|
ISSN 1214-9675 Server vznikl za podpory Grantové agentury ČR. 21. ročník |
Témata
Doporučujeme
Kontakt
|
Klonování RFID čipů na přístupových kartáchVydáno dne 30. 07. 2012 (39686 přečtení)Článek popisuje standardy a možné útoky na systém RFID používaný na Fakultě elektrotechnické Českého vysokého učení v Praze. Na konci článku je popsáno zařízení schopné emulovat antikolizní smyčku standardu ISO/IEC 14443A. Cloning of Access Cards Based on RFID TechnologyThis paper deals with RFID access card cloning methods, describes the standards and the possible attacks on RFID system used by the Faculty of Electrical Engineering, Czech Technical University in Prague. At the end of the paper is described a device capable of emulating the anticollision loop of Standard ISO/IEC 14443A. - Abstract Keywords: RFID; emulator; MIFARE; ISO/IEC 14443; access card Popis systémuBezkontaktní identifikace pomocí RFID (Radio Frequency IDentification) zažívá v posledních letech nevídaný rozkvět způsobený nenáročností obsluhy a klesající cenou zařízení. Setkat se s ní lze např. při jednoduché signalizaci kradeného zboží v obchodech, při využití v logistických skladech a vstupu autorizovaných osob do místností, až po bezkontaktní platební karty. V některých aplikacích RFID plně nahrazuje čárové kódy z důvodu snazší manipulace a většího prostoru pro přenášená data. Bezkontaktní identifikace využívá k přenosu informace mezi transpondérem a čtecím zařízenímrádiové a mikrovlnné spektrum elektromagnetické vlny. Kartou se rozumí obecný pojem pro RFID zařízení schopné nést informaci a komunikující se čtecím zařízením, transpondérem (tag, token, label) pak zařízení s integrovanou anténou, čipem a kondenzátorem, nesoucí informaci a komunikující se čtecím zařízením. V závislosti na druhu transpondéru je informace různou formou vyslána a zpracována čtecím zařízením, které informaci buď přepošle do informačního centra, nebo samovolně vykoná nějakou činnost. Základem každé instance RFID je transpondér, čtečka a programového vybavení – middleware [1] a [2]. Ve světě existuje několik různých standardů RFID (např. ISO/IEC 10536, ISO/IEC 14443, ISO/IEC 15693 aj.), jednotný všeobjímající standard neexistuje. Dílčí řešení se liší podle použité frekvence, kódování, množství přenášené informace, způsobu šifrování či tvaru transpondéru. Rádiové rozhraní a bezpečnostNejvětší rozdíly a vzájemné odlišnosti v systému RFID jsou v pracovní frekvenci, v dosahu, v kódování dat a v použité modulaci. Teoreticky lze systém provozovat i při stejnosměrném napětí [3], běžně se však používají frekvence 125 – 134 kHz, 13,56 MHz, 860 – 960 MHz a 2,5 GHz [2]. V literatuře [3] jsou však popsány i systémy pracují na frekvenci 6,78 MHz, 27,125 MHz, 40,680 MHz, 5,8 GHz a 24,125 GHz. Požadavky na bezpečnost RFID, šifrování komunikace a ověření uživatele (autentifikace), je třeba posoudit před realizací projektu. V některých případech systém představuje možnost potenciálního útoku k obstarání peněz nebo jiných hmotných statků. K posouzení nutnosti implementace určitého stupně bezpečnosti lze rozdělit aplikace do dvou skupin: 1) průmyslové nebo uzavřené aplikace 2) veřejné aplikace propojené s platebními transakcemi nebo jinak související s hmotnými statky [3]. AutentizaceVzájemné symetrické ověření mezi čtecím zařízením a transpondérem je založeno na principu tří-průchodového vzájemného ověření v souladu s ISO 9798-2, ve kterém obě komunikující strany kontrolují znalost tajného klíče. Všechny transpondéry a čtecí zařízení, které jsou součástí aplikace, mají k dispozici stejný tajný klíč K, proto symetrické ověření. Jakmile transpondér vstoupí do dosahu čtecího zařízení, nelze předpokládat, že se jedná o autorizovaného uživatele nebo autorizované čtecí zařízení. Z pohledu čtecího zařízení je nutné chránit aplikace před manipulací s použitím falšovaných údajů, z pohledu transpondéru je nutná ochrana uložených dat před neoprávněným čtením nebo přepsáním. Postup vzájemného ověřování začíná odesláním příkazu výzvy čtecím zařízením k transpondéru. Náhodné číslo RA je vygenerováno v transpondéru a posláno zpět do čtecího zařízení. Čtecí zařízení nyní generuje náhodné číslo RB. Použitím společného tajného klíče a společného klíčového algoritmu ek vytvoří šifrovaná data bloku (zvaná Token 1), který obsahuje zašifrované obě náhodná čísla (RA i RB) a další kontrolní údaje a posílá tato data k transpondéru. Obr.1 Proces vzájemného symetrického ověřování. Transpondérem obdržený datový tok je dešifrován a dešifrované náhodné číslo RA je porovnáno s dříve vygenerovaným číslem RA. Pokud si tyto dvě čísla odpovídají, bylo transpondérem ověřeno, že společné klíče odpovídají a transpondér si je jist, že komunikuje s autorizovaným čtecím zařízením. Další náhodné číslo RA2 je vygenerováno a použitím tajného klíče K a klíčového algoritmu ek vytvoří šifrovaná data bloku (zvaná Token 2), který obsahuje zašifrované RA2 i RB a kontrolní data a je odesláno čtecímu zařízení. Čtecí zařízený dešifruje obdržený datový tok, a jestliže se obdržené dešifrované RB shoduje s dříve zaslaným RB, je prokázáno, že čtecí zařízení i transpondér mají stejný tajný klíč a patří do stejného systému a jejich další komunikace je povolena. Proces vzájemného ověřování je uveden na obrázku 1 Vzájemné symetrické ověření má jednu zásadní nevýhodu: všechny transpondéry mají stejný šifrovací klíč. V aplikacích zahrnujících nepřeberné množství transpondérů představuje stejný klíč potencionální zdroj nebezpečí, jelikož transpondéry jsou přístupné široké veřejnosti. Řešením je ověření pomocí odvozených klíčů. Ověřování pomocí odvozených klíčů přináší výrazné zlepšení. Každý transpondér je zajištěn různým klíčem. Během výroby je sériové číslo transpondéru přečteno, zašifrováno hlavním klíčem KM a uloženo v transpondéru jako specifický klíč KX. Každý transpondér tak dostává vlastní specifický klíč závislý na jeho sériovém číslu. Obr.2 Proces ověření pomocí odvozených klíčů. Vzájemné ověřování začíná čtecí zařízení požadavkem sériového čísla transpondéru. Speciální modul, který je součástí čtecího zařízení, přepočte ze sériového čísla pomocí hlavního klíče KM specifický klíč KX daného transpondéru. Poté ověřování probíhá stejně jako v případě vzájemného symetrického ověření. Proces ověření pomocí odvozených klíčů je znázorněn na obrázku 2. Systémy a standardyProprietární bez možnosti použití jsou systémy, které byly vyvinuty firmami na vlastní náklady a pro vlastní potřeby, nikoliv za účelem dalšího šíření na trhu. Příkladem proprietárního řešení použitelného za úplatu je systém MIFARE. MIFARE společnosti Philips Semiconductors a systém HID. Normalizačními autoritami v této oblasti jsou hlavně Mezinárodní organizace pro normalizaci ISO a EPCglobal (dále pak ITU, IEC, ANSI a další). V současné době existuje velké množství ISO/IEC standardů zastřešujících nejen problematiku identifikace domácích zvířat a lze je nalézt v [1,2,3,29]. Jedním z nejrozšířenějších a nejúspěšnějších (co to počtu vyrobených čipů) RFID řešením je systém MIFARE vlastněný firmou Phillips Semiconductors. Čipy z řady MIFARE komunikují uzavřeným protokolem, některé varianty však jsou částečně kompatibilní, či dokonce plně kompatibilní se standardem ISO/IEC 14443. V současné době je na trhu 9 různých variant systému, jejichž detaily lze nalézt v [8]. Možnosti útoku na RFIDCílem útoku může být celý systém nebo pouze jeho část. Většina bezpečnostních mechanismů je soustředěna na ochranu údajů, je třeba však mít na paměti, že v systému RFID je stejně důležité soustředit se na ochranu hmotného majetku, který v mnoha případech bývá cennější než data o něm. Údaje v jádru systému (middleware, databáze) nemusí být nikdy pozměněna, přesto může organizaci vzniknout velká ztráta). Stejně jako existuje několik základních komponent systémů RFID, existuje také několik metod používaných pro útok na RFID systém. Každá metoda odpovídá určité části systému. Jedná se o útoky na rádiový přenos, manipulace s daty na transpondéru, manipulace s middleware a útok na databázi v zázemí firmy. V následujících odstavcích bude stručně pojednáno o útocích přes rádiový přenos a popsána manipulace s daty v transpondéru. Největší prostor dostane útok přehráním zpráv (replay atack) a útok pomocí emulace karty, protože jimi je možné naklonovat RFID transpondér. O ostatních typech útoků, manipulace s middleware a útok na databázi nebyly předmětem zkoumání a další informace lze nalézt v [1,3]. K nejjednodušším způsobům, jak zaútočit na systém RFID, je zmanipulovat rádiový přenos a zabránit čtecímu zařízení zjistit a zaznamenat transpondér. Protože mnohé kovy mohou zablokovat rádiové frekvence, stačí daný transpondér zabalit do alobalu nebo umístit do kovem potaženého obalu [1] a spojení mezi transpondérem a čtecím zařízením je nemožné. V České republice je zabalení palubní jednotky do alobalu také cestou, jak přelstít mýtné brány na zpoplatněných silnicích [9]. Emulátor karty je zařízení, které je schopné simulovat kartu RFID. Jedná se o složitější a daleko sofistikovanější metodu klonování RFID karty, než je útok přehráním, jelikož zde je skutečně nutné znát frekvenci a modulace signálu vysílaného RFID transpondérem. Nejčastěji podobné zařízení umí i číst RFID přenašeče, kde přečte (nejčastěji) sériové číslo, uloží ho pro pozdější použití a je schopné dané sériové číslo vyslat stejným způsobem jako přečtený transpondér. Jedno z možných řešení popisuje webová stránka [12]. Emulátor přístupových karet ČVUTNa ČVUT v Praze, Fakultě elektrotechnické je několik druhů přístupových karet – transpondérů. Liší se nejen svým provedením – ISO karty či různé klíčenky, ale také použitým standardem. Studenti mají možnost vybrat si svou studentskou kartu ze dvou variant – studentská karta ČVUT a studentská mezinárodní karta ISIC s logem ČVUT. V rámci této práce byla vybrána karta ISIC, která je klasickou ISO kartou využívají technologii MIFARE 1k [16]. Studentská i zaměstnanecká karta ČVUT používá stejnou technologii. MIFARE 1k obsahuje 1kB EEPROM paměť, jedinečné sériové číslo UID (4bajty) a 100 000 násobnou možnost přepisu. MIFARE 1k je také z části kompatibilní se standardem ISO 14443A. Fyzické vlastnosti, úrovně rádiového signálu a interference, inicializace a antikolize jsou stejné. Pouze přenosový protokol MIFARE 1k využívá vlastní uzavřený protokol. Čip MIFARE 1k dokáže šifrovat data podle algoritmu Crypto1, který je rovněž uzavřený (vyvinut společností NXP Semiconductors). V roce 2008 byla prolomena šifra Crypto1. Nejdříve pomocí hrubé síly se podařilo získat 48 bitů dlouhý klíč a posléze několika dalšími mechanismy. Crypto1 má velice slabý generátor náhodných čísel, nevhodný protokol a také strukturní slabiny [17] a [18]. Zájemci o způsobu prolomení bezpečností šifry si mohou jeden z postupů detailněji pročíst v [19]. V součastné době je k dispozici volně šiřitelná knihovna libnfc [20], která pomocí téměř jakéhokoliv čtecího zařízení připojitelnému k PC dokáže klíč rozšifrovat a uživatel posléze může libovolně měnit data na kartě. Příklady takového zneužití jsou popsány hojně na internetu, např. [21]. Rádiový přenos ze čtecího zařízení do transpondéruFrekvence nosné vlny je fc =13,65Mhz s tolerancí ±7kHz. Magnetické pole indukované čtecím zařízením musí nabývat hodnot od 1,5 do 7,5 A/m. Při nízké hodnotě bude transpondér málo vybuzen, při vysoké hrozí zničení čipu. Bitová rychlost přenosu je fc/128 = 105 937,5 bit/s ? 106 kbit/s. Vysílaná data se kódují modifikovaným Millerovým kódem a k modulaci na nosnou vlnu se využívá amplitudové klíčování (on/off). Výhoda modifikovaného Millerova kódu spočívá v malém výskytu „pauz“, kdy se nevysílá žádná nosná vlna a pasivní transpondéry nemohou v tu chvíli indukovat napětí. Logická 1 má „pauzu“ po půlce doby trvání jednoho bitu. Logická 0 má pauzu na začátku doby trvání jednoho bitu. Pokud následuje logická 0 po logické 1, po celou dobu trvání jednoho bitu se nosná vlna nemoduluje – není žádná pauza. Začátek komunikace se kóduje „pauzou“ na začátku doby trvání jednoho bitu. Konec komunikace se kóduje jako logická 0. Signál kódováný pomocí modifikovaného Millerova kódu je uveden na obrázku 3. Obr.3 - Modifikovaný Millerův kód Rádiový přenos z transpondéru do čtecího zařízeníBitová rychlost přenosu je opět fc/128 = 105 937,5 bit/s ~ 106 kbit/s. Transpondér musí být schopen komunikace se čtecím zařízením přes indukční magnetické pole. Spínáním zátěže v transpondéru vzniká pomocná nosná vlna, která má frekvenci fs = fc/16 = 847,5 kHz. V důsledku toho během inicializace a antikolize, doba trvání jednoho bitu je osmi násobkem délky periody pomocné nosné vlny. Ke kódování vysílaných dat se používá Manchaster kódování. Logická 1 a začátek komunikace moduluje nosnou vlnu pomocí pomocné nosné pouze první půlku délky trvání jednoho bitu. Logická 0 moduluje nosnou vlnu pomocí pomocné nosné pouze druhou půlku trvání jednoho bitu. Při konci komunikace, nebo při nevysílání dat se nosná nemoduluje. Komunikace z transpondéru do čtecího zařízení je na obrázku 4. Obr.4 - Kód Manchester Struktura rámceSměrem od čtecího zařízení k transpondéru, i směrem k transpondéru ke čtecímu zařízení ISO/IEC 14443A definuje standardní rámec, směrem od čtecího zařízení k transpondéru navíc definuje krátký rámec. Krátký rámec slouží k navázání komunikace a skládá se – z 1 start bitu, 7 bitů zprávy a 1 stop bitu. Standardní rámce se používají pro výměnu dat a skládají se z 1 start bitu, N x (8 bitů zprávy a 1 bitu liché parity) a 1 stop bitu. N nabývá hodnot od 1 do 9, lichá parita se vypočítává z předchozích 8 bitů zprávy. První poslaný užitečný bit je vždy nejméně významný bit, jako poslední se posílá nejvíce významný bit. Struktura rámců je na obrázku 5, kde b0 značí nejméně významný bit, b6 resp. b7 nejvíce významný bit, P značí paritní bit, S vlevo značí start bit a S vpravo stop bit. Obr.5 - Struktura krátkého a standardního rámce Komunikace je poloduplexní, buď vysílá čtecí zařízení a transpondér naslouchá, nebo vysílá transpondér a čtecí zařízení naslouchá. Ve standardu je přesně definována doba, kdy má druhá strana vysílat. Zpoždění mezi vysíláním se u čtecího zařízení počítá mezi poslední modulační hranou vyslanou transpondérem a první „pauzou“ vyslanou čtecím zařízením. U transpondéru se počítá mezi poslední „pauzou“ vyslanou čtecím zařízením a první modulační hranou vyslanou transpondérem. U čtecího zařízení by zpoždění mělo být minimálně 1172 period nosné vlny, což pro představu vychází na zpoždění delší než 86,43 mikrosekund. U transpondéru je norma přísnější. Pro příkazy REQA, WUPA, ANTICOLLISION a SELECT [29] musí být délka zpoždění 1172 taktů nosné, končí-li příkazy logickou 0, nebo 1236 taktů nosné vlny, končí-li logickou 1. Pro všechny ostatní příkazy se zpoždění počítá podle následujících vzorců: (n * 128 + 84) taktů nosné pro příkazy končící logickou 1 a (n * 128 + 20) taktů nosné pro příkazy končící logickou 0, kde v obou případech n je počet vysílaných bitů čtecím zařízením v předchozím rámci.
Transpondér se může nacházet v několika stavech v závislosti na probíhající komunikaci, přičemž reaguje pouze na platné očekávané zprávy. Pokud zjistí chybu v přenosu, není odeslána žádná odpověď. Transpondér se může dostat do následujících stavů: Antikolizní smyčkaVšechny výše popsané příkazy a stavy mají jedno společné. Jsou součástí antikolizní smyčky standardu 14443A. Antikolizní smyčka slouží k tomu, aby se čtecí zařízení a transpondér domluvili, se kterým transpondérem se právě komunikuje, pokud je v dosahu čtecího zařízení víc než jeden transpondér. Hlavní a jedinou úlohou antikolizní smyčky je, jak je z názvu patrné, vyřešení kolize dvou a více transpondérů v dosahu čtecího zařízení. UID číslo transpondéru má sloužit pouze k rozlišení dvou a více různých transpondérů během antikolizní smyčky, proto standard ISO/IEC 14443A podporuje i náhodně generované UID. K jinému účelu UID nebylo navrženo. Bohužel v mnoha případech projektanti zneužili UID pro další účely. V mnoha přístupových systémech včetně naší fakulty se nevyužívá možnosti šifrované komunikace v přenosovém protokolu. Autentizace uživatele pomocí UID značně omezuje bezpečnost, naplno se nevyužijí současné technologie a k přístupu neoprávněné osoby stačí pouze emulovat UID číslo a komunikaci v antikolizní smyčce. Popis zařízeníV předcházející části je popsáno, že většině přístupových systémů (včetně FEL ČVUT) stačí antikolizní smyčka se správným UID. Proto zařízení bylo zkonstruováno pouze pro emulaci antikolizní smyčky a přehrání UID. UID umí zařízení odposlechnout z komunikace mezi čtecím terminálem a jiným transpondérem. Pro účely testování je jedno UID napevno nahráno v programu mikroprocesoru. Celkové schéma zařízení lze nalézt v [29]. Základem rádiové komunikace mezi čtecím terminálem a emulačním zařízením je rezonační obvod. Rezonační obvod se skládá z paralelní kombinace kapacitoru a induktoru. K návrhu byl použit postup a vzorce uveřejněné v [24] a [25]. Při návrhu se vycházelo z velikosti kapacitoru = 22 pF, velikost induktoru se dopočítala podle obecně známého vzorce a jeho velikost vyšla 6,26 µH. Kapacitor je na desce plošných spojů reprezentován keramickým kondenzátorem, induktor je tvořen plošnou cívkou. Při návrhu cívky na plošném spoji bylo postupováno podle [26]. Do série s induktorem je připojen rezistor z důvodu snížení hodnoty jakosti Q. Tato aplikace vyžaduje, aby kromě nosné vlny o frekvenci fc =13,65 MHz s přiměřeným útlumem propouštěl i pomocnou nosnou vlnu, která je o ± 847,5 kHz posunuta vůči nosné vlně. Prakticky se tak osvědčila hodnota rezistoru R1 = 100 ?. Pro demodulaci signálu z rezonačního obvodu se používá diodový detektor obálky, složeného z diodového můstku, kapacitou C2 a rezistoru R2, schematicky znázornění na obrázku 6. Obr.6 - Schéma zapojení diodového detektoru obálky Signál s rezonančního obvodu je piny H1 a H2 přiveden na diodový můstek. Výhoda diodové můstku spočívá ve dvoucestném usměrnění.. Demodulovaný signál je přiveden na analogový komparátor mikroprocesoru (vstup AIN0). Rozhodovací úroveň analogového komparátoru je přivedením země na vstup AIN1 nastavena na 0 V. Příklad demodulace signálu pro příkaz REQA je na obrázku 7, pro ostatní příkazy je zobrazení analogické. Obr.7 - Příkaz REQA – nahoře signál z rezonačního obvodu, dole demodulovaný signál Modulace vysílaného signálu se provádí spínáním zátěže. Konstrukční řešení vychází z prací [24] a [27]. Jak je vidět na obrázku 8 s výhodou je zde opět využit diodový můstek, který se používá pro demodulaci signálu. Usměrněný signál je přiveden do unipolárního NPN tranzistoru MOSFET IRFD110, na schématu onačený Q1. Obr.8 - Schéma zapojení modulátoru Na hradlo unipolárního tranzistoru Q1, je přes rezistor R3 připojen výstup mikroprocesoru PB5, které ovládá spínání tranzistoru. Příklad modulace signálu při příkaz ATQA je na obrázku 9, pro ostatní příkazy je zobrazení analogické. Obr.9 - Příkaz ATQA – nahoře modulovaná nosná vlna, dole signál ovládající spínání tranzistoru Q1 Jádrem celého zařízení je mikroprocesor ATmega88 firmy ATMEL. Jedná se o 8bitový procesor postavený na RISC architektuře. Mikroprocesor obsahuje 8 kB FLASH paměť, 512 B EEPROM paměti na ukládání dat, dva 8bitové sčítače a jeden 16bitový sčítač, analogový komparátor a další rozhraní. Zbývající rozhraní mikroprocesoru jsou uvedena v datovém listu [28].
Mikroprocesor může být taktován vnitřním oscilátor o frekvenci 8 MHz, nebo může být taktován externím oscilátorem až do frekvence 20 MHz. Pro správnou synchronizaci se čtecím terminálem, je použit externí krystalový oscilátor s taktem 13,56 MHz. Obr.10 - Funkční vzorek Test zařízeníV odposlouchávacím módu (obrázek 11) zařízení nejprve pouze pasivně naslouchá komunikaci mezi čtecím zařízením a transpondérem v jeho blízkosti. V přerušení se kontroluje, zda přišel očekávaný příkaz. Program nejdříve očekává příkaz REQA, následně příkaz ANTICOLLISION a poté příkaz SELECT s UID. Program vždy zkontroluje, jestli bylo přerušení vyvoláno očekávaným příkazem nebo nikoliv. Pokud alespoň při jednom přerušení přišel jiný než očekávaný příkaz nebo nepřišlo nic, vrací se program na začátek a očekává příkaz REQA. Při příjmu příkazu SELECT s UID, nahraje UID (včetně BCC a paritních bitů) do paměti a přepne se z odposlouchávacího módu do emulačního módu. Obr.11 - Průběh odposlouchávání Průběh emulace je zachycen na obrázku 12, který se shoduje s průběhem antikolizní smyčky. Pouze místo transpondérem jsou data přijímaná a vysílaná emulátorem. Obr.12 - Průběh emulace Před sepnutím napájení spínačem S2 se přepínačem S1 vybere mód – odposlouchávání a následná emulace, nebo jen emulace. Při emulačním módu se rozsvítí indikační dioda na pinu PC4 a zařízení se anténou co nejvíce přiblíží čtecímu zařízení. Zařízení se opakovaně snaží přijmout příkaz REQA a následně odeslat data uložená natvrdo v programu do čtecího zařízení. Při správné funkci by diody na pinech PB1 a PB2 měli synchronně blikat a čtecí zařízení by mělo přijmout UID. Při odposlouchávacím módu se rozsvítí indikační dioda na pinu PC5 a zařízení se přiblíží ke čtecímu zařízení, ke kterému se přiloží i kopírovaná karta. Při načtení karty z komunikace mezi kartou a čtecím zařízení, se rozsvítí i indikační dioda na pinu PC4 a zařízení se snaží emulovat načtené UID. Dosah pro odposlouchávací mód je u této verze přípravku cca 6 cm. ZávěrNa začátku článku byly předloženy některé aspekty technologie RFID, stručně popsány jednotlivé komponenty systému, nastíněn princip šifrování a ověření uživatele a souhrnně popsány současné nejdůležitější standardy a systémy. V další části byly představeny možné útoky na RFID, zejména přes rádiové rozhraní. Byla vyzdvižena metoda útoku pomocí přehrání a metoda emulace transpondéru. Pro praktickou aplikaci klonování přístupových karet ČVUT byla zvolena metoda emulace transpondéru. Dále je popsáno zařízení schopné emulovat karty MIFARE 1k, resp. schopné emulovat antikolizní smyčku standardu 14443A, a tím pádem schopné obelstít čtecí zařízení. Zařízení umí pracovat s UID o délce 4 bajty, ale při změně programu by dokázalo pracovat i s UID s jinou délkou. Jak bylo prakticky vyzkoušeno, přístupový systém ČVUT FEL lze oklamat pouhým podvržením správného UID v antikolizní smyčce. Literatura
[1] THORTON, Frank, et al. RFID Security. Rockland (USA) : Syngress publishing, 2006. xix, 242 s. Autor: M. Holenda, T. Vaněk, M. Rohlík Pracoviště: České vysoké učení technické v Praze, FEL |
Zprávy
UPOZORNĚNÍ
Činnost serveru byla ukončena.
|
Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.