIFARE ( carte Oyster ) en anneau. J'ai trouvé cet anneau NFC sur kickstarter , cela fonctionnera-t-il comme une carte Oyster? Ou s'agit-il de technologies différentes?
9
J'ai cherché à convertir une MIFARE ( carte Oyster ) en anneau. J'ai trouvé cet anneau NFC sur kickstarter , cela fonctionnera-t-il comme une carte Oyster? Ou s'agit-il de technologies différentes?
Réponses:
La réponse courte est non". L'anneau NFC ne contiendra pas les clés cryptographiques spécifiques à l'application requises par Oyster.
Les «anneaux» NFC, comme les autres jetons de paiement sans contact compatibles NFC, contiennent un microprocesseur inviolable avec accélération cryptographique et une petite quantité de stockage de mémoire sécurisé. Ces puces et la bobine d'antenne à induction associée sont appelées ensemble "étiquettes", "cartes à puce" ou "éléments sécurisés", quel que soit le facteur de forme physique de l'emballage en plastique environnant (par exemple, carte, clé électronique, anneau, bracelet de montre) .
Parmi les secrets stockés à l'intérieur de la puce se trouvent des clés cryptographiques symétriques utilisées pour crypter le trafic observable entre la puce de la carte et le lecteur de tourniquet. Sans cette clé secrète, toutes les données que vous pourriez placer dans votre trousseau de clés, même si elles étaient exactement dans le bon format d'application, auraient néanmoins la mauvaise clé d'authentification. Le tourniquet ne réussira pas à authentifier votre trousseau de clés et ne pourra pas lire le contenu de la mémoire.
Lors de la fabrication des puces (lors du tri des plaquettes et de la phase de test), les dispositifs sont automatiquement testés avant que la plaquette ne soit sciée en dés. Au cours de cette étape de test, le contenu initial de la mémoire sécurisée peut être programmé en fonction des besoins des clients à volume élevé. Les puces sont ensuite sciées et livrées (en toute sécurité) à une usine distincte qui produit les "incrustations" (la combinaison de bobine d'antenne, de puce, dans un emballage approprié en plastique, papier plastifié, mylar, jouet moelleux, bracelet en caoutchouc, etc.) .)
La carte Oyster utilise des puces MIFARE Classic ou MIFARE Plus de NXP Semiconductor ( famille MIFARE Classic ). MIFARE Plus fonctionne de la même manière que MIFARE Classic mais utilise le cryptage AES plutôt que le cryptage propriétaire NXP utilisé dans Classic. Les applications plus récentes utilisent des cartes d'application normalisées ISO / IEC 14443-4 (comme les cartes de paiement de V / M / Amex, et NXP en propose une extension propriétaire appelée DESFire pour les cartes émises par les agences de transport).
Les cartes Oyster MIFARE sont programmées en usine (ou par l'opérateur du système à partir d'appareils vierges) et sont activées lors de l'inscription au système. Les lecteurs aux tourniquets et derrière la vitre ou dans les machines de réglage des tarifs ont tous des chipsets correspondants appelés "SAM" (modules d'accès sécurisé) avec des clés secrètes correspondantes stockées dans leur propre mémoire sécurisée. Le lecteur utilise le SAM pour générer et valider les codes de défi-réponse et pour déduire ou recharger les soldes tarifaires ou échanger des billets uniques.
Les clés requises par chaque application sont générées en usine et programmées comme décrit ci-dessus. Alternativement, les cartes vierges peuvent être programmées avec des "clés de transport" qui ne sont pas secrètes et permettent à n'importe qui d'utiliser la puce. Votre porte-clés NFC vient de cette façon. Une fois que vous avez saisi la puce, vous pouvez changer les deux clés selon ce que vous voulez qu'elles soient et programmer les paramètres de votre application dans la puce. Cependant, vous n'aurez aucun moyen de reproduire les clés uniques requises par Oyster: même si vous deviez découvrir les clés dans la carte Oyster, ce ne seraient pas les bonnes clés pour votre trousseau de clés NFC qui a un UID distinct et immuable. Les clés de chaque carte sont uniques à cette carte,). Ainsi, même la force brute qui déchire une carte pour découvrir ses clés ne vous permettra pas d'en casser d'autres.
Dans le cas de MIFARE, la plate-forme d'application nécessite deux clés. La clé A et la clé B. La clé B peut être considérée comme la clé "admin" - utilisée pour recharger les clés de changement, remplacer les données autrement en lecture seule. La clé A est la clé utilisée par les tourniquets pour défier la carte. L'application MIFARE de la carte ne prend en charge qu'un ensemble limité d'opérations primitives et le SAM doit donc interroger et mettre à jour la carte selon la logique définie par Oyster après s'être authentifié sur la carte à l'aide de l'une des deux clés secrètes.
Il n'y a rien de différent sur une carte Oyster électriquement avec tout autre appareil MIFARE. Si TfL choisissait de le faire, ils pourraient approvisionner leur application sur n'importe quel appareil MIFARE présenté de manière aléatoire de taille de mémoire appropriée, après l'avoir d'abord effacé. Le problème devient celui de la véracité du jeton. Si Oyster émet la carte ou le billet, ils peuvent s'appuyer sur une chaîne d'approvisionnement sécurisée pour garantir que seules des cartes légitimes sont utilisées pour conserver et échanger de la valeur. Cependant, ils ne peuvent pas prouver d'où vient votre appareil - il peut s'agir d'un microprocesseur émulant un appareil MIFARE, enfermé dans une carte en plastique de forme ID-1 comme les cartes Oyster, mais avec une logique de porte dérobée qui pourrait être utilisée pour saper les contrôles du système Oyster. Il n'y a pas de rendement positif pour TfL investissant contre ce risque, même faible.
Donc, le «non» ci-dessus est vraiment un choix de politique par TfL, pas une limitation technique.
Une fois que le NFC mobile sera mieux accepté par TfL, ils auront un moyen de fournir un autre type d'application sécurisée au téléphone, plutôt que de s'appuyer sur l'émulation MIFARE. Les cartes de paiement sans contact émises par Visa, MasterCard, American Express et les autres marques de paiement utilisent un protocole physique et logique standard ISO / CEI qui a été adapté pour une utilisation dans les téléphones mobiles en tant que "NFC". La compatibilité des protocoles radio et logiques, ainsi que le matériel de sécurité approprié ou la tokenisation basée sur le cloud, permettront au téléphone mobile de contenir un jeton numérique compatible Oyster qui fonctionnera aux tourniquets et aux fenêtres en verre.
TfL doit mettre à niveau ses systèmes de lecture et ses SAM (presque intégralement) pour permettre l'utilisation de cartes de paiement en boucle ouverte, émises par les banques, en plus des jetons Oyster en boucle fermée émis par TfL. Ce passage aux lecteurs de paiement ISO 14443-4 a pris un certain temps. Mais cela fonctionne déjà sur les bus et ils ont promis que la conversion de Tube devrait être effectuée d'ici le 16 septembre 2014.
Cette conversion est la première étape pour permettre aux jetons de sécurité appartenant au consommateur de se substituer aux jetons émis par l'agence. Et c'est une ÉNORME économie de coûts pour TfL. Le simple fait d'accepter les cartes sans contact V / M permettra d'économiser des sommes énormes sur l'émission et le remplacement des cartes et sur la gestion du système. Et c'est une amélioration pratique pour les cyclistes qui n'auront plus à recharger une carte Oyster ou à ajuster un tarif - ces tâches sont désormais effectuées automatiquement.
Il ne vous faudra donc peut-être pas trop de temps pour utiliser un "anneau NFC" ou une "montre" pour ouvrir un tourniquet sur votre station préférée. Vous pouvez déjà utiliser votre carte de paiement de marque et pouvez également utiliser votre téléphone compatible avec le paiement NFC.
la source
Une solution pourrait être simplement de transférer la puce à partir d'une carte fonctionnelle. Mais il est interdit par les conditions de transport , chapitre 5:
À moins que TFL n'offre officiellement de telles bagues à ses clients, c'est à peu près une impasse.
Modifier: Une autre possibilité pourrait être de transférer le contenu d'une telle carte. Mais avec la technologie utilisée aujourd'hui, la duplication est impossible. Il peut être possible d'émuler l'UID, mais vous ne pouvez pas transférer l'application stockée et le ticket électronique. Jusqu'à présent, Desfire EV1 n'a pas été fissuré. Et je doute que «l'incrustation de balise NFC spéciale» possède tout le matériel nécessaire pour émuler une carte Desfire.
Et la bague n'est pas un vrai produit après tout (au moment de la publication).
Edit: Et l'utilisation d'une carte émulée vierge ne fonctionnera pas non plus, car l'application de transport public doit être officiellement installée.
la source
Vous ne pourrez probablement pas utiliser une carte d'huîtres à moins qu'elle n'ait été fournie par TFL. Vous pourrez peut-être dissoudre une carte existante (dans l'acétone) pour accéder à la puce et à l'antenne. L'antenne est un long fil qui est généralement enroulé plusieurs fois autour du bord de l'intérieur de la carte ostréicole. Vous pouvez couper cela et essayer d'attacher la puce d'huître à l'antenne dans un anneau. Les gens ont fait des baguettes magiques et des gants comme ça. Bien sûr
Le paiement sans contact par carte de débit / crédit est bientôt accepté, donc si vous avez envie de ruiner votre carte de crédit / débit, vous pouvez également essayer. J'imagine que les banques ont encore moins d'humour que TfL
la source
Peut tu? Techniquement, c'est possible. La page wikipedia de MiFare contient l'essentiel de ce que vous devez savoir:
Les cartes Oyster, utilisant le système MiFare Classic Card, sont essentiellement des balises nfc cryptées standard. MiFare est conçu par NXP, qui est un grand pousseur de la norme NFC. MIfare classic est également très faible.
Maintenant devriez-vous? Comme d'autres l'ont mentionné, TfL est un groupe de salauds paranoïdes myopes. Encore une fois, consultez la page wikipedia de la carte Oyster.
Si j'étais vous, je clonerais ma carte valide et la porterais avec moi malgré tout, par précaution.
la source