¿Puedo usar un anillo NFC como tarjeta Oyster?

9

He estado buscando convertir un MIFARE ( tarjeta Oyster ) en un anillo. Encontré este anillo NFC en kickstarter , ¿funcionará como una tarjeta Oyster? ¿O son tecnologías diferentes?

Coomie
fuente
2
¡El anillo de NFC no dice, pero la clave será conseguir que TFL haga la programación inicial!
pjc50
Una cosa que debe tener en cuenta es que, técnicamente, este sería un medio no compatible utilizado como herramienta de pago, que fácilmente puede convertirse en una razón para sospechar de fraude y buscar un abogado. Sí, sé que es lo mismo, solo parece un anillo, pero a los inspectores de tarifas y a la policía no les importa.
Sharptooth
Seguramente no importaría mientras sus lectores recibieran las señales correctas. Ahí radica la
Definitivamente, a TfL no le gusta que la gente haga esto, incluso si solo implica quitar el chip del Oyster y usarlo en un anillo.
@sharptooth Yo también viajaría con la tarjeta de tránsito y se la presentaría a los inspectores de boletos. Me han pedido que muestre mi tarjeta a una persona aproximadamente una vez al año. Solo quiero que el anillo atraviese las puertas.
Coomie

Respuestas:

10

La respuesta corta es no". El anillo NFC no contendrá las claves criptográficas específicas de la aplicación requeridas por Oyster.

Los "anillos" NFC, como otros tokens de pago sin contacto con capacidad NFC, contienen un microprocesador resistente a la manipulación con aceleración criptográfica y una pequeña cantidad de almacenamiento de memoria seguro. Estos chips y la bobina de antena de inducción asociada se denominan conjuntamente "etiquetas", "tarjetas inteligentes" o "elementos seguros", independientemente del factor de forma física del paquete de plástico circundante (por ejemplo, tarjeta, llave de llavero, anillo, correa de reloj) .

Entre los secretos almacenados dentro del chip están las claves criptográficas simétricas que se utilizan para cifrar el tráfico observable entre el chip en la tarjeta y el lector de torniquetes. Sin esta clave secreta, cualquier dato que pueda colocar en su anillo de claves, incluso si está en el formato de aplicación correcto, tendría la clave de autenticación incorrecta. El torniquete no logrará autenticar su llavero y no podrá leer el contenido de la memoria.

Durante la fabricación de los chips (durante la fase de clasificación y prueba de obleas), los dispositivos se prueban automáticamente antes de que la oblea se corte en dados. Durante este paso de prueba, los contenidos iniciales de la memoria segura se pueden programar de acuerdo con las necesidades de los clientes de gran volumen. Luego, los chips se aserran y se entregan (de forma segura) a una fábrica separada que produce las "incrustaciones" (la combinación de bobina de antena, chip, en un embalaje adecuado de plástico, papel plastificado, mylar, juguete esponjoso, pulsera de goma, etc.) .)

La tarjeta Oyster utiliza chips MIFARE Classic o MIFARE Plus de NXP Semiconductor ( familia MIFARE Classic ). MIFARE Plus funciona igual que MIFARE Classic pero utiliza el cifrado AES en lugar del cifrado patentado NXP utilizado en Classic. Las aplicaciones más nuevas usan tarjetas de aplicación estandarizadas ISO / IEC 14443-4 (como las tarjetas de pago de V / M / Amex, y NXP ofrece una extensión patentada de estas llamadas DESFire para tarjetas emitidas por agencias de tránsito).

Las tarjetas Oyster MIFARE se programan en la fábrica (o por el operador del sistema desde dispositivos en blanco) y se activan al inscribirse en el sistema. Los lectores en los torniquetes y detrás de la ventana de vidrio o en las máquinas de ajuste de tarifas tienen conjuntos de chips coincidentes llamados "SAM" (módulos de acceso seguro) con claves secretas coincidentes almacenadas en su propia memoria segura. El lector usa el SAM para generar y validar códigos de desafío-respuesta y para deducir o recargar saldos de tarifas o canjear boletos únicos.

Las claves requeridas por cada aplicación se generan en la fábrica y se programan como se describe anteriormente. Alternativamente, las tarjetas en blanco se pueden programar con "claves de transporte" que no son secretas y permiten que cualquiera pueda usar el chip. Su llavero NFC viene de esa manera. Una vez que ingrese el chip, puede cambiar las dos claves a lo que quiera que sean y programar la configuración de su aplicación en el chip. Sin embargo, no tendrá forma de replicar las claves únicas requeridas por Oyster: incluso si descubriera las claves en la tarjeta Oyster, serían las claves incorrectas para su llavero NFC que tiene un UID separado e inmutable. Las claves de cada tarjeta son exclusivas de esa tarjeta,) Entonces, incluso la fuerza bruta al romper una tarjeta para descubrir sus claves no le permitirá descifrar ninguna otra.

En el caso de MIFARE, la plataforma de aplicación se necesitan dos claves. La Clave A y la Clave B. La Clave B puede considerarse como la clave "admin": se utiliza para recargar las claves de cambio, reemplazar los datos de solo lectura. La clave A es la clave utilizada por los torniquetes para desafiar la carta. La aplicación MIFARE en la tarjeta admite solo un conjunto limitado de operaciones primitivas y, por lo tanto, el SAM debe interrogar y actualizar la tarjeta de acuerdo con la lógica definida por Oyster después de autenticarse en la tarjeta utilizando una de las dos claves secretas.

No hay nada diferente acerca de una tarjeta Oyster eléctricamente de cualquier otro dispositivo MIFARE. Si TfL lo decidiera, podrían aprovisionar su aplicación a cualquier dispositivo MIFARE presentado al azar del tamaño de memoria apropiado, después de borrarlo por primera vez. El problema se convierte en uno de veracidad de la ficha. Si Oyster emite la tarjeta o el boleto, pueden confiar en una cadena de suministro segura para garantizar que solo se usen tarjetas legítimas para retener y canjear el valor. Sin embargo, no pueden probar de dónde vino su dispositivo: podría ser un microprocesador que emula un dispositivo MIFARE, encerrado en una tarjeta plástica de forma ID-1 como las tarjetas Oyster, pero con una lógica de puerta trasera que podría usarse para socavar los controles del sistema Oyster. No hay un retorno positivo para la inversión de TfL contra este riesgo, por pequeño que sea.

Entonces, el "no" anterior es realmente una elección de política de TfL, no una limitación técnica.

Una vez que TfL acepte más NFC móvil, tendrán una forma de aprovisionar un tipo diferente de aplicación segura para el teléfono, en lugar de confiar en la emulación MIFARE. Las tarjetas de pago sin contacto emitidas por Visa, MasterCard, American Express y otras marcas de pago, utilizan un protocolo físico y lógico estándar ISO / IEC que se ha adaptado para su uso en teléfonos móviles como "NFC". La compatibilidad de la radio y los protocolos lógicos, junto con el hardware de seguridad adecuado o la tokenización basada en la nube, permitirá que el teléfono móvil tenga un token digital compatible con Oyster que funcionará en los torniquetes y en las ventanas de vidrio.

TfL debe actualizar sus sistemas de lectura y SAM (casi en su totalidad) para permitir el uso de tarjetas de pago de circuito abierto, emitidas por bancos, además de los tokens Oyster de circuito cerrado emitidos por TfL. Este cambio a los lectores de pago ISO 14443-4 ha llevado un tiempo. Pero ya funciona en los autobuses y han prometido que la conversión de Tube debería realizarse antes del 16 de septiembre de 2014.

Otra forma de pago
Puede usar su tarjeta de pago sin contacto para viajar en autobuses. A partir del 16 de septiembre de 2014, también podrá usarlo en Tube, tranvía, DLR, London Overground y la mayoría de los servicios de National Rail en Londres. http://www.tfl.gov.uk/fares-and-payments/contactless

Esta conversión es el primer paso para permitir que los tokens de seguridad propiedad del consumidor sustituyan a los tokens emitidos por la agencia. Y es un ENORME ahorro de costos para TfL. Solo aceptar tarjetas sin contacto V / M ahorrará enormes cantidades en la emisión y reemplazo de tarjetas y en la administración del sistema. Y es una mejora práctica para los pasajeros que ya no tendrán que recargar una tarjeta Oyster o ajustar una tarifa; estas tareas ahora se realizan automáticamente.

Por lo tanto, es posible que no pase mucho tiempo antes de que pueda usar un "anillo NFC" o "reloj" para abrir un torniquete en su estación favorita. Ya puede usar su tarjeta de pago de marca y también puede usar su teléfono habilitado para pago NFC.

M. Abel
fuente
Excepto que MiFare classic puede y ha sido fácilmente descifrado, con tarjetas clonadas ...
Passerby
@passerby, quizás esté confundiendo la capacidad de pasar horas descifrando una sola tarjeta con la tarea más difícil de un ataque explotable contra una población de tarjetas. Esto último no ha sido demostrado. Y como señalo aquí, aprender las claves para una tarjeta no lo ayudará a aprender las claves para otra. Pero lo más importante para el cartel de la pregunta es que quiere usar una tarjeta MIFARE legítima existente con su propio UUID. El UUID de su anillo NFC no coincidirá con el rango de emisor requerido de Oyster y, por lo tanto, no funcionará. Grieta o no grieta.
M. Abel
Con todos los nuevos anillos NFC / RFID / <inserte tecnología inalámbrica aquí> que está llegando al mercado ahora, esta respuesta realmente debería convertirse en una publicación de blog y publicarse en HN ...
Christian Wattengård
1

Una solución podría ser simplemente transferir el chip de una tarjeta funcional. Pero está prohibido por las condiciones de transporte , capítulo 5:

All photocards and Oyster photocards remain our property and must not be intentionally
damaged, altered or tampered with in any way.

A menos que TFL ofrezcan oficialmente tales anillos a sus clientes, es prácticamente un callejón sin salida.

Editar: Otra posibilidad podría ser transferir el contenido de dicha tarjeta. Pero con la tecnología en uso hoy, la duplicación es imposible. Es posible emular UID, pero no puede transferir la aplicación almacenada y el boleto electrónico. Hasta ahora, Desfire EV1 no ha sido descifrado. Y dudo que la 'incrustación de etiqueta NFC especial' tenga todo el hardware requerido para emular una tarjeta Desfire.

Y el anillo no es un producto real después de todo (en el momento de la publicación).

Editar: Y el uso de una tarjeta emulada en blanco tampoco funcionará, ya que debe tener la aplicación de transporte público instalada oficialmente.

venny
fuente
1
No veo cómo la cita que publicó interfiere con los objetivos de OP. La tarjeta Oyster no se puede modificar. Esta declaración no dice nada sobre la duplicación de los efectos de la tarjeta Oyster.
lm317
Ambos verdaderos, ambos irrelevantes para los aspectos técnicos de la pregunta. No es una respuesta, este es un comentario en el mejor de los casos. -1
Passerby
@Passerby Respuesta actualizada.
venny
0

Lo más probable es que no pueda usar una tarjeta de ostras a menos que haya sido suministrada por TFL. Es posible que pueda disolver una tarjeta existente (en acetona) para obtener el chip y la antena. La antena es un cable largo que generalmente se enrolla alrededor del borde del interior de la tarjeta de ostras varias veces. Podrías cortar esto e intentar unir el chip de ostras a la antena en un anillo. La gente ha hecho varitas mágicas y guantes como este. Por supuesto

  1. la acetona es peligrosa
  2. Es posible que a TfL no le guste nada de esto, pero no obtendría viajes gratis, por lo que tal vez no lo enviarían a su prisión
  3. puede ser que nada de esto funcione muy bien

El pago sin contacto con tarjeta de débito / crédito se aceptará pronto, por lo que si desea arruinar su tarjeta de crédito / débito, también podría intentarlo. Me imagino que los bancos tienen aún menos sentido del humor que TfL

Será
fuente
0

¿Puedes? Técnicamente, puedes. La página de Wikipedia de MiFare tiene la mayor parte de lo que necesita saber:

En marzo de 2008, el grupo de investigación de Seguridad Digital [23] de la Universidad de Radboud Nijmegen hizo público que realizaron una ingeniería inversa completa y pudieron clonar y manipular el contenido de un OV-Chipkaart que es una tarjeta MIFARE Classic. [24] Para la demostración, utilizaron el dispositivo Proxmark, un instrumento de investigación de 125 kHz / 13.56 MHz. [25] Los esquemas y el software son lanzados bajo la Licencia Pública General GNU gratuita por Jonathan Westhues en 2007. Demuestran que incluso es posible realizar ataques solo con tarjeta usando solo un lector NFC comercial común en combinación con la biblioteca libnfc.

Las tarjetas Oyster, que utilizan el sistema MiFare Classic Card, son etiquetas nfc encriptadas esencialmente estándar. MiFare está diseñado por NXP, que es un gran impulsor del estándar NFC. MIfare Classic también es muy débil.

¿Ahora deberías? Como otros han mencionado, TfL está comprimido de un montón de bastardos paranoicos miopes. Nuevamente, vea la página de Wikipedia de la tarjeta Oyster.

Si yo fuera usted, clonaría mi tarjeta válida y la llevaría conmigo como precaución.

Transeúnte
fuente
2
Si la tarjeta era Mifare Classic, entonces tal vez. Pero estos fueron descontinuados hace cuatro años.
venny